Filter Fördermittelsuche
Call Navigation
Call-Eckdaten
Entwicklung und Einsatz von fortgeschrittenen Schlüsseltechnologien
Förderprogramm
Digitales Europa
Call Nummer
DIGITAL-ECCC-2024-DEPLOY-CYBER-07-KEYTECH
Termine
Öffnung
04.07.2024
Deadline
21.01.2025 17:00
Förderquote
50% (SME/KMU 75%)
Budget des Calls
€ 35.000.000,00
Geschätzter Beitrag der EU pro Projekt
zwischen € 3.000.000,00 und € 5.000.000,00
Link zum Call
Link zur Einreichung
Call-Inhalte
Kurzbeschreibung
Durchbrüche bei den digitalen Schlüsseltechnologien wie künstliche Intelligenz (einschließlich generativer KI und gegnerischer KI), Big-Data-Analytik, Quantenmechanik, Blockchain-Technologie, Hochleistungsrechner und softwaredefinierte Netze eröffnen neue Möglichkeiten für die Verbesserung der Cybersicherheit in den Bereichen Erkennung von Schwachstellen, Erkennung von Bedrohungen und schnelle Reaktion, wodurch sich das Zeitfenster für Angreifende verringert, um diese Schwachstellen auszunutzen. Außerdem können sie neue Möglichkeiten zum Schutz der Datensicherheit und der Privatsphäre eröffnen. Ziel ist es, die europäischen Cybersicherheitsakteure in die Lage zu versetzen, diese neuen Durchbrüche zu nutzen, die Erkennungs- und Präventionsfähigkeiten, die Effizienz und die Skalierbarkeit zu verbessern und die gemeinsame Nutzung von Daten und die Einhaltung von Vorschriften zu erleichtern.
Call-Ziele
Insbesondere sollten innovative Technologien die Verarbeitung größerer Datenmengen ermöglichen, die Mustererkennung in Echtzeit, die Analyse von Protokollen und das Scannen von Schwachstellen automatisieren und es den Sicherheitsexperten ermöglichen, sich auf die Interpretation von Daten und Reaktionsentscheidungen auf höherer Ebene zu konzentrieren. Sie sollten es Organisationen ermöglichen, Lösungen in größerem Umfang und in immer komplexeren Umgebungen einzusetzen.
Eine Priorität ist die Schaffung und Stärkung von Kapazitäten für originäre Cyber-Bedrohungsinformationen (CTI), z. B. in Form von CTI-Feeds oder -Diensten.
Die Aktivitäten sollten die Cybersicherheitskapazitäten durch den Einsatz bahnbrechender Technologien stärken, die verschiedene Aspekte der Cybersicherheit umfassen. Dies beinhaltet die Übernahme und Integration neuartiger Werkzeuge, Systeme und Dienste für die Erkennung von Bedrohungen, die Reaktion auf Zwischenfälle, die Abwehr von Schadsoftware, das Schwachstellenmanagement, den Datenschutz usw. Dabei sollten eines oder mehrere der folgenden Themen behandelt werden:
- Echtzeit-Überwachung und Reaktion auf Zwischenfälle: Gewährleistung der raschen Erkennung von und Reaktion auf Sicherheitsvorfälle durch kontinuierliche Netzüberwachung, Erzeugung von Warnmeldungen und automatische Reaktionsmechanismen.
- Malware-Abwehr und -Analyse: Entschärfung von Malware-Bedrohungen durch Analyse des Code-Verhaltens, Untersuchung des Netzwerkverkehrs und Bewertung der Dateieigenschaften, wodurch die Möglichkeiten für Angreifer zur Ausnutzung von Schwachstellen verringert werden.
- Proaktives Schwachstellenmanagement: Proaktive Identifizierung und Behebung von Schwachstellen durch automatisierte Schwachstellenscans und Penetrationstests, um potenzielle Bedrohungen zu beseitigen, bevor sie ausgenutzt werden können.
