Call: Vertrauenswürdige Methoden, Werkzeuge und Datensicherheit "by design" für dynamische Tests von potenziell anfälligen, unsicheren Hardware- und Softwarekomponenten

Logo
Programm
Akronym HE-CL3-CS
Art des Fonds Direkte Mittelverwaltung
Beschreibung zu Programm
"Horizont Europa - Cluster 3 - Ziel 4: Erhöhte Cybersecurity"

Europa befindet sich inmitten einer digitalen Transformation. Digitale Technologien verändern unser tägliches Leben, unsere Art zu arbeiten und Geschäfte zu machen, sowie die Art und Weise, wie Menschen reisen, kommunizieren und miteinander in Beziehung treten, tiefgreifend. Digitale Kommunikation, Interaktion mit sozialen Medien, künstliche Intelligenz, E-Government, E-Commerce und digitale Unternehmen verändern unsere Welt stetig. Sie generieren eine immer größere Menge an Daten, die, wenn sie gebündelt und genutzt werden, zu völlig neuen Möglichkeiten und Ebenen der Wertschöpfung führen können. Je vernetzter wir jedoch sind, desto anfälliger sind wir für Cyber-Bedrohungen.

Digitale Störungen, vor allem durch böswillige Cyber-Aktivitäten, bedrohen nicht nur unsere Wirtschaft, sondern auch unsere Lebensweise, unsere Freiheiten und Werte und versuchen sogar, den Zusammenhalt und das Funktionieren unserer Demokratie in Europa zu untergraben.

Unabhängig von den wirtschaftlichen, politischen oder persönlichen Beweggründen, die hinter den Cyber-Bedrohungen stehen, hängt die Sicherung unseres zukünftigen Wohlergehens, unserer Freiheiten, unserer demokratischen Regierungsführung und unseres Wohlstands davon ab, dass wir unsere Fähigkeit verbessern, die EU vor böswilligen Angriffen zu schützen und Schwachstellen der digitalen Sicherheit im Allgemeinen zu beheben. Die digitale Transformation erfordert eine erhebliche Verbesserung der Cybersicherheit, um den Schutz der zunehmenden Anzahl vernetzter Geräte und den sicheren Betrieb von Netzwerk- und Informationssystemen zu gewährleisten, einschließlich derjenigen, die in Stromnetzen, der Trinkwasserversorgung und -verteilung, Fahrzeugen und Transportsystemen, Krankenhäusern und dem gesamten Gesundheitssystem, Finanzen, öffentlichen Einrichtungen, Fabriken und Haushalten eingesetzt werden. Europa muss seine Widerstandsfähigkeit gegenüber Cyberangriffen ausbauen und eine wirksame Cyberabschreckung schaffen und gleichzeitig dafür sorgen, dass der Datenschutz und die Freiheit der Bürger gestärkt werden. Diese Bemühungen sollten Überlegungen für besonders gefährdete Organisationen und Bürger beinhalten.

Die technologischen Instrumente der Cybersicherheit sind ein strategisches Gut und zugleich eine wichtige Wachstumstechnologie für die Zukunft. Es liegt im strategischen Interesse der EU, sicherzustellen, dass die EU die notwendigen Kapazitäten behält und entwickelt, um ihre digitale Wirtschaft, Gesellschaft und Demokratie zu sichern, kritische Hard- und Software zu schützen und wichtige Cybersicherheitsdienste anzubieten.

Forschungs- und Innovationstätigkeiten im Bereich der Cybersicherheit werden ein Europa unterstützen, das fit für das digitale Zeitalter ist, indem sie digitale Innovationen ermöglichen und unterstützen und gleichzeitig die Privatsphäre, die Sicherheit und die ethischen Standards in hohem Maße wahren. Sie werden zur Umsetzung der Digital- und Datenschutzpolitik der Union beitragen, insbesondere der NIS-Richtlinie [[Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus für Netz- und Informationssysteme in der Union (NIS-Richtlinie). ]], die EU-Cybersicherheitsverordnung [[Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die Agentur der Europäischen Union für Cybersicherheit (ENISA) und die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnologien sowie zur Aufhebung der Verordnung (EU) Nr. 526/2013 (Cybersicherheitsverordnung). ]], die EU-Cybersicherheitsstrategie [[Gemeinsame Mitteilung an das Europäische Parlament und den Rat - Die Cybersicherheitsstrategie der EU für das digitale Jahrzehnt JOIN/2020/18 final]], die GDPR[[Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)]] und die künftige e-Privacy-Verordnung.

Forschung und Innovation werden auf den Ergebnissen von Horizont 2020 aufbauen, wie z. B. den Pilotprojekten, die im Rahmen von SU-ICT-03-2018 [[Aufbau und Betrieb eines Pilotprojekts für ein Kompetenznetzwerk für Cybersicherheit zur Entwicklung und Umsetzung einer gemeinsamen Cybersicherheitsforschung & Innovations-Roadmap.]] finanziert werden, und anderen relevanten H2020-Themen und Cybersicherheitsaktivitäten (z. B. durchgeführt von ENISA [[https://www.enisa.europa.eu/]] oder relevanten Teilen der Arbeit des EIT Digital[[https://www.eitdigital.eu/]]). Die Tätigkeiten werden, soweit relevant, auf die künftigen Ziele des Kompetenzzentrums für Cybersicherheit und des Netzes der nationalen Koordinierungszentren abgestimmt (Vorschlag der Kommission COM(2018) 630). Sie werden die Maßnahmen im Rahmen des Programms "Digitales Europa", spezifische Ziele 3 und 4, ergänzen, die die Cybersicherheitskapazitäten der EU durch die Unterstützung des Aufbaus von Cybersicherheitsinfrastrukturen und -instrumenten in der gesamten EU für öffentliche Verwaltungen, Unternehmen und Einzelpersonen stärken und digitale Kompetenzen, auch im Bereich der Cybersicherheit, fördern sollen. So ist beispielsweise die Unterstützung von spezialisierten Bildungsprogrammen oder Modulen in Schlüsselbereichen wie Cybersicherheit vorgesehen. Generell ist Cybersicherheit eine horizontale Herausforderung und soll nicht auf Horizon Europe Cluster 3 beschränkt bleiben. Zusätzlich zu den Ausschreibungen von Horizon Europe des Clusters 3 - Zivile Sicherheit für die Gesellschaft werden weitere für Cybersecurity relevante Aktivitäten insbesondere im Arbeitsprogrammteil von Cluster 4 - Digital, Industrie und Raumfahrt unterstützt.

Forschungs- und Innovationsergebnisse können in die operative Arbeit zur Abwehrbereitschaft und Reaktion in der Joint Cyber Unit einfließen [[siehe Abschnitt 2.1 in The EU's Cybersecurity Strategy for the Digital Decade, JOIN(2020) 18 final. https://eur-lex.europa.eu/legal-content/GA/TXT/?uri=CELEX:52020JC0018]].

Erwartete Wirkungen:

Vorschläge für Themen im Rahmen dieses Ziels sollten einen glaubwürdigen Weg aufzeigen, der zur folgenden Auswirkung des Strategischen Plans 2021-2024 beiträgt: "Erhöhte Cybersicherheit und ein sichereres Online-Umfeld durch die Entwicklung und den effektiven Einsatz der Fähigkeiten der EU und der Mitgliedstaaten im Bereich der digitalen Technologien, die den Schutz von Daten und Netzen unterstützen, die technologische Souveränität in diesem Bereich anstreben und gleichzeitig die Privatsphäre und andere Grundrechte respektieren; dies sollte zu sicheren Diensten, Prozessen und Produkten sowie zu robusten digitalen Infrastrukturen beitragen, die in der Lage sind, Cyberangriffen und hybriden Bedrohungen zu widerstehen und ihnen zu begegnen."

Konkret sollen die Vorschläge zur Erreichung einer oder mehrerer der folgenden Wirkungen beitragen:

  • Stärkung der Cybersicherheitskapazitäten der EU und der Souveränität der Europäischen Union bei digitalen Technologien
  • Widerstandsfähigere digitale Infrastrukturen, Systeme und Prozesse
  • Erhöhte Sicherheit von Software, Hardware und Lieferketten
  • Gesicherte disruptive Technologien
  • Intelligente und quantifizierbare Sicherheitsgarantien und Zertifizierungen, die EU-weit einheitlich sind
  • Verstärktes Bewusstsein und eine gemeinsame Cybersicherheitsverwaltung und -kultur
Call
Vertrauenswürdige Methoden, Werkzeuge und Datensicherheit "by design" für dynamische Tests von potenziell anfälligen, unsicheren Hardware- und Softwarekomponenten
Beschreibung zu Call
"Vertrauenswürdige Methoden, Werkzeuge und Datensicherheit "by design" für dynamische Tests von potenziell anfälligen, unsicheren Hardware- und Softwarekomponenten"

Erwartetes Ergebnis

  • Wirksame Zugangskontrolle zu Systemkomponenten und Verwaltung vertrauenswürdiger Aktualisierungen
  • Modellierung von Sicherheits- und Privatsphäreeigenschaften und Rahmen für die Validierung und Integration in den Testprozess
  • Integrierter Prozess für das Testen, die formale Verifizierung, die Validierung und die Berücksichtigung von Zertifizierungsaspekten (einschließlich potenzieller Synergien mit dem EU-Rahmen für die Zertifizierung im Bereich der Cybersicherheit, der durch den EU-Cybersicherheitsakt geschaffen wurde)
  • Tools, die gewährleisten, dass Komponenten von Drittanbietern und Open-Source-Komponenten frei von Schwachstellen, Schwachstellen und/oder Schadsoftware sind
  • Datensicherheit "by design", z. B. über sichere Krypto-Bausteine
  • Instrumentierung und gesicherte Kommunikation mit Systemkomponenten für dynamische Tests
  • Methoden und Umgebungen für sichere Kodierung "by-design" und "by-default" und sichere Hardware- und Softwarekonstruktion
  • Wirksame Prüfverfahren für Cybersicherheitstests
  • Methoden oder Verfahren zur Sicherung von Lieferketten

Umfang

Vertrauenswürdige Methoden und Werkzeuge für die fortgeschrittene Analyse und Verifizierung sowie die dynamische Prüfung potenziell anfälliger, unsicherer Hardware- und Softwarekomponenten erfordern bewährte Verfahren für die Systemsicherheit, wobei der Schwerpunkt auf Softwareentwicklungswerkzeugen, IT-Sicherheitsmetriken und Leitlinien für sichere Produkte und Dienste während ihrer gesamten Lebensdauer liegt. Es wird eine ganzheitliche Methodik benötigt, die sowohl Laufzeitmethoden für die Überwachung und Durchsetzung als auch Entwurfsmethoden für die statische Analyse und Programmsynthese umfasst und die Konstruktion sicherer Systeme mit den stärkstmöglichen formalen Garantien ermöglicht. Die Firmware von Geräten, Implementierungen von Kommunikationsprotokollen und -stapeln, Betriebssysteme, Anwendungsprogrammierschnittstellen (APIs), die die Interoperabilität und Konnektivität verschiedener Dienste unterstützen, Gerätetreiber, Backend-Cloud- und Virtualisierungssoftware sowie Software, die verschiedene Dienstfunktionen implementiert, sind einige Beispiele dafür, wie Software das Wesen von Systemen und intelligenten (vernetzten) Objekten ausmacht. Fragen der Lieferkette, einschließlich der Integration von Software und Hardware, sollten angemessen berücksichtigt werden.

F&I werden finanziert, um hybride, agile und hochsichere Werkzeuge zu entwickeln, die in der Lage sind, Bewertungsprozesse zu automatisieren, Werkzeuge für die Rechenschaftspflicht bei Auditergebnissen und Aktualisierungen sowie leichtgewichtige, isolierte Virtualisierungsumgebungen, die in der Lage sind, Geräte in heterogenen Hardware- und Softwarearchitekturen sicher zu prüfen und zu orchestrieren. Darüber hinaus sollten KPIs, Metriken, Verfahren und Werkzeuge für die dynamische Zertifizierung der Implementierungssicherheit und der skalierbaren Sicherheit von der Chip- über die Software- bis zur Dienstebene entwickelt werden. Dazu können auch Testmethoden wie abdeckungsgesteuertes Fuzzing und symbolische Ausführung gehören.

Die Beteiligung von KMU wird dringend empfohlen. Bei diesem Thema ist die Integration der Geschlechterdimension (Geschlechts- und Genderanalyse) in die Forschungs- und Innovationsinhalte nicht zwingend erforderlich.

Themen Justiz, Sicherheit, Digitalisierung, IKT, Telekommunikation, Kapazitätenaufbau, Kooperationsnetzwerke, Institutionelle Kooperation
Fördergebiet EU Mitgliedstaaten
Überseeische Länder und Hoheitsgebiete (ÜLG)
Herkunftsgebiet Antragsteller EU Mitgliedstaaten
Überseeische Länder und Hoheitsgebiete (ÜLG)
Förderfähige Antragsteller Aus- und Weiterbildungseinrichtung, Bundesland / Region / Stadt / Gemeinde / Gebietskörperschaft, Forschungseinrichtung, Interessensvertretung / Berufsverband / Gewerkschaft, Internationale Organisation, Kleine und mittlere Unternehmen, KMU (10 bis 249 Beschäftigte), Kleinstunternehmen (unter 10 Beschäftigte), NGO / NPO, Öffentliche Einrichtung, Staatsregierung, Sonstiges, Start-Up Unternehmen, Universität/(Fach)Hochschule, Unternehmen (mehr als 250 Beschäftigte bzw. undefiniert), Verein
Antragsteller Details

förderfähige Nicht-EU-Länder:

  • mit Horizont Europa assoziierte Länder
Eine aktuelle Liste der Länder, mit denen die Assoziierungsabkommen bereits Rechtswirkungen entfalten (entweder durch vorläufige Anwendung oder durch Inkrafttreten), finden Sie in der Liste der Teilnehmerländer von Horizont Europa.

  • Länder mit niedrigem und mittlerem Einkommen

Rechtspersonen, die ihren Sitz in Ländern haben, die oben nicht aufgeführt sind, können eine Förderung erhalten, wenn dies in den besonderen Bedingungen der Aufforderung vorgesehen ist oder wenn ihre Teilnahme von der Bewilligungsbehörde als wesentlich für die Durchführung der Maßnahme angesehen wird.

Projektpartner Details

Sofern in den besonderen Bedingungen für die Aufforderung zur Einreichung von Vorschlägen nichts anderes vorgesehen ist, sind Rechtspersonen, die ein Konsortium bilden, zur Teilnahme an den Maßnahmen berechtigt, sofern das Konsortium Folgendes umfasst

  • mindestens eine unabhängige Rechtsperson mit Sitz in einem Mitgliedstaat; und
  • mindestens zwei weitere unabhängige Rechtspersonen, die jeweils in verschiedenen Mitgliedstaaten oder assoziierten Ländern ansässig sind.
Call beginnt 01.07.2022
Call endet 16.11.2022
Art der Finanzierung Finanzhilfen

Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren:

Loading Animation