Filter Fördermittelsuche
Call Navigation
Call-Eckdaten
Verbesserte Überwachung von Bedrohungen, Erkennung von Eindringlingen und Reaktion in komplexen und heterogenen digitalen Systemen und Infrastrukturen
Förderprogramm | Horizont Europa - Cluster 3 - Ziel 4: Erhöhte Cybersecurity | |
Call Nummer | HORIZON-CL3-2022-CS-01-01 | |
Termine | Öffnung 01.07.2022 | Deadline 16.11.2022 17:00 |
Förderquote | 70 % | |
Budget des Calls | € 21.000.000,00 | |
Geschätzter Beitrag der EU pro Projekt | € 4.000.000,00 - 6.000.000,00 | |
Link zum Call | ec.europa.eu | |
Link zur Einreichung | ec.europa.eu |
Call-Inhalte
Call-Ziele | Digitale Infrastrukturen und die mit ihnen verbundenen Geräte sind durch komplexe Interdependenzen gekennzeichnet, die verschiedene physische und logische Ebenen umfassen und ein breites Spektrum an bestehenden IT-Lösungen und innovativen Technologien miteinander verbinden. Zu den Anwendungsszenarien gehören unter anderem die Cybersicherheit von Kommunikationssystemen und -netzen und deren Komponenten, z. B. 5G-Netze, Geräte des Internets der Dinge (IoT), medizinische Geräte, SCADA-Systeme (Supervisory Control and Data Acquisition) und deren Dienste, z. B. Cloud-basierte IKT-Lösungen. Ihre Verfügbarkeit, kontrollierte Leistung und Zuverlässigkeit müssen jederzeit gewährleistet sein, um den mitunter kritischen und sicherheitsrelevanten Bedürfnissen von Millionen von Bürgern, Unternehmen und der Gesellschaft gerecht zu werden, z. B. in den Bereichen Verkehr, Energie und Gesundheitswesen. Daher müssen sie in Echtzeit gegen die sich ständig weiterentwickelnden Bedrohungen der Cybersicherheit geschützt werden. Aufbauend auf Forschung und Innovation im Bereich der Cybersicherheit digitaler Infrastrukturen, z. B. auf Projekten, die im Rahmen von H2020 SU-DS01-2018, SU-DS04-2018-2020, SU-DS05-2018-2019 und SU-TDS-02-2018 finanziert werden, sollten modernste Technologien die Erfassung, Kategorisierung, Datenaggregation aus verschiedenen Quellen, automatische Informationsextraktion und Analyse von Cybersicherheitsvorfällen unterstützen. Dazu gehören auch fortgeschrittene Methoden zur Aufklärung von Cyber-Bedrohungen und zur Forensik von Cyber-Vorfällen, die eine bessere Vorhersage von Cyber-Sicherheitsbedrohungen ermöglichen. Die Vorschläge sollten Demonstrationsprototypen von Werkzeugen und Technologien zur Überwachung und Analyse von Cybersicherheitsvorfällen in einer operativen Umgebung im Einklang mit der NIS-Richtlinie und der allgemeinen Datenschutzverordnung entwickeln und validieren. Sie sollten zu verbesserten Methoden für Penetrationstests und deren Automatisierung beitragen, indem sie gegebenenfalls maschinelles Lernen und andere KI-Technologien einsetzen. Darüber hinaus sollten die Vorschläge eine wirksame Analyse des Netzverkehrs unter Anwendung von Erkennungstechniken im Netzbetrieb auf der Grundlage eines fortgeschrittenen Sicherheitsinformationsmanagements und von Bedrohungsdaten unterstützen. Die vorgeschlagenen Lösungen sollten auch die Validierung oder Erprobung von Cyber-Bedrohungsdaten mit Früherkennung, Vorhersage und Beiträgen zur Reaktionsfähigkeit unter Verwendung prädiktiver Analysen und gegebenenfalls mit effizienten und benutzerfreundlichen Interaktionsmethoden, z. B. visuellen Analysen, umfassen. Darüber hinaus sollten Lösungen, die im Rahmen dieser Aktion eingesetzt werden, ihren Ansatz für die Erkennung von Eindringlingen und die Überwachung von Zwischenfällen mit echten Endnutzern und deren Bedürfnissen validieren. Für die Ausweitung der vorgeschlagenen Arbeiten im Hinblick auf zusätzliche Pilotstandorte, zusätzliche Nutzergruppen, zusätzliche Anwendungen und eine ergänzende Bewertung der Akzeptanz des Anwendungsfalls können die Aktionen eine finanzielle Unterstützung Dritter im Einklang mit den in Teil B der Allgemeinen Anhänge festgelegten Bedingungen beinhalten. Jedes Konsortium legt das Auswahlverfahren für die Dritten fest, für die eine finanzielle Unterstützung gewährt wird (in der Regel in der Größenordnung von 50 000 bis 300 000 EUR pro Partei). Bis zu 20 % der im Vorschlag beantragten EU-Mittel können für die finanzielle Unterstützung von Dritten verwendet werden. Es sollte eine starke Kultur des Datenschutzes gefördert werden. In den Vorschlägen sollten auch Bedenken hinsichtlich der Massenüberwachung und des Schutzes des persönlichen Raums angemessen berücksichtigt werden. Alle entwickelten Technologien und Instrumente sollten angemessen dokumentiert werden, um die Übernahme und Nachahmung zu fördern. Die Konsortien sollten interdisziplinäres Fachwissen und Kapazitäten für die Angebots- und Nachfrageseite zusammenbringen. Die Beteiligung von KMU wird dringend empfohlen. Bei diesem Thema ist die Einbeziehung der Geschlechterdimension (Geschlechts- und Gender-Analyse) in die Forschungs- und Innovationsinhalte nicht zwingend erforderlich. weiterlesen |
Erwartete Ergebnisse |
|
Förderfähigkeitskriterien
Förderregion/-länder | EU Mitgliedsstaaten, Überseeische Länder und Hoheitsgebiete (ÜLG) Albanien (Shqipëria), Armenien (Հայաստան), Bosnien und Herzegowina (Bosna i Hercegovina / Босна и Херцеговина), Färöer (Føroyar / Færøerne), Georgien (საქართველო), Island (Ísland), Kosovo (Kosova/Kosovë / Косово), Marokko (المغرب), Moldau (Moldova), Montenegro (Црна Гора), Nordmazedonien (Северна Македонија), Norwegen (Norge), Serbien (Srbija/Сpбија), Tunesien (تونس /Tūnis), Türkei (Türkiye), Ukraine (Україна), Vereinigtes Königreich (United Kingdom) |
förderfähige Einrichtungen | Aus- und Weiterbildungseinrichtung, EU-Einrichtung, Forschungseinrichtung inkl. Universität, Internationale Organisation, Kleines und mittleres Unternehmen (KMU), Non-Profit-Organisation (NPO) / Nichtregierungsorganisation (NGO), Private Einrichtung, inkl. privates Unternehmen (privat und gewinnorientiert), Sonstige, Öffentliche Einrichtung (national, regional und lokal; inkl. EVTZ) |
verpflichtende Partnerschaft | Ja |
Projektpartnerschaft | Sofern in den besonderen Bedingungen für die Aufforderung zur Einreichung von Vorschlägen nichts anderes vorgesehen ist, sind Rechtspersonen, die ein Konsortium bilden, zur Teilnahme an den Maßnahmen berechtigt, sofern das Konsortium Folgendes umfasst
förderfähige Nicht-EU-Länder:
Eine aktuelle Liste der Länder, mit denen die Assoziierungsabkommen bereits Rechtswirkungen entfalten (entweder durch vorläufige Anwendung oder durch Inkrafttreten), finden Sie in der Liste der Teilnehmerländer von Horizont Europa.
Rechtspersonen, die ihren Sitz in Ländern haben, die oben nicht aufgeführt sind, können eine Förderung erhalten, wenn dies in den besonderen Bedingungen der Aufforderung vorgesehen ist oder wenn ihre Teilnahme von der Bewilligungsbehörde als wesentlich für die Durchführung der Maßnahme angesehen wird. |
weitere Förderkriterien | Es wird erwartet, dass die Aktivitäten bis zum Ende des Projekts TRL 7 erreichen. |
Zusatzinformationen
Themen |
Digitalisierung, Digitale Gesellschaft, IKT , Governance & Verwaltung, Institutionelle Kapazität & Zusammenarbeit, Justiz, Sicherheit & Schutz, Katastrophenschutz, Resilienz, Risikomanagement |
Zusätzliche Informationen | Seitenbegrenzung und Layout des Antrags: Das Antragsformular besteht aus zwei Teilen:
|
Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren
oder mit einem bestehenden Account anmelden.
Anmelden
Jetzt Registrieren