'Development and Deployment of Advanced Key Technologies'

  • Topic ID: DIGITAL-ECCC-2024-DEPLOY-CYBER-07-KEYTECH
  • Förderprogramm: DIGITALES Europa
  • Destination: CYBER
  • Call: Deployment Actions in the Area of Cybersecurity Q3 2024
  • Bewerbungszeitraum: 04.07.2024, 12.00 Uhr - 21.01.2025, 12.00 Uhr
  • Budget: 35 Mio.€ insgesamt
  • Förderinstrument: DIGITAL SME Support Action
  • Förderquote: 50% / 75% für KMU
Link zum Funding & Tenders Portal

Erwartetes Ergebnis

  • Einsatz von Spitzentechnologien im Bereich der Cybersicherheit
  • Werkzeuge für die automatische Erkennung von Bedrohungen, die Überwachung von Netzen, den Datenschutz und die Reaktion auf Zwischenfälle

Zielsetzung

Durchbrüche bei den digitalen Schlüsseltechnologien wie künstliche Intelligenz (einschließlich generativer KI und adversarial AI), Big-Data-Analytik, Quantenmechanik, Blockchain-Technologie, Hochleistungsrechner und softwaredefinierte Netze eröffnen neue Möglichkeiten, die Cybersicherheit in den Bereichen Schwachstellenerkennung, Erkennung von Bedrohungen und schnelle Reaktion voranzutreiben und das Zeitfenster zu verkleinern, in dem Angreifer diese Schwachstellen ausnutzen können. Außerdem bringen sie neue Möglichkeiten zum Schutz der Datensicherheit und der Privatsphäre.


Ziel ist es, die europäischen Cybersicherheitsakteure in die Lage zu versetzen, diese neuen Durchbrüche zu nutzen, indem sie die Erkennungs- und Präventionsfähigkeiten, die Effizienz und die Skalierbarkeit verbessern und die gemeinsame Nutzung von Daten und die Einhaltung von Vorschriften erleichtern.


Insbesondere sollten innovative Technologien die Verarbeitung größerer Datenmengen ermöglichen, die Mustererkennung in Echtzeit, die Analyse von Protokollen und das Scannen von Schwachstellen automatisieren und gleichzeitig Sicherheitsexperten in die Lage versetzen, sich auf die Interpretation von Daten und Reaktionsentscheidungen auf höherer Ebene zu konzentrieren. Sie sollten es Organisationen ermöglichen, Lösungen in größerem Umfang und in immer komplexeren Umgebungen einzusetzen.
 

Eine Priorität ist die Schaffung und Stärkung von Kapazitäten für originäre Cyber-Bedrohungsinformationen (CTI), z. B. in Form von CTI-Feeds oder -Diensten.

Umfang

Die Maßnahmen sollen die Cybersicherheitskapazitäten durch den Einsatz innovativer Technologien stärken, die verschiedene Aspekte der Cybersicherheit umfassen. Dies beinhaltet die Übernahme und Integration neuartiger Werkzeuge, Systeme und Dienste für die Erkennung von Bedrohungen, die Reaktion auf Zwischenfälle, die Abwehr von Malware, das Schwachstellenmanagement, den Datenschutz usw. Dabei sollen eines oder mehrere der folgenden Themen behandelt werden:

  • Echtzeit-Überwachung und Reaktion auf Vorfälle: Gewährleistung einer schnellen Identifizierung und Reaktion auf Sicherheitsvorfälle durch kontinuierliche Netzwerküberwachung, Generierung von Warnmeldungen und automatische Reaktionsmechanismen.
  • Malware-Abwehr und -Analyse: Entschärfung von Malware-Bedrohungen durch Analyse des Code-Verhaltens, Prüfung des Netzwerkverkehrs und Bewertung der Dateieigenschaften, wodurch die Möglichkeiten für Angreifer zur Ausnutzung von Schwachstellen verringert werden.
  • Proaktives Schwachstellenmanagement: Proaktive Identifizierung und Behebung von Schwachstellen durch automatisierte Schwachstellensuche und Penetrationstests, um potenzielle Bedrohungen zu beseitigen, bevor sie ausgenutzt werden können.
  • Datenschutz und Erkennung von Anomalien: Schutz sensibler Daten durch Untersuchung von Zugriffsmustern und Erkennung von anormalem Verhalten, um Datenschutzverletzungen zu vermeiden und wichtige Informationen zu schützen.
  • Untersuchung von Vorfällen, um Ursache, Umfang und Auswirkungen von Sicherheitsvorfällen oder Sicherheitsverletzungen aufzudecken.
  • Datennutzung unter Wahrung des Datenschutzes: Ermöglicht es Unternehmen, Daten für Analysen und Erkenntnisse zu nutzen und gleichzeitig die Datensicherheit und den Datenschutz durch Techniken wie Anonymisierung und De-Identifizierung zu wahren.

In gut begründeten Fällen können Anträge auf Zugang zur EuroHPC-Hochleistungsrecheninfrastruktur bewilligt werden.

Die im Rahmen dieses Themas entwickelten Systeme, Werkzeuge und Dienste werden gegebenenfalls nationalen und/oder grenzüberschreitenden SOC-Plattformen zu günstigen Marktbedingungen zur Lizenzierung zur Verfügung gestellt.

Diese Maßnahme zielt auf den Einsatz von Schlüsseltechnologien im Bereich der Cybersicherheit ab, insbesondere auch im Zusammenhang mit der Sicherung nationaler Behörden, Anbieter kritischer Infrastrukturen und wesentlicher Dienste. Da es dabei um die Bewältigung von Cybervorfällen, Schadsoftware und das Management von Schwachstellen geht, die von böswilligen Akteuren ausgenutzt werden könnten, muss der Einsatz solcher Technologien vor möglichen Abhängigkeiten und Schwachstellen in der Cybersicherheit geschützt werden, um einer ausländischen Einflussnahme und Kontrolle vorzubeugen. Die Teilnahme von Nicht-EU-Einrichtungen birgt das Risiko, dass hochsensible Informationen über Sicherheitsinfrastrukturen, Risiken und Vorfälle Gegenstand von Rechtsvorschriften oder Druck sind, die diese Nicht-EU-Einrichtungen dazu zwingen, diese Informationen an Nicht-EU-Regierungen weiterzugeben, was ein unvorhersehbares Sicherheitsrisiko darstellt. Aus den dargelegten Sicherheitsgründen fallen die Maßnahmen im Zusammenhang mit diesen Technologien daher unter Artikel 12 Absatz 5 der Verordnung (EU) 2021/694.


Call for proposals DIGITAL-ECCC-2024-DEPLOY-CYBER-07 (pdf)