- Datenschutz und Erkennung von Anomalien: Schutz sensibler Daten durch Untersuchung von Zugriffsmustern und Erkennung von anormalem Verhalten, um Datenschutzverletzungen zu vermeiden und wichtige Informationen zu schützen.
- Untersuchung von Vorfällen, um Ursache, Umfang und Auswirkungen von Sicherheitsvorfällen oder Sicherheitsverletzungen aufzudecken.
- Datennutzung unter Wahrung des Datenschutzes: Ermöglicht es Unternehmen, Daten für Analysen und Erkenntnisse zu nutzen und gleichzeitig die Datensicherheit und den Datenschutz durch Techniken wie Anonymisierung und De-Identifizierung zu wahren.
Durch die Behandlung solcher Fragen sollte die Widerstandsfähigkeit von Organisationen im Bereich der Cybersicherheit erhöht werden, was die allgemeine Cybersicherheitslage verbessert und verschiedene Aspekte wie die Erkennung von Bedrohungen, die Reaktion auf Zwischenfälle und das Schwachstellenmanagement umfasst.
In gut begründeten Fällen könnte der Zugang zur EuroHPC-Hochleistungsrecheninfrastruktur gewährt werden.
Die im Rahmen dieses Themas entwickelten Systeme, Werkzeuge und Dienste werden gegebenenfalls nationalen und/oder grenzüberschreitenden SOC-Plattformen zu günstigen Marktbedingungen zur Lizenzierung zur Verfügung gestellt.
Diese Maßnahme zielt auf den Einsatz von Schlüsseltechnologien im Bereich der Cybersicherheit ab, insbesondere auch im Zusammenhang mit der Sicherung nationaler Behörden, Anbieter kritischer Infrastrukturen und wesentlicher Dienste. Da es dabei um die Bewältigung von Cybervorfällen, Schadsoftware und das Management von Schwachstellen geht, die von böswilligen Akteuren ausgenutzt werden könnten, muss der Einsatz solcher Technologien vor möglichen Abhängigkeiten und Schwachstellen in der Cybersicherheit geschützt werden, um einer ausländischen Einflussnahme und Kontrolle vorzubeugen.
Wie bereits erwähnt, birgt die Teilnahme von Nicht-EU-Stellen das Risiko, dass hochsensible Informationen über Sicherheitsinfrastrukturen, Risiken und Vorfälle Gegenstand von Rechtsvorschriften oder Druck sind, die diese Nicht-EU-Stellen dazu zwingen, diese Informationen an Nicht-EU-Regierungen weiterzugeben, was ein unvorhersehbares Sicherheitsrisiko darstellt. Aus den dargelegten Sicherheitsgründen fallen die Maßnahmen im Zusammenhang mit diesen Technologien daher unter Artikel 12 Absatz 5 der Verordnung (EU) 2021/694.
weiterlesen
Erwartete Ergebnisse
- Einsatz modernster Technologien im Bereich der Cybersicherheit
- Tools für die automatische Erkennung von Bedrohungen, die Überwachung von Netzen, den Datenschutz und die Reaktion auf Zwischenfälle
Förderfähigkeitskriterien
Förderregion/-länder
Albanien (Shqipëria), Bosnien und Herzegowina (Bosna i Hercegovina / Босна и Херцеговина), Island (Ísland), Kosovo (Kosova/Kosovë / Косово), Liechtenstein, Moldau (Moldova), Montenegro (Црна Гора), Nordmazedonien (Северна Македонија), Norwegen (Norge), Serbien (Srbija/Сpбија), Türkei (Türkiye), Ukraine (Україна)
förderfähige Einrichtungen
Aus- und Weiterbildungseinrichtung, Forschungseinrichtung inkl. Universität, Kleines und mittleres Unternehmen (KMU), Non-Profit-Organisation (NPO) / Nichtregierungsorganisation (NGO), Private Einrichtung, inkl. privates Unternehmen (privat und gewinnorientiert), Sonstige, Öffentliche Einrichtung (national, regional und lokal; inkl. EVTZ)
verpflichtende Partnerschaft
Nein
Projektpartnerschaft
Die Einreichung von Beiträgen durch Konsortien ist zwar nicht obligatorisch, wird aber positiv zur Wirkung der Aktion beitragen.
Die Zielgruppen sind Technologieunternehmen, insbesondere KMU, die andere private und öffentliche Organisationen mit Cyber-Bedrohungserkennung und KTI-Feeds versorgen und unterstützen.
Um für eine Förderung in Frage zu kommen, müssen die Antragsteller sein:
- Rechtspersonen (öffentliche oder private Einrichtungen)
- mit Sitz in einem der förderfähigen Länder:
- EU-Mitgliedstaaten (einschließlich überseeischer Länder und Gebiete (ÜLG))
- aufgelistete EWR-Länder und mit dem Programm "Digitales Europa" assoziierte Länder(Liste der teilnehmenden Länder)
Besondere Fälle:
Natürliche Personen sind NICHT förderfähig (mit Ausnahme von Selbstständigen, d. h. Einzelunternehmern, bei denen das Unternehmen keine von der natürlichen Person getrennte Rechtspersönlichkeit besitzt).
Internationale Organisationen - Internationale Organisationen sind nicht förderfähig, es sei denn, es handelt sich um internationale Organisationen von europäischem Interesse im Sinne von Artikel 2 der Verordnung "Digitales Europa" (d. h. internationale Organisationen, deren Mitglieder mehrheitlich Mitgliedstaaten sind oder deren Sitz sich in einem Mitgliedstaat befindet).
EU-Einrichtungen - EU-Einrichtungen (mit Ausnahme der Gemeinsamen Forschungsstelle der Europäischen Kommission) können NICHT Teil des Konsortiums sein.
Einrichtungen ohne Rechtspersönlichkeit - Einrichtungen, die nach ihrem nationalen Recht keine Rechtspersönlichkeit besitzen, können ausnahmsweise teilnehmen, sofern ihre Vertreter in der Lage sind, in ihrem Namen rechtliche Verpflichtungen einzugehen, und Garantien für den Schutz der finanziellen Interessen der EU bieten, die denen von juristischen Personen gleichwertig sind.
Verbände und Interessenvereinigungen - Einrichtungen, die sich aus Mitgliedern zusammensetzen, können als "Alleinbegünstigte" oder "Begünstigte ohne Rechtspersönlichkeit" teilnehmen.
weitere Förderkriterien
Bitte beachten Sie, dass alle Themen dieser Aufforderung aus Sicherheitsgründen Beschränkungen unterliegen. Daher dürfen Einrichtungen nicht direkt oder indirekt von einem Land aus kontrolliert werden, das nicht zu den förderfähigen Ländern gehört.
Alle Einrichtungen müssen eine Erklärung über Eigentumsverhältnisse und Kontrolle ausfüllen und einreichen.
Darüber hinaus:
- Die Teilnahme in jeglicher Eigenschaft (als Begünstigter, verbundenes Unternehmen, assoziierter Partner, Unterauftragnehmer oder Empfänger finanzieller Unterstützung für Dritte) ist auf Unternehmen beschränkt, die in förderfähigen Ländern ansässig sind und von diesen kontrolliert werden.
- Die Projektaktivitäten (einschließlich der Arbeiten im Rahmen von Unteraufträgen) müssen in förderfähigen Ländern stattfinden (siehe Abschnitt "Geografischer Standort" und Abschnitt 10).
- die Finanzhilfevereinbarung kann Beschränkungen der Rechte des geistigen Eigentums vorsehen (siehe Abschnitt 10).
Schließlich werden für die Themen DIGITAL-ECCC-2024-DEPLOY-CYBER-07-SOC und DIGITAL ECCC-2024-DEPLOY-CYBER-07-SOCPLAT Finanzhilfen nur an Antragsteller vergeben, die die Bewertung der gemeinsamen Beschaffungsmaßnahme bestanden haben.
Finanzielle Unterstützung für Dritte ist nicht zulässig.
Zusatzinformationen
Themen
Relevanz für EU-Makroregion
EUSAIR - EU Strategie für den adriatischen-ionischen Raum, EUSALP - EU Strategie für den Alpenraum, EUSBSR - EU Strategie für den Ostseeraum, EUSDR - EU Strategie für den Donauraum
UN Nachhaltigkeitsziele (UN-SDGs)
Projektlaufzeit
36 Monate
Zusätzliche Informationen
Die Vorschläge sind elektronisch über das elektronische Einreichungssystem des Portals für Finanzierungen und Ausschreibungen einzureichen (zugänglich über die Themenseite im Abschnitt "Suche nach Finanzierungen und Ausschreibungen"). Einreichungen auf Papier sind NICHT möglich.
Die Vorschläge müssen vollständig sein und alle geforderten Informationen sowie alle erforderlichen Anhänge und Nachweise enthalten:
- Antragsformular Teil A - enthält verwaltungstechnische Angaben zu den Teilnehmern (künftiger Koordinator, Begünstigte und angeschlossene Einrichtungen) und den zusammengefassten Finanzplan für das Projekt (direkt online auszufüllen)
- Antragsformular Teil B - enthält die technische Beschreibung des Projekts (vom Portal Submission System herunterzuladen, auszufüllen und dann zusammenzusetzen und wieder hochzuladen)
- Obligatorische Anhänge und unterstützende Dokumente (hochzuladen):
- detaillierte Budgettabelle/-berechnung:
Die Vorschläge sind elektronisch über das elektronische Einreichungssystem des Portals für Finanzierungen und Ausschreibungen einzureichen (zugänglich über die Themenseite im Abschnitt "Suche nach Finanzierungen und Ausschreibungen"). Einreichungen auf Papier sind NICHT möglich.
Die Vorschläge müssen vollständig sein und alle geforderten Informationen sowie alle erforderlichen Anhänge und Nachweise enthalten:
- Antragsformular Teil A - enthält verwaltungstechnische Angaben zu den Teilnehmern (künftiger Koordinator, Begünstigte und angeschlossene Einrichtungen) und den zusammengefassten Finanzplan für das Projekt (direkt online auszufüllen)
- Antragsformular Teil B - enthält die technische Beschreibung des Projekts (vom Portal Submission System herunterzuladen, auszufüllen und dann zusammenzusetzen und wieder hochzuladen)
- Obligatorische Anhänge und unterstützende Dokumente (hochzuladen):
- Detaillierte Budgettabelle/-berechnung: nicht zutreffend
- Lebensläufe des Kernprojektteams: nicht zutreffend
- Tätigkeitsberichte des letzten Jahres: nicht zutreffend
- Liste früherer Projekte: nicht zutreffend
- Erklärungen zur Eigentumskontrolle (auch für assoziierte Partner und Unterauftragnehmer): entfällt
- Sonstiger Anhang: für das Thema DIGITAL-ECCC-2024-DEPLOY-CYBER-07-SOC der Ernennungsbeschluss des Mitgliedstaats, der die Einrichtung als nationale SOC benennt: zutreffend
- detaillierte Budgettabelle/-berechnung:
Die Vorschläge sind auf maximal 70 Seiten (Teil B) begrenzt.
Call-Dokumente
Cal document DIGITAL-ECCC-2024-DEPLOY-CYBER-07Cal document DIGITAL-ECCC-2024-DEPLOY-CYBER-07(665kB)
Kontakt
Website
Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren
oder mit einem bestehenden Account anmelden.
Anmelden
Jetzt Registrieren