Filter Fördermittelsuche
Call Navigation
Deadline abgelaufen
Die Deadline für diesen Call ist abgelaufen.
Call-Eckdaten
Verbesserte Überwachung von Bedrohungen, Erkennung von Eindringlingen und Reaktion in komplexen und heterogenen digitalen Systemen und Infrastrukturen
Call Nummer
HORIZON-CL3-2022-CS-01-01
Termine
Öffnung
01.07.2022
Deadline
16.11.2022 17:00
Förderquote
70 %
Budget des Calls
€ 21.000.000,00
Geschätzter Beitrag der EU pro Projekt
€ 4.000.000,00 - 6.000.000,00
Link zum Call
Link zur Einreichung
Call-Inhalte
Call-Ziele
Digitale Infrastrukturen und die mit ihnen verbundenen Geräte sind durch komplexe Interdependenzen gekennzeichnet, die verschiedene physische und logische Ebenen umfassen und ein breites Spektrum an bestehenden IT-Lösungen und innovativen Technologien miteinander verbinden. Zu den Anwendungsszenarien gehören unter anderem die Cybersicherheit von Kommunikationssystemen und -netzen und deren Komponenten, z. B. 5G-Netze, Geräte des Internets der Dinge (IoT), medizinische Geräte, SCADA-Systeme (Supervisory Control and Data Acquisition) und deren Dienste, z. B. Cloud-basierte IKT-Lösungen. Ihre Verfügbarkeit, kontrollierte Leistung und Zuverlässigkeit müssen jederzeit gewährleistet sein, um den mitunter kritischen und sicherheitsrelevanten Bedürfnissen von Millionen von Bürgern, Unternehmen und der Gesellschaft gerecht zu werden, z. B. in den Bereichen Verkehr, Energie und Gesundheitswesen. Daher müssen sie in Echtzeit gegen die sich ständig weiterentwickelnden Bedrohungen der Cybersicherheit geschützt werden.
Aufbauend auf Forschung und Innovation im Bereich der Cybersicherheit digitaler Infrastrukturen, z. B. auf Projekten, die im Rahmen von H2020 SU-DS01-2018, SU-DS04-2018-2020, SU-DS05-2018-2019 und SU-TDS-02-2018 finanziert werden, sollten modernste Technologien die Erfassung, Kategorisierung, Datenaggregation aus verschiedenen Quellen, automatische Informationsextraktion und Analyse von Cybersicherheitsvorfällen unterstützen. Dazu gehören auch fortgeschrittene Methoden zur Aufklärung von Cyber-Bedrohungen und zur Forensik von Cyber-Vorfällen, die eine bessere Vorhersage von Cyber-Sicherheitsbedrohungen ermöglichen. Die Vorschläge sollten Demonstrationsprototypen von Werkzeugen und Technologien zur Überwachung und Analyse von Cybersicherheitsvorfällen in einer operativen Umgebung im Einklang mit der NIS-Richtlinie und der allgemeinen Datenschutzverordnung entwickeln und validieren. Sie sollten zu verbesserten Methoden für Penetrationstests und deren Automatisierung beitragen, indem sie gegebenenfalls maschinelles Lernen und andere KI-Technologien einsetzen. Darüber hinaus sollten die Vorschläge eine wirksame Analyse des Netzverkehrs unter Anwendung von Erkennungstechniken im Netzbetrieb auf der Grundlage eines fortgeschrittenen Sicherheitsinformationsmanagements und von Bedrohungsdaten unterstützen. Die vorgeschlagenen Lösungen sollten auch die Validierung oder Erprobung von Cyber-Bedrohungsdaten mit Früherkennung, Vorhersage und Beiträgen zur Reaktionsfähigkeit unter Verwendung prädiktiver Analysen und gegebenenfalls mit effizienten und benutzerfreundlichen Interaktionsmethoden, z. B. visuellen Analysen, umfassen. Darüber hinaus sollten Lösungen, die im Rahmen dieser Aktion eingesetzt werden, ihren Ansatz für die Erkennung von Eindringlingen und die Überwachung von Zwischenfällen mit echten Endnutzern und deren Bedürfnissen validieren.
Für die Ausweitung der vorgeschlagenen Arbeiten im Hinblick auf zusätzliche Pilotstandorte, zusätzliche Nutzergruppen, zusätzliche Anwendungen und eine ergänzende Bewertung der Akzeptanz des Anwendungsfalls können die Aktionen eine finanzielle Unterstützung Dritter im Einklang mit den in Teil B der Allgemeinen Anhänge festgelegten Bedingungen beinhalten. Jedes Konsortium legt das Auswahlverfahren für die Dritten fest, für die eine finanzielle Unterstützung gewährt wird (in der Regel in der Größenordnung von 50 000 bis 300 000 EUR pro Partei). Bis zu 20 % der im Vorschlag beantragten EU-Mittel können für die finanzielle Unterstützung von Dritten verwendet werden.
Es sollte eine starke Kultur des Datenschutzes gefördert werden. In den Vorschlägen sollten auch Bedenken hinsichtlich der Massenüberwachung und des Schutzes des persönlichen Raums angemessen berücksichtigt werden. Alle entwickelten Technologien und Instrumente sollten angemessen dokumentiert werden, um die Übernahme und Nachahmung zu fördern.
Die Konsortien sollten interdisziplinäres Fachwissen und Kapazitäten für die Angebots- und Nachfrageseite zusammenbringen. Die Beteiligung von KMU wird dringend empfohlen. Bei diesem Thema ist die Einbeziehung der Geschlechterdimension (Geschlechts- und Gender-Analyse) in die Forschungs- und Innovationsinhalte nicht zwingend erforderlich.
weiterlesen
Erwartete Ergebnisse
- Verbesserte Störungsbereitschaft und Widerstandsfähigkeit der digitalen Infrastruktur in Europa
- Verbesserter Aufbau von Kapazitäten für die Sicherheit digitaler Infrastrukturen, einschließlich organisatorischer und operativer Fähigkeiten
- Belastbare Beweise für Entscheidungen und Instrumente im Bereich der Cybersicherheit
- Bessere Vorhersage von Cybersicherheitsbedrohungen und damit verbundenen Risiken
- Verbesserte Reaktionsmöglichkeiten auf der Grundlage einer wirksamen Zusammenarbeit und/oder Koordinierung mit anderen einschlägigen nationalen oder EU-Einrichtungen, die für die Cybersicherheit zuständig sind, einschließlich einer ganzheitlichen Berichterstattung über Vorfälle und einer koordinierten Reaktion auf Cyber-Vorfälle.
Förderfähigkeitskriterien
Förderregion/-länder
Albanien (Shqipëria), Armenien (Հայաստան), Bosnien und Herzegowina (Bosna i Hercegovina / Босна и Херцеговина), Färöer (Føroyar / Færøerne), Georgien (საქართველო), Island (Ísland), Kosovo (Kosova/Kosovë / Косово), Marokko (المغرب), Moldau (Moldova), Montenegro (Црна Гора), Nordmazedonien (Северна Македонија), Norwegen (Norge), Serbien (Srbija/Сpбија), Tunesien (تونس /Tūnis), Türkei (Türkiye), Ukraine (Україна), Vereinigtes Königreich (United Kingdom)
förderfähige Einrichtungen
Aus- und Weiterbildungseinrichtung, EU-Einrichtung, Forschungseinrichtung inkl. Universität, Internationale Organisation, Kleines und mittleres Unternehmen (KMU), Non-Profit-Organisation (NPO) / Nichtregierungsorganisation (NGO), Private Einrichtung, inkl. privates Unternehmen (privat und gewinnorientiert), Sonstige, Öffentliche Einrichtung (national, regional und lokal; inkl. EVTZ)
verpflichtende Partnerschaft
Ja
Projektpartnerschaft
Sofern in den besonderen Bedingungen für die Aufforderung zur Einreichung von Vorschlägen nichts anderes vorgesehen ist, sind Rechtspersonen, die ein Konsortium bilden, zur Teilnahme an den Maßnahmen berechtigt, sofern das Konsortium Folgendes umfasst
- mindestens eine unabhängige Rechtsperson mit Sitz in einem Mitgliedstaat; und
- mindestens zwei weitere unabhängige Rechtspersonen, die jeweils in verschiedenen Mitgliedstaaten oder assoziierten Ländern ansässig sind.
förderfähige Nicht-EU-Länder:
- mit Horizont Europa assoziierte Länder
- Länder mit niedrigem und mittlerem Einkommen
Rechtspersonen, die ihren Sitz in Ländern haben, die oben nicht aufgeführt sind, können eine Förderung erhalten, wenn dies in den besonderen Bedingungen der Aufforderung vorgesehen ist oder wenn ihre Teilnahme von der Bewilligungsbehörde als wesentlich für die Durchführung der Maßnahme angesehen wird.
weitere Förderkriterien
Es wird erwartet, dass die Aktivitäten bis zum Ende des Projekts TRL 7 erreichen.
Die Begünstigten können Dritten finanzielle Unterstützung in Form von Zuschüssen gewähren. Der Höchstbetrag, der jedem Dritten gewährt werden kann, beläuft sich auf 300 000 EUR, um die Störungsvorsorge und die Widerstandsfähigkeit der digitalen Infrastruktur in Europa sowie die wirksame Zusammenarbeit und/oder Koordinierung mit anderen einschlägigen nationalen oder EU-Einrichtungen, die für Cybersicherheit zuständig sind, zu unterstützen.
Zusatzinformationen
Themen
Zusätzliche Informationen
Seitenbegrenzung und Layout des Antrags:
Das Antragsformular besteht aus zwei Teilen:
-
Teil A direkt online auszufüllen (administrative Informationen, das zusammengefasste Budget, aufrufspezifische Fragen, usw.)
-
Teil B aus dem Einreichungssystem des Portals herunterzuladen, auszufüllen und als PDF im System wieder hochzuladen; max. Seitenzahl: 70 Seiten
Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren
oder mit einem bestehenden Account anmelden.
Anmelden
Jetzt Registrieren