SUCHE
-
PRECINCT
- /themen/cyber-security/projects/precinct
Security , Fundacion TECNALIA Research & Innovation, Engineering - Ingegneria Informatica SPA, Konnecta Systems Ltd, VLTN GCV, KENTRO MELETON ASFALEIAS, JAVNO PODJETJE LJUBLJANSKI POTNISKI PROMET D.O.O., Telekom
-
ODYSSEUS
- /themen/cyber-security/projects/odysseus
Hierfür werden die kritischen Systeme der Infrastrukturen in abstrahierter Form (als gerichteter Graph) dargestellt. Für die Beschreibung der dynamischen Aspekte der kritischen Systeme während eines Zwischenfalls [...] Stadt aufbaut und in dem kritische Systeme und Infrastrukturen geo-referenziert dargestellt werden können. Zudem können einzelne Szenarien für die modellierten Systeme erstellt werden; der Demonstrator [...] n Daten der Infrastrukturbetreiber neuronale Netzwerke trainiert, welche die Reaktion einzelner Systeme auf unterschiedliche Einflussfaktoren erlernen. Sind derartige Daten nicht oder nur in zu geringem
-
MITIGATE
- /themen/cyber-security/projects/mitigate
Risikobewertungssystem aufzubauen, das Einblicke in die Risikobewertung und -minderung bietet. IKT-Systeme in Häfen werden als kritische Informationsinfrastrukturen (KII) eingestuft, da Häfen für die ungehinderte [...] ner zu bewerten und die Grundlage für die Erstellung der MITIGATE-Softwarelösung, des MITIGATE- Systems , zu schaffen. Die MITIGATE-Methodik entspricht den wichtigsten Normen für die Gefahrenabwehr in [...] in Häfen, dem ISPS-Code (IT-Teil), ISO 27001 und ISO 28001. Die Entwicklung des MITIGATE- Systems erfolgte in enger Anlehnung an die vollständige Methodik. Das MITIGATE-System wurde als Prototyp- Software
-
MUPOL
- /themen/cyber-security/projects/mupol
Rahmen sicherstellen, dass kein Teilnehmer sensible Geschäftsinformationen an andere Teilnehmer des Systems , einschließlich Dritter oder Makler, weitergeben muss, wodurch die Zurückhaltung der Unternehmen
-
KONSTANZE
- /themen/cyber-security/projects/konstanze
Inspiriert von europäischen Vorreitern wie Finnland, Deutschland und Spanien, die bereits ähnliche Systeme implementiert haben, wurde eine High -Level Architektur erarbeitet. Die Anforderungen der verschiedensten [...] einfließen zu lassen. Hinzu kam die Expertise von Deutsche Telekom Cyber Security Austria (ehemals T- Systems ), einem Branchenexperten mit tiefgreifender, operativer Erfahrung im Bereich Informationssicherheit
-
LABYRINTH
- /themen/cyber-security/projects/labyrinth
in Seehäfen und auf Flughäfen, einschließlich Notfallhilfe, verbessern. Partner: EXPACE ON BOARD SYSTEMS , S.L., UNIVERSIDAD CARLOS III DE MADRID, DEUTSCHES ZENTRUM FUER LUFT - UND RAUMFAHRT EV, JEFATURA
-
MIRANDA
- /themen/cyber-security/projects/miranda
multi -tenancy, and service -oriented architectures. The interconnectedness of physical and digital systems (e.g., in Smart City , Smart Grid, Industry 4.0, Automotive , and other business sectors) facilitates
-
IoT4CPS
- /themen/cyber-security/projects/iot4cps
bisherigen Methoden nur unzureichend gelöst werden können. Um das volle Potenzial von cyber-physischen Systemen und deren Anwendungen in den Bereichen automatisiertes Fahren und Industrie 4.0 ausschöpfen zu können
-
IDEV40
- /themen/cyber-security/projects/idev40
Teams aus der Ferne und Befähigung der Mitarbeiter zur Interaktion mit hochautomatisierten komplexen Systemen. Partner: Infineon Technologies AG (Coordinator), AIT Austrian Institute of Technology GmbH, AVL
-
EVE
- /themen/cyber-security/projects/eve
straßengebundenen öffentlichen Personennahverkehrs (ÖPNV) sollen zukünftig Teil eines intelligenten Systems sein, das durch die nahtlose Interaktion von Fahrzeugen und Infrastruktur gekennzeichnet ist. Durch [...] außerdem positive als auch negative Auswirkungen der Implementierung eines solchen Bevorrangungs- systems abzubilden und zu diskutieren. Teilnehmer im C-ITS können über Service Specific Permissions (SSPs)
-
e-Panini
- /themen/cyber-security/projects/e-panini
tes System ersetzt werden. Die Voraussetzungen für eine spätere mögliche Implementierung dieses Systems zu erörtern und eine Machbarkeit zu untersuchen, sind zentraler Inhalt dieses Projektvorhabens. Dazu [...] Bevölkerung und der Unternehmen sowie eine Steuerung und Monitoring in Echtzeit, wenn anverwandte IKT-Systeme wie Distributions- und Logistiksysteme, Lagerbewirtschaftungen und Verteilungssysteme angebunden
-
ECOSSIAN
- /themen/cyber-security/projects/ecossian
In die technische Architektur mit einer Betriebszentrale und den Schnittstellen zu bestehenden Systemen (z. B. SCADA) müssen fortschrittliche Technologien integriert werden, einschließlich schneller
-
EUCINF
- /themen/cyber-security/projects/eucinf
Cyber- und Informationskriegsführung mit Hilfe eines Werkzeugkastens, d. h. eines ganzheitlichen Systems , das eine kohärente Reihe von Komponenten, einen Interoperabilitätsrahmen und ein zugehöriges Testfeld
-
FACT
- /themen/cyber-security/projects/fact
(CTIRISP) Projektlaufzeit: 12/2023-11/2026 Förderprogramm: EDF-2022-DA-CYBER-CSIR Cybersecurity and systems for improved resilience × Kontakt Formular Pflichtfelder sind mit einem * markiert. Name * E-Mail
-
CyberSec4Europe
- /themen/cyber-security/projects/cybersec4europe
CONSIGLIO NAZIONALE DELLE RICERCHE, INSTITOUTO TECHNOLOGIAS YPOLOGISTONKAI EKDOSEON DIOFANTOS, DAWEX SYSTEMS , DANMARKS TEKNISKE UNIVERSITET, ENGINEERING - INGEGNERIA INFORMATICA SPA, COMUNE DI GENOVA, BPCE
-
DECEPT
- /themen/cyber-security/projects/decept
s möglich ist. Tatsächlich betreiben Unternehmens-IT, Embedded Systems , Industrie 4.0, Energienetze, etc. miteinander verbundene Systeme, die vordefinierten Prozessen folgen und nach bestimmten Nutzu [...] durchführen kann. Modernste Intrusion Detection Systeme in der Enterprise-IT verwenden White-Listing-Ansätze, die auf AD basieren, Ereignisse innerhalb eines Systems beobachten und automatisch eine Basis für [...] Nutzungsrichtlinien eingesetzt werden. Die Ereignisse, die von Prozessen auf diesen Systemen generiert werden, werden normalerweise für Wartungs- und Prüfzwecke aufgezeichnet. Solche Aufzeichnungen enthalten
-
CySiVuS
- /themen/cyber-security/projects/cysivus
vernetzten, intelligenten und automatisierten Fahrzeugen bestehen. Sie werden Teil eines intelligenten Systems sein, das durch die nahtlose Interaktion von Fahrzeugen, Infrastruktur und kooperativer Mobilität [...] Sicherheit - der Safety - mit der Cybersicherheit, um eine echte sogenannte S³-Sicherheit - Safe Secure Systems - zu erreichen. Um diese Ziel zu verwirklichen, wurden drei bestehende generische Risikomanageme [...] das vernetzte automatisierte Fahren. Die involvierten Stakeholder eines Intelligent Transportation Systems (ist) haben Interessen, die sie durch Gesetze, Verordnungen und anderen Rechtsmaßnahmen durchzusetzen
-
CyberTASTE
- /themen/cyber-security/projects/cybertaste
Ranges (CR) bieten daher die Möglichkeit virtuelle Netzwerkinfrastrukturen zu erschaffen, die neben Systemen, Anwendungen und dem Netzwerk selbst, auch fähig sind System-, Nutzer-, und Netzwerknormalverhalten
-
CREDENTIAL
- /themen/cyber-security/projects/credential
durch starke Authentifizierungsmechanismen - Entwicklung eines benutzerfreundlichen und portablen Systems für den Zugang zu Identitätsdaten und deren Verwaltung - Schaffung von Basistechnologien für Die
-
Comp4Drones
- /themen/cyber-security/projects/comp4drones
Atechsys Engineering , Airobot NV, UBIMET GMBH, TECHNISCHE UNIVERSITEIT DELFT, DEMCON unmanned systems , Ud'Anet Srl, SHERPA ENGINEERING SA, Aitronik srl, LATVIJAS MOBILAIS TELEFONS SIA, RO TECHNOLOGY