Filter Fördermittelsuche
Call Navigation
Call-Eckdaten
Cybersichere Tools, Technologien und Dienste, die sich auf KI stützen
Förderprogramm
Digitales Europa
Call Nummer
DIGITAL-ECCC-2025-DEPLOY-CYBER-09-CYBERAI
Termine
Öffnung
28.10.2025
Deadline
31.03.2026 17:00
Förderquote
50%
Budget des Calls
€ 15.000.000,00
Geschätzter Beitrag der EU pro Projekt
zwischen € 3.000.000,00 und € 5.000.000,00
Link zum Call
Link zur Einreichung
Call-Inhalte
Kurzbeschreibung
Maßnahmen in diesem Bereich sollten Systeme und Werkzeuge für die Cybersicherheit entwickeln und einsetzen, die auf KI-Technologien basieren und Aspekte wie die Erkennung von Bedrohungen, die Erkennung von Schwachstellen, die Eindämmung von Bedrohungen, die Wiederherstellung von Vorfällen durch Selbstheilung, die Datenanalyse und den Datenaustausch betreffen. Je nach Art der gehandhabten Informationen müssen diese Aktivitäten auch mit den Rechten des geistigen Eigentums (IPR) und der Datenschutzgrundverordnung (GDPR) in Einklang stehen. Die vorgeschlagenen KI-Lösungen sollten auch cyber-sicher sein.
Call-Ziele
Dieses Thema befasst sich mit KI-basierten Technologien (einschließlich GenAI) für nationale Behörden und zuständige Behörden, einschließlich nationaler und grenzüberschreitender Cyber-Drehkreuze, CSIRTs, öffentlicher Einrichtungen und privater Stellen aus der NIS-2-Richtlinie, NCCs, usw. Sie spielen eine Schlüsselrolle bei der Bereitstellung zentraler operativer Kapazitäten für europäische Cybersicherheitsökosysteme. Sie können auch primäre Eingabedaten für KI/ML-basierte Cybersicherheits-Tools und -Lösungen bereitstellen, die die Fähigkeit dieser Behörden zur Analyse, Erkennung und Verhinderung von Cyber-Bedrohungen und -Vorfällen sowie zur Unterstützung der Erstellung hochwertiger Erkenntnisse über Cyber-Bedrohungen stärken können. Insbesondere die Einführung generativer KI könnte eine Herausforderung und eine Chance für Cybersicherheitsverfahren und -anwendungen darstellen.
Diese Grundlagentechnologien sollten eine effektivere Erstellung und Analyse von Cyber Threat Intelligence (CTI), die Automatisierung umfangreicher Prozesse sowie eine schnellere und skalierbare Verarbeitung von CTI und die Identifizierung von Mustern ermöglichen, die eine schnelle Erkennung und Entscheidungsfindung erlauben.
Auch die Sicherheit der KI selbst, insbesondere für die Systeme in der Lernphase, muss angegangen werden, einschließlich des Missbrauchs der KI durch böswillige Stakeholder. Dazu gehören die Durchführung von Risikobewertungen und die Abmilderung der mit KI-Technologien verbundenen Cybersicherheitsrisiken, die Umsetzung der Sicherheit der Lieferkette usw. sowie die Einhaltung des KI-Gesetzes, der Rechtsvorschriften zum geistigen Eigentum und der Datenschutz-Grundverordnung.
Die zu entwickelnden KI-Technologien müssen nicht nur sicher, sondern auch leistungsfähig, robust und vertrauenswürdig sein. Vertrauenswürdige KI-Lösungen werden vor allem in der Einführungsphase hilfreich sein, in der die gesellschaftliche Akzeptanz von entscheidender Bedeutung ist.
Die Aktivitäten sollten mindestens eines der folgenden Elemente umfassen:
- Kontinuierliche Erkennung von Mustern und Identifizierung von Anomalien, die möglicherweise auf neue Bedrohungen hinweisen, Erkennung neuer Angriffsvektoren und Ermöglichung einer fortgeschrittenen Erkennung in einer sich entwickelnden Bedrohungslandschaft, auch in IKT- oder Betriebstechnologie-Infrastrukturen unter Verwendung offener Technologien.
- Schaffung von CTI auf der Grundlage neuartiger Fähigkeiten zur Erkennung von Bedrohungen.
- Beschleunigung der Reaktion auf Vorfälle durch Echtzeitüberwachung von Netzen zur Erkennung von Sicherheitsvorfällen und Generierung von Warnmeldungen oder Auslösung automatischer Reaktionen.
- Entschärfung von Malware-Bedrohungen durch Analyse des Code-Verhaltens, des Netzwerkverkehrs und der Dateieigenschaften, wodurch das Zeitfenster für Angreifer zur Ausnutzung von Malware verringert wird.
- Identifizierung von Schwachstellen und Unterstützung für das Management unter Berücksichtigung mehrerer Informationsquellen.
- Cybersecure-Tools und -Lösungen zur Risikominderung an der Schnittstelle zwischen KI, IoT und Smart Grids oder anderen Produktionsketten.
- Unterstützung bei der Wiederherstellung nach Zwischenfällen durch Selbstheilungskapazitäten.
- Verringerung der Wahrscheinlichkeit von Angriffen und präventive Identifizierung von Schwachstellen durch automatisierte Schwachstellenscans und Penetrationstests.
- Schutz sensibler Unternehmensdaten durch die Analyse von Zugriffsmustern und die Erkennung von abnormalem Verhalten.
- Unternehmen in die Lage versetzen, CTI und andere verwertbare Informationen für Analysen und Erkenntnisse zu nutzen und weiterzugeben, ohne die Datensicherheit und den Datenschutz durch Anonymisierung zu gefährden.
- Tools und Lösungen, die Produktsicherheit oder Cybersicherheit durch Design/Default im Einklang mit den Anforderungen der Ratingagenturen bieten.
- Anbieter von Werkzeugen und Dienstleistungen können sich für dieses Thema bewerben, auch wenn sie in einem Konsortium mit Cyber Hubs zusammenarbeiten. Gegebenenfalls sollten Verbindungen zu Akteuren im Bereich des Hochleistungsrechnens hergestellt und Aktivitäten zur Förderung der Vernetzung mit solchen Akteuren durchgeführt werden. In begründeten Fällen könnten Anträge auf Zugang zur EuroHPC-Infrastruktur für das Hochleistungsrechnen bewilligt werden.
- Die im Rahmen dieses Themas entwickelten Systeme, Werkzeuge und Dienste werden den nationalen und/oder grenzüberschreitenden Cyber-Hubs, CSIRTs, zuständigen Behörden und anderen relevanten Behörden zu günstigen Marktbedingungen zur Lizenzierung zur Verfügung gestellt.
- Diese Maßnahmen zielen darauf ab, KI-gestützte Cybersicherheitskapazitäten für nationale und/oder grenzüberschreitende Cyber-Drehkreuze und für nationale Behörden, die Cyber-Drehkreuze und CSIRTs umfassen, bereitzustellen, die eine zentrale Rolle bei der Gewährleistung der Cybersicherheit nationaler Behörden, Anbieter kritischer Infrastrukturen und wesentlicher Dienste spielen. Diese Einrichtungen haben die Aufgabe, Bedrohungen der Cybersicherheit zu überwachen, zu verstehen und proaktiv zu bewältigen. Angesichts ihrer entscheidenden operativen Rolle bei der Gewährleistung der Cybersicherheit in der Union, der Art der beteiligten Technologien und der Sensibilität der gehandhabten Informationen müssen Cyber-Drehkreuze vor möglichen Abhängigkeiten und Schwachstellen in der Cybersicherheit geschützt werden, um einer ausländischen Einflussnahme und Kontrolle vorzubeugen.
- Werkzeuge zum Schutz und zur Sicherung von KI-Lösungen im Einklang mit dem EU-Rechtsrahmen und unter Berücksichtigung der Integration von Anforderungen an Robustheit, Leistung, Vertrauen und ausgewogener KI-Autonomie.
- Beitrag zur Cybersicherheitszertifizierung von KI-gesteuerten Cybersicherheitslösungen und -systemen. Das Hauptziel der Cybersicherheitszertifizierung von KI-Systemen in der EU besteht darin, die mit KI-Technologien verbundenen Cybersicherheitsrisiken zu mindern und die Einhaltung des umfassenden EU-Rechtsrahmens, einschließlich des KI-Gesetzes, nachzuweisen. Durch die Einführung eines standardisierten, transparenten und strengen Zertifizierungsverfahrens will die EU das Vertrauen in KI-Technologien bei Nutzern, Entwicklern und Regulierungsbehörden gleichermaßen stärken.
weiterlesen
Erwartete Effekte und Auswirkungen
KPIs zur Messung der Ergebnisse und Leistungen
Die Antragstellenden müssen für die Maßnahme relevante Leistungsindikatoren und Messgrößen angeben, um Fortschritte und Leistungen zu messen. Die Vorschläge können die unten aufgeführten Indikatoren oder solche ihrer Wahl enthalten.
Falls zutreffend, müssen Ausgangs- und Zielwerte angegeben werden.
- Anzahl der Einrichtungen, die von den Projektaktivitäten profitieren.
- Anzahl der KI-gestützten Cybersicherheitstechnologien und -fähigkeiten, die für nationale und/oder grenzüberschreitende Cyber-Drehkreuze und für nationale Behörden, die Cyber-Drehkreuze und CSIRTs umfassen, bereitgestellt werden.
- Anzahl der KI-Dienste und -Technologien, die für die schnelle Erkennung von Cybersicherheitsvorfällen und eine effizientere Entscheidungsfindung eingesetzt werden.
- Anzahl der Tools für die automatische Erkennung von Bedrohungen und die Reaktion auf Vorfälle.
- Anzahl der Cybersicherheits-Tools und -Lösungen, die an der Schnittstelle zwischen KI, IoT und intelligenten Netzen oder anderen Produktionsketten für Risikominderung sorgen.
- Anzahl der Original-Cyber-Bedrohungsinformationen (CTI), die erstellt und in der betrieblichen Umgebung eingesetzt werden.
- Anzahl der Werkzeuge und Lösungen, die Produktsicherheit oder Cybersicherheit durch Design/Default im Einklang mit den Anforderungen der Ratingagenturen bieten.
- Anzahl der Werkzeuge zum Schutz und zur Sicherung von KI-Lösungen im Einklang mit dem EU-Rechtsrahmen.
Angesprochene Interessengruppen
Betreiber von Cyber-Hubs, Technologieanbieter, Forschung und Hochschulen, Cybersicherheitseinrichtungen, Einrichtungen der NIS-2-Richtlinie und andere relevante Akteure, die die Einführung von cybersicheren KI-Lösungen unterstützen, Endnutzer*innen.
Beiträge von Konsortien sind zwar nicht obligatorisch, tragen aber positiv zur Wirkung der Maßnahme bei.
weiterlesen
Erwartete Ergebnisse
- Einsatz von künstlicher Intelligenz und verschiedenen KI-gestützten Technologien als Hilfsmittel für Cyber Hubs, CSIRTs, NCSCs, NIS SPOCs und andere.
- Neuartige, auf KI basierende Cybersicherheits-Tools, die unter relevanten Bedingungen entwickelt, getestet und validiert wurden und den Cyber Hubs, CSIRTs, NCSCs, NIS SPOCs und anderen zur Verfügung gestellt werden.
- Verbesserter Informationsaustausch und Zusammenarbeit zwischen nationalen und grenzüberschreitenden Cyber Hubs, CSIRTs, NCSCs, NIS SPOCs und anderen relevanten Akteuren, unterstützt durch CTI, die von KI-gestützten Tools erzeugt werden.
- Tools für die Automatisierung von Cybersicherheitsprozessen wie die Erstellung, Analyse und Verarbeitung von CTI, um die Arbeit der Cyber Hubs zu verbessern.
- Original europäische CTI-Feeds oder -Dienste.
- Sicherstellen, dass die fortschrittlichsten und innovativsten sicheren KI-Lösungen für die NIS-Sektoren entwickelt und umgesetzt werden.
- Sichere KI-Lösungen und -Tools, die den EU-Rechtsvorschriften entsprechen. Förderung der Minderung von Risiken, die mit dem Missbrauch von KI durch böswillige Akteure verbunden sind, mit dem Schwerpunkt auf KI-Ethik und sicherem Einsatz.
- Beitrag zur Standardisierung und Zertifizierung von cybersicheren, vertrauenswürdigen KI-Technologien.
weiterlesen
Förderfähigkeitskriterien
Förderregion/-länder
Island (Ísland), Liechtenstein, Norwegen (Norge)
förderfähige Einrichtungen
Aus- und Weiterbildungseinrichtung, Forschungseinrichtung inkl. Universität, Kleines und mittleres Unternehmen (KMU), Non-Profit-Organisation (NPO) / Nichtregierungsorganisation (NGO), Private Einrichtung, inkl. privates Unternehmen (privat und gewinnorientiert), Sonstige, Öffentliche Einrichtung (national, regional und lokal; inkl. EVTZ)
verpflichtende Partnerschaft
Nein
Projektpartnerschaft
Um förderfähig zu sein, müssen die Antragstellenden (Begünstigte und angeschlossene Einrichtungen):
- juristische Personen sein (öffentliche oder private Einrichtungen)
- ihren Sitz in einem der förderfähigen Länder haben, d. h:
- EU-Mitgliedstaaten (einschließlich der überseeischen Länder und Gebiete (ÜLG))
- EWR-Länder (Norwegen, Island, Liechtenstein)
Andere Einrichtungen können in anderen Funktionen am Konsortium teilnehmen, z. B. als assoziierte Partner, Unterauftragnehmer, Dritte, die Sachleistungen erbringen, usw. Bitte beachten Sie jedoch, dass alle Themen dieser Aufforderung aus Sicherheitsgründen Einschränkungen unterliegen. Daher dürfen Einrichtungen nicht direkt oder indirekt von einem Land aus kontrolliert werden, das nicht zu den förderfähigen Ländern gehört. Alle Einrichtungen müssen eine Erklärung über Eigentumsverhältnisse und Kontrolle ausfüllen und einreichen.
Darüber hinaus:
- Die Teilnahme in jeglicher Eigenschaft (als Begünstigter, verbundenes Unternehmen, assoziierter Partner, Unterauftragnehmer oder Empfänger finanzieller Unterstützung für Dritte) ist auf Unternehmen beschränkt, die in förderfähigen Ländern ansässig sind und von diesen kontrolliert werden.
- die Projektaktivitäten (einschließlich der Arbeiten im Rahmen von Unteraufträgen) müssen in förderfähigen Ländern durchgeführt werden
- Finanzielle Unterstützung für Dritte ist im Rahmen dieser Aufforderung zu keinem Thema zulässig.
weitere Förderkriterien
Besondere Fälle
Natürliche Personen sind NICHT förderfähig (mit Ausnahme von Selbstständigen, d. h. Einzelunternehmern, bei denen das Unternehmen keine von der natürlichen Person getrennte Rechtspersönlichkeit besitzt).
Internationale Organisationen sind NICHT förderfähig, es sei denn, es handelt sich um internationale Organisationen von europäischem Interesse im Sinne von Artikel 2 der Verordnung "Digitales Europa" (d. h. internationale Organisationen, deren Mitglieder mehrheitlich Mitgliedstaaten sind oder deren Sitz sich in einem Mitgliedstaat befindet).
Einrichtungen, die nach ihrem nationalen Recht keine Rechtspersönlichkeit besitzen, können ausnahmsweise teilnehmen, sofern ihre Vertreter in der Lage sind, in ihrem Namen rechtliche Verpflichtungen einzugehen, und Garantien für den Schutz der finanziellen Interessen der EU bieten, die denen von juristischen Personen gleichwertig sind.
EU-Einrichtungen (mit Ausnahme der Gemeinsamen Forschungsstelle der Europäischen Kommission) können NICHT Teil des Konsortiums sein.
Einrichtungen, die aus Mitgliedern bestehen, können als "Alleinbegünstigte" oder "Begünstigte ohne Rechtspersönlichkeit" teilnehmen. Bitte beachten Sie, dass, wenn die Maßnahme von den Mitgliedern durchgeführt wird, diese auch teilnehmen sollten (entweder als Begünstigte oder als verbundene Einrichtungen, da ihre Kosten sonst NICHT förderfähig sind).
Begünstigte aus Ländern, über deren Teilnahme am Programm derzeit verhandelt wird (siehe Liste der teilnehmenden Länder oben), können sich an der Aufforderung beteiligen und Finanzhilfen unterzeichnen, wenn die Verhandlungen vor der Unterzeichnung der Finanzhilfe abgeschlossen sind und wenn die Assoziation die Aufforderung abdeckt (d. h. rückwirkend ist und sowohl den Teil des Programms als auch das Jahr abdeckt, in dem die Aufforderung veröffentlicht wurde).
Für Einrichtungen, die restriktiven Maßnahmen der EU gemäß Artikel 29 des Vertrags über die Europäische Union (EUV) und Artikel 215 des Vertrags über die Arbeitsweise der EU (AEUV) unterliegen, gelten besondere Regeln. Solche Einrichtungen sind in keiner Weise teilnahmeberechtigt, auch nicht als Begünstigte, verbundene Einrichtungen, assoziierte Partner, Unterauftragnehmer oder Empfänger von finanzieller Unterstützung für Dritte (falls vorhanden).
Besondere Regeln gelten für Einrichtungen, die Maßnahmen unterliegen, die auf der Grundlage der EU-Verordnung 2020/2092 angenommen wurden. Diese Einrichtungen können keine geförderte Rolle übernehmen (Begünstigte, verbundene Einrichtungen, Unterauftragnehmer, Empfänger von finanzieller Unterstützung für Dritte usw.). Derzeit gelten solche Maßnahmen für ungarische Stiftungen von öffentlichem Interesse, die gemäß dem ungarischen Gesetz IX von 2021 gegründet wurden, oder für alle Einrichtungen, die sie unterhalten (siehe Durchführungsbeschluss (EU) 2022/2506 des Rates, Stand 16. Dezember 2022).
Zusatzinformationen
Themen
Relevanz für EU-Makroregion
EUSAIR - EU Strategie für den adriatischen-ionischen Raum, EUSALP - EU Strategie für den Alpenraum, EUSBSR - EU Strategie für den Ostseeraum, EUSDR - EU Strategie für den Donauraum
UN Nachhaltigkeitsziele (UN-SDGs)
Projektlaufzeit
36 Monate
Zusätzliche Informationen
Die Anträge müssen elektronisch über das elektronische Einreichungssystem des Funders & Tenders Portal eingereicht werden (zugänglich über die Themenseite im Bereich Search Funding & Tenders ). Einreichungen auf Papier sind NICHT möglich.
Die Vorschläge müssen vollständig sein und alle geforderten Informationen sowie alle erforderlichen Anhänge und Nachweise enthalten:
- Antragsformular Teil A - enthält verwaltungstechnische Angaben zu den Teilnehmern (künftiger Koordinator, Begünstigte und angeschlossene Einrichtungen) und den zusammengefassten Finanzplan für das Projekt (direkt online auszufüllen)
- Antragsformular Teil B - enthält die technische Beschreibung des Projekts (Vorlage, die vom Portal Submission System heruntergeladen, ausgefüllt, zusammengestellt und wieder hochgeladen werden muss)
- obligatorische Anhänge und unterstützende Dokumente (Vorlagen, die vom Portal Submission System heruntergeladen, ausgefüllt, zusammengestellt und wieder hochgeladen werden müssen):
- Erklärungen zur Eigentumskontrolle (auch für assoziierte Partner und Unterauftragnehmer)
Die Vorschläge sind auf maximal 70 Seiten begrenzt (Teil B).
Call-Dokumente
DIGITAL-ECCC-2025-DEPLOY-CYBER-09DIGITAL-ECCC-2025-DEPLOY-CYBER-09(808kB)
Kontakt
Website
European Cybersecurity Competence Centre and Network (ECCC) - National Coordination Centres
applicants@eccc.europa.eu
Website
Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren
oder mit einem bestehenden Account anmelden.
Anmelden
Jetzt Registrieren

