Das Forschungsprojekt „KI-basierte Sicherheit für Industrie-Systeme (KIbSIS)“ entwickelt Technologien, die Unternehmen helfen sollen, Sicherheitsrisiken zu minimieren. Was sich dahinter verbirgt, erläutert Dipl-Inf. Philipp Zieris vom Fraunhofer Institut für Angewandte und Integrierte Sicherheit AISEC.
KIbSIS entwickelt vollautomatische KI-gestützte Sicherheitsquittierung für Werkzeugmaschinen.
Mit der zunehmenden Digitalisierung und Vernetzung industrieller Anlagen entstehen neue Möglichkeiten für automatisierte Produktionsprozesse, gleichzeitig steigen jedoch auch die Anforderungen an IT-Sicherheit. Das Forschungsprojekt „KI-basierte Sicherheit für Industrie-Systeme (KIbSIS)“ entwickelt Technologien, die Unternehmen dabei unterstützen sollen, diese Systeme besser zu schützen.
Zu den zentralen Ansätzen zählen eine KI-gestützte Anomalieerkennung zur Identifikation von Cyberangriffen, eine gehärtete Plattform für sichere KI-Anwendungen, quantenresistente Kryptografie mit Secure Elements sowie eine vertrauenswürdige Software Bill of Materials (SBOM) für Industrieprodukte.
Ein Beispiel für den praktischen Einsatz ist die automatische, KI-gestützte Sicherheitsquittierung von Werkzeugmaschinen. Nach einem Sicherheitsstopp überprüft das System selbstständig, ob der Gefahrenbereich frei ist, und ermöglicht anschließend einen automatischen Neustart der Maschine.
Autocad Magazin (ACM): Herr Zieris, warum ist eine vollautomatische KI-gestützte Sicherheitsquittierung für Werkzeugmaschinen notwendig?
Philipp Zieris: Es gibt mehrere Gründe. Der wichtigste Faktor ist zunächst einmal Effizienz beziehungsweise die Kosten. Wenn eine Maschine heute in einen Not-Aus geht – zum Beispiel, weil eine Lichtschranke ausgelöst wurde –, muss normalerweise ein Mitarbeiter zur Maschine gehen und überprüfen, was passiert ist. Erst danach kann die Maschine wieder quittiert werden und weiterlaufen. Wenn dieser Schritt automatisiert wird, kann die Maschine schneller wieder starten und Stillstandzeiten werden reduziert.
Vollautomatische KI-gestützte Sicherheitsquittierung im Forschungsprojekt KiBSIS
Ein zweiter Faktor sind neue Geschäftsmodelle. Viele Maschinenhersteller verkaufen ihre Anlagen heute nicht mehr nur, sondern betreiben sie zunehmend selbst beim Kunden. Die Maschine steht dann zwar in einer Fabrik irgendwo auf der Welt, wird aber weiterhin vom Hersteller betrieben. In solchen Szenarien ist es besonders interessant, wenn möglichst viele Prozesse automatisiert ablaufen können – perspektivisch sogar ohne Personal vor Ort.
Ein dritter Aspekt ist langfristig auch die Sicherheit im Sinne des Personenschutzes. Eine KI kann Situationen sehr schnell auswerten und wird nicht müde oder unaufmerksam. Allerdings steht dieser Punkt aktuell noch etwas im Hintergrund, weil solche Systeme zunächst zuverlässig genug für den industriellen Alltag werden müssen.
ACM: Woher stammen die Daten, mit denen die KI trainiert wird?
Philipp Zieris: Die Trainingsdaten sollen direkt aus der Praxis kommen. Im Projekt arbeitet ein Werkzeugmaschinenhersteller mit, der eine konkrete Maschine ausgewählt hat, an der entsprechende Daten aufgezeichnet werden.
Diese Maschine läuft im normalen Produktionsbetrieb. Dabei werden beispielsweise Videodaten aus dem Arbeitsbereich der Maschine aufgezeichnet. Ziel ist es, den realen Betrieb möglichst vollständig abzubilden und daraus Trainingsdaten für die KI zu gewinnen.
Der Ansatz besteht also darin, den Videofeed der Maschine über längere Zeit mitzuschneiden und anschließend auszuwerten. Damit lassen sich KI-Modelle trainieren und später auch testen.
ACM: Wie funktioniert der Prozess der KI-gestützten Sicherheitsquittierung technisch?
Philipp Zieris: Grundsätzlich bleibt die bestehende Sicherheitsarchitektur der Maschine erhalten. Eine Werkzeugmaschine besitzt normalerweise einen Sicherheitsbereich, der durch Lichtschranken abgesichert ist. Wenn jemand diesen Bereich betritt oder ein Objekt die Lichtschranke unterbricht, geht die Maschine automatisch in einen Not-Aus. Im klassischen Fall muss anschließend ein Bediener vor Ort überprüfen, ob der Bereich wieder frei ist. Erst dann kann die Maschine wieder gestartet werden.
Im Projekt wird diese Architektur um zusätzliche Kameras erweitert, die den gesamten Sicherheitsbereich überwachen. Die Kameras liefern einen Videofeed an ein KI-System, das mit mehreren Komponenten verbunden ist: mit den Kameras, mit den Lichtschranken und mit der Sicherheitssteuerung der Maschine.
Wenn ein Not-Aus ausgelöst wird, erhält das KI-System dieses Signal und analysiert die Kamerabilder. Es prüft, ob sich noch Personen oder Gegenstände im Gefahrenbereich befinden. Erkennt die KI, dass der Bereich frei ist, kann sie über eine Schnittstelle ein Signal an die Sicherheitssteuerung senden, sodass die Maschine wieder anlaufen darf.
Eine wichtige Frage im Projekt ist dabei, wo das KI-System laufen soll – direkt an der Maschine, auf einem Edge-System oder in einer Cloud-Infrastruktur. Gerade Videodaten erzeugen relativ große Datenmengen, weshalb Rechenleistung und Netzwerkanbindung eine wichtige Rolle spielen.
ACM: Welche technischen Standards und Sicherheitsmechanismen spielen dabei eine Rolle?
Philipp Zieris: Das Projekt baut teilweise auf einem früheren Forschungsvorhaben zur quantenresistenten Kommunikation in Smart Factories auf. Dort ging es unter anderem um die Entwicklung von Vertrauensankern, die auch in maschinennahen Geräten eingesetzt werden können.
Dipl-Inf. Philipp Zieris vom Fraunhofer Institut für Angewandte und Integrierte Sicherheit AISEC.
(Bild: Fraunhofer AISEC)
Ein wichtiges Konzept ist die Krypto-Agilität. Industrieanlagen haben häufig sehr lange Lebenszyklen, oft zehn Jahre oder mehr.
Für die automatisierte Sicherheitsquittierung müssen verschiedene Daten übertragen werden, etwa Videodaten oder Steuerinformationen. Diese Daten müssen authentifiziert sein und in vielen Fällen auch verschlüsselt übermittelt werden.
Ein wichtiges Konzept ist außerdem die Krypto-Agilität. Industrieanlagen haben häufig sehr lange Lebenszyklen, oft zehn Jahre oder mehr. Deshalb müssen Systeme so ausgelegt sein, dass sich kryptografische Verfahren später austauschen lassen – zum Beispiel wenn neue Post-Quanten-Verfahren eingesetzt werden sollen.
Darüber hinaus spielt die Software Bill of Materials (SBOM) eine wichtige Rolle. Sie dokumentiert, aus welchen Softwarekomponenten ein System besteht. Wenn später eine Sicherheitslücke in einer bestimmten Bibliothek bekannt wird, lässt sich schnell nachvollziehen, welche Systeme betroffen sind.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die größere Herausforderung ist die Zuverlässigkeit der KI. Für industrielle Anwendungen muss ein System sehr stabil funktionieren.
ACM: Welche Herausforderungen entstehen bei der Umsetzung?
Philipp Zieris: Ein Teil der Herausforderung liegt gar nicht unbedingt bei der Maschine selbst. Die KI läuft im Prinzip außerhalb der Maschine und kann daher auch zu bestehenden Anlagen hinzugefügt werden. Die Maschinen müssen lediglich entsprechend vorbereitet sein, etwa mit Kameras und Netzwerkanschlüssen.
Die größere Herausforderung ist die Zuverlässigkeit der KI. Für industrielle Anwendungen muss ein System sehr stabil funktionieren. Man kennt das auch aus anderen Bereichen der KI: Man bekommt manchmal sehr gute Ergebnisse und manchmal weniger gute. In der Produktion ist diese Schwankung jedoch problematisch.
Hinzu kommt der Umgang mit großen Datenmengen. Videodaten erzeugen hohe Datenraten, und wenn diese in eine Cloud übertragen werden sollen, muss auch das Netzwerk der Fabrik entsprechend ausgelegt sein.
Ein weiterer wichtiger Punkt sind Zertifizierungen im Bereich Safety. Systeme, die Einfluss auf den Betrieb von Maschinen haben, müssen strenge Sicherheitsanforderungen erfüllen. Gerade beim Personenschutz sind die Prüfprozesse sehr etabliert und entsprechend aufwändig.
info: Forschungsprojekt kIBSIS
KIbSIS wird im EU-Projekt IPCEI-CIS gefördert. Fördergeber ist das Bundesministerium für Wirtschaft und Energie (BMWE). Die Projektlaufzeit ist von 01. 10. 2025 bis 30. 04. 2028 angesetzt.
Welche Trends lassen sich daraus für die Industrie ableiten?
Philipp Zieris: Ein wichtiger Trend ist das Modell ‚Maschine als Service‘. Maschinen werden künftig häufiger vom Hersteller betrieben, während Kunden sie eher als Produktionsdienstleistung nutzen.
Wenn Maschinen aus der Ferne überwacht und gesteuert werden können, entstehen auch neue Möglichkeiten für Produktionsstandorte. Produktion kann näher am Absatzmarkt stattfinden, während die technische Betreuung weiterhin zentral organisiert wird.
Technologisch spielt KI dabei eine immer größere Rolle. Das Potenzial ist groß, allerdings ist die Zuverlässigkeit der Systeme derzeit noch eine Herausforderung. Gleichzeitig benötigen leistungsfähige KI-Modelle häufig erhebliche Rechenressourcen.
Wenn es gelingt, diese Modelle effizienter zu machen, könnten KI-Systeme künftig deutlich breiter eingesetzt werden – auch in sicherheitskritischen Bereichen der Industrie.