SUCHE
-
SHIFT
- /themen/cyber-security/projects/shift
SHIFT SHIFT Sichere Simulationstechnologien für cyber-physische Systeme Cyber-physische Systeme (CPS) bezeichnen den Zusammenschluss und die Verbindung von softwaretechnischen mit mechanischen oder el
-
SIREN
- /themen/cyber-security/projects/siren
SIREN SIREN Ein Rahmen für die Messung der Leistung von Menschen und Systemen bei Strategien zur sicheren Reaktion auf Zwischenfälle in kerntechnischen Anlagen Viele der industriellen Kontrollsysteme, [...] lassen. Während es in diesem Zusammenhang viele technologische Entwicklungen gegeben hat, z. B. für Systeme zur Erkennung von Anomalien und zur Weitergabe von Informationen über Zwischenfälle, wurde bisher
-
PREPARED
- /themen/cyber-security/projects/prepared
Amt“ werden durch die Verfügbarkeit eines digitalen Identitätsmanagement- Systems (eID) ermöglicht. Grundlage für solche eID Systeme sind kryptographische Signaturen, die einerseits die Authentizität von [...] Vorbereitung von Systemen für die Migration auf Post-Quanten-Kryptographie. Im Projekt PREPARED setzten wir uns deshalb das Ziel, post-quanten-sichere Signaturverfahren im Kontext von eID Systemen zu analysieren [...] Möglichkeit bieten, sich zu authentifizieren bzw. Dokumente zu unterzeichnen. Signaturen und eID Systeme sehen sich jedoch mit neuen Herausforderungen und Anforderungen konfrontiert. Bei digitalen Signaturen
-
QSNP
- /themen/cyber-security/projects/qsnp
Gruppen, Forschungs- und Technologieorganisationen (RTOs), Spin-offs von Quantenkomponenten und -systemen, Cybersicherheitsanbieter, Integratoren und Telekommunikationsbetreiber, waren Mitglieder der e [...] die den drei Hauptebenen der technologischen Wertschöpfungskette entsprechen: "Komponenten und Systeme", "Netzwerke" und "Kryptographie und Sicherheit". Dieser Rahmen wird es ermöglichen, das Endziel
-
RASSA-Architektur
- /themen/cyber-security/projects/rassa-architektur
Hersteller sicherstellen, dass das erforderliche Maß an Sicherheit erfüllt ist und die Systeme interoperabel mit anderen Systemen und Komponenten sind. Die Vorteile, die die Referenzarchitektur bietet, vergrößern [...] h technischer und regulatorischer Gegebenheiten kann sicherstellen, dass zukünftige Smart -Grid-Systeme durchgehend anerkannte und kompatible Sicherheitsstandards verwenden, und dass gleichzeitig die
-
QUARTER
- /themen/cyber-security/projects/quarter
QKD-Systemen informationstheoretische Sicherheit bei der Datenübertragung und -speicherung bieten kann. - Entwicklung eines eigenständigen QKD-Nachverarbeitungsmoduls (TRL6), das mit QKD-Systemen verschiedener [...] verfolgt QUARTER unter anderem folgende Ziele: Erhöhung des Reifegrads der in der EU hergestellten QKD-Systeme auf TRL8 und Beginn ihrer Industrialisierung, mit besonderem Schwerpunkt auf der Sicherheit der
-
Nobel Grid
- /themen/cyber-security/projects/nobel-grid
diesem Zusammenhang fördert NOBEL GRID mit Hilfe neuer Technologien und Geschäftsmodelle kollektive Systeme und Gemeinschaftsinitiativen, die dem Endverbraucher mehr Macht und Schutz bieten und zu einem w [...] zuverlässige und kosteneffiziente Integration von erneuerbaren Technologien und Demand-Response-Systemen in ihre traditionellen Kernprozesse anstreben. ETRA als Marktführer im Bereich energieeffizienter [...] enthält die EMA- App eine grafische Benutzeroberfläche für Verwaltungszwecke, die es dem Betreiber des Systems ermöglicht, die Anwendung zu konfigurieren und zu verwalten und mit den Benutzern zu kommunizieren
-
Open QKD
- /themen/cyber-security/projects/open-qkd
nutzten das OPENQKD-Projekt ebenfalls zur Verbesserung ihrer Produktpalette durch die Einführung neuer Systeme (Cerberis XG bzw. Twin- Field QKD). Der wachsende Bekanntheitsgrad von QKD, der zum Teil auf die
-
PRECINCT
- /themen/cyber-security/projects/precinct
Security , Fundacion TECNALIA Research & Innovation, Engineering - Ingegneria Informatica SPA, Konnecta Systems Ltd, VLTN GCV, KENTRO MELETON ASFALEIAS, JAVNO PODJETJE LJUBLJANSKI POTNISKI PROMET D.O.O., Telekom
-
ODYSSEUS
- /themen/cyber-security/projects/odysseus
Hierfür werden die kritischen Systeme der Infrastrukturen in abstrahierter Form (als gerichteter Graph) dargestellt. Für die Beschreibung der dynamischen Aspekte der kritischen Systeme während eines Zwischenfalls [...] Stadt aufbaut und in dem kritische Systeme und Infrastrukturen geo-referenziert dargestellt werden können. Zudem können einzelne Szenarien für die modellierten Systeme erstellt werden; der Demonstrator [...] n Daten der Infrastrukturbetreiber neuronale Netzwerke trainiert, welche die Reaktion einzelner Systeme auf unterschiedliche Einflussfaktoren erlernen. Sind derartige Daten nicht oder nur in zu geringem
-
PRAETORIAN
- /themen/cyber-security/projects/cyberunity
Valencia, Deutsches Zentrum für Luft- und Raumfahrt (DLR), Institute of Communication and Computer Systems , Katholieke Universiteit Leuven, Thales, IDEMIA Identity & Security Germany AG, RiniGARD, Medizinische
-
KRAKEN
- /themen/cyber-security/projects/kraken
durch den Einsatz einer starken Ende-zu-Ende-Verschlüsselung, von Personal Information Management Systems (PIMS) und einer souveränen Identität erreicht, die es ermöglicht, die Kontrolle über persönliche
-
MITIGATE
- /themen/cyber-security/projects/mitigate
Risikobewertungssystem aufzubauen, das Einblicke in die Risikobewertung und -minderung bietet. IKT-Systeme in Häfen werden als kritische Informationsinfrastrukturen (KII) eingestuft, da Häfen für die ungehinderte [...] ner zu bewerten und die Grundