SUCHE
- 
      
      
      
          
SlotMachine
- /themen/cyber-security/projects/slotmachine
 
Technologien, die für die Entwicklung vertrauenswürdiger und die Privatsphäre schützender Slot-Swapping-Systeme relevant sind. Sie können verwendet werden, um blinde Auktionen ohne die Notwendigkeit einer ver
 - 
      
      
      
          
SECREDAS
- /themen/cyber-security/projects/secredas
 
eifende zuverlässige automatisierte Systeme SECREDAS zielt darauf ab, Multi -Domain-Architekturmethoden, Referenzarchitekturen und Komponenten für autonome Systeme zu entwickeln und zu validieren, die
 - 
      
      
      
          
SPARKS
- /themen/cyber-security/projects/sparks
 
und Datenanalyse in Echtzeit ist der Schlüssel zum Aufbau fortschrittlicher SCADA-spezifischer Systeme zur Erkennung von Angriffen, die die europäischen Smart -Grid-Netze schützen und den europäischen [...] lichkeiten eröffnen würden. Die Ergebnisse von SPARKS werden die Angriffsfläche von Smart -Grid-Systemen verringern, Cyberangriffe in Echtzeit erkennen und die Widerstandsfähigkeit der Smart -Grid-Inf [...] University of Belfast, Energieinstitut an der Johannes Kepler Universität Linz, EMC Information Systems International LTD, EVB Energy Solutions GmbH, Kungliga Tekniska Hoegskolan, Landis+Gyr AG, United
 - 
      
      
      
          
SHIFT
- /themen/cyber-security/projects/shift
 
SHIFT SHIFT Sichere Simulationstechnologien für cyber-physische Systeme Cyber-physische Systeme (CPS) bezeichnen den Zusammenschluss und die Verbindung von softwaretechnischen mit mechanischen oder el
 - 
      
      
      
          
SIREN
- /themen/cyber-security/projects/siren
 
SIREN SIREN Ein Rahmen für die Messung der Leistung von Menschen und Systemen bei Strategien zur sicheren Reaktion auf Zwischenfälle in kerntechnischen Anlagen Viele der industriellen Kontrollsysteme, [...] lassen. Während es in diesem Zusammenhang viele technologische Entwicklungen gegeben hat, z. B. für Systeme zur Erkennung von Anomalien und zur Weitergabe von Informationen über Zwischenfälle, wurde bisher
 - 
      
      
      
          
PREPARED
- /themen/cyber-security/projects/prepared
 
Amt“ werden durch die Verfügbarkeit eines digitalen Identitätsmanagement- Systems (eID) ermöglicht. Grundlage für solche eID Systeme sind kryptographische Signaturen, die einerseits die Authentizität von [...] Vorbereitung von Systemen für die Migration auf Post-Quanten-Kryptographie. Im Projekt PREPARED setzten wir uns deshalb das Ziel, post-quanten-sichere Signaturverfahren im Kontext von eID Systemen zu analysieren [...] Möglichkeit bieten, sich zu authentifizieren bzw. Dokumente zu unterzeichnen. Signaturen und eID Systeme sehen sich jedoch mit neuen Herausforderungen und Anforderungen konfrontiert. Bei digitalen Signaturen
 - 
      
      
      
          
QSNP
- /themen/cyber-security/projects/qsnp
 
Gruppen, Forschungs- und Technologieorganisationen (RTOs), Spin-offs von Quantenkomponenten und -systemen, Cybersicherheitsanbieter, Integratoren und Telekommunikationsbetreiber, waren Mitglieder der e [...] die den drei Hauptebenen der technologischen Wertschöpfungskette entsprechen: "Komponenten und Systeme", "Netzwerke" und "Kryptographie und Sicherheit". Dieser Rahmen wird es ermöglichen, das Endziel
 - 
      
      
      
          
RASSA-Architektur
- /themen/cyber-security/projects/rassa-architektur
 
Hersteller sicherstellen, dass das erforderliche Maß an Sicherheit erfüllt ist und die Systeme interoperabel mit anderen Systemen und Komponenten sind. Die Vorteile, die die Referenzarchitektur bietet, vergrößern [...] h technischer und regulatorischer Gegebenheiten kann sicherstellen, dass zukünftige Smart -Grid-Systeme durchgehend anerkannte und kompatible Sicherheitsstandards verwenden, und dass gleichzeitig die
 - 
      
      
      
          
QUARTER
- /themen/cyber-security/projects/quarter
 
QKD-Systemen informationstheoretische Sicherheit bei der Datenübertragung und -speicherung bieten kann. - Entwicklung eines eigenständigen QKD-Nachverarbeitungsmoduls (TRL6), das mit QKD-Systemen verschiedener [...] verfolgt QUARTER unter anderem folgende Ziele: Erhöhung des Reifegrads der in der EU hergestellten QKD-Systeme auf TRL8 und Beginn ihrer Industrialisierung, mit besonderem Schwerpunkt auf der Sicherheit der
 - 
      
      
      
          
Nobel Grid
- /themen/cyber-security/projects/nobel-grid
 
diesem Zusammenhang fördert NOBEL GRID mit Hilfe neuer Technologien und Geschäftsmodelle kollektive Systeme und Gemeinschaftsinitiativen, die dem Endverbraucher mehr Macht und Schutz bieten und zu einem w [...] zuverlässige und kosteneffiziente Integration von erneuerbaren Technologien und Demand-Response-Systemen in ihre traditionellen Kernprozesse anstreben. ETRA als Marktführer im Bereich energieeffizienter [...] enthält die EMA- App eine grafische Benutzeroberfläche für Verwaltungszwecke, die es dem Betreiber des Systems ermöglicht, die Anwendung zu konfigurieren und zu verwalten und mit den Benutzern zu kommunizieren
 - 
      
      
      
          
PRECINCT
- /themen/cyber-security/projects/precinct
 
Security , Fundacion TECNALIA Research & Innovation, Engineering - Ingegneria Informatica SPA, Konnecta Systems Ltd, VLTN GCV, KENTRO MELETON ASFALEIAS, JAVNO PODJETJE LJUBLJANSKI POTNISKI PROMET D.O.O., Telekom
 - 
      
      
      
          
ODYSSEUS
- /themen/cyber-security/projects/odysseus
 
Hierfür werden die kritischen Systeme der Infrastrukturen in abstrahierter Form (als gerichteter Graph) dargestellt. Für die Beschreibung der dynamischen Aspekte der kritischen Systeme während eines Zwischenfalls [...] Stadt aufbaut und in dem kritische Systeme und Infrastrukturen geo-referenziert dargestellt werden können. Zudem können einzelne Szenarien für die modellierten Systeme erstellt werden; der Demonstrator [...] n Daten der Infrastrukturbetreiber neuronale Netzwerke trainiert, welche die Reaktion einzelner Systeme auf unterschiedliche Einflussfaktoren erlernen. Sind derartige Daten nicht oder nur in zu geringem
 - 
      
      
      
          
MITIGATE
- /themen/cyber-security/projects/mitigate
 
Risikobewertungssystem aufzubauen, das Einblicke in die Risikobewertung und -minderung bietet. IKT-Systeme in Häfen werden als kritische Informationsinfrastrukturen (KII) eingestuft, da Häfen für die ungehinderte [...] ner zu bewerten und die Grundlage für die Erstellung der MITIGATE-Softwarelösung, des MITIGATE- Systems , zu schaffen. Die MITIGATE-Methodik entspricht den wichtigsten Normen für die Gefahrenabwehr in [...] in Häfen, dem ISPS-Code (IT-Teil), ISO 27001 und ISO 28001. Die Entwicklung des MITIGATE- Systems erfolgte in enger Anlehnung an die vollständige Methodik. Das MITIGATE-System wurde als Prototyp- Software
 - 
      
      
      
          
MUPOL
- /themen/cyber-security/projects/mupol
 
Rahmen sicherstellen, dass kein Teilnehmer sensible Geschäftsinformationen an andere Teilnehmer des Systems , einschließlich Dritter oder Makler, weitergeben muss, wodurch die Zurückhaltung der Unternehmen
 - 
      
      
      
          
KONSTANZE
- /themen/cyber-security/projects/konstanze
 
Inspiriert von europäischen Vorreitern wie Finnland, Deutschland und Spanien, die bereits ähnliche Systeme implementiert haben, wurde eine High -Level Architektur erarbeitet. Die Anforderungen der verschiedensten [...] einfließen zu lassen. Hinzu kam die Expertise von Deutsche Telekom Cyber Security Austria (ehemals T- Systems ), einem Branchenexperten mit tiefgreifender, operativer Erfahrung im Bereich Informationssicherheit
 - 
      
      
      
          
LABYRINTH
- /themen/cyber-security/projects/labyrinth
 
in Seehäfen und auf Flughäfen, einschließlich Notfallhilfe, verbessern. Partner: EXPACE ON BOARD SYSTEMS , S.L., UNIVERSIDAD CARLOS III DE MADRID, DEUTSCHES ZENTRUM FUER LUFT - UND RAUMFAHRT EV, JEFATURA
 - 
      
      
      
          
MIRANDA
- /themen/cyber-security/projects/miranda
 
multi -tenancy, and service -oriented architectures. The interconnectedness of physical and digital systems (e.g., in Smart City , Smart Grid, Industry 4.0, Automotive , and other business sectors) facilitates
 - 
      
      
      
          
IoT4CPS
- /themen/cyber-security/projects/iot4cps
 
bisherigen Methoden nur unzureichend gelöst werden können. Um das volle Potenzial von cyber-physischen Systemen und deren Anwendungen in den Bereichen automatisiertes Fahren und Industrie 4.0 ausschöpfen zu können
 - 
      
      
      
          
IDEV40
- /themen/cyber-security/projects/idev40
 
Teams aus der Ferne und Befähigung der Mitarbeiter zur Interaktion mit hochautomatisierten komplexen Systemen. Partner: Infineon Technologies AG (Coordinator), AIT Austrian Institute of Technology GmbH, AVL
 - 
      
      
      
          
EVE
- /themen/cyber-security/projects/eve
 
straßengebundenen öffentlichen Personennahverkehrs (ÖPNV) sollen zukünftig Teil eines intelligenten Systems sein, das durch die nahtlose Interaktion von Fahrzeugen und Infrastruktur gekennzeichnet ist. Durch [...] außerdem positive als auch negative Auswirkungen der Implementierung eines solchen Bevorrangungs- systems abzubilden und zu diskutieren. Teilnehmer im C-ITS können über Service Specific Permissions (SSPs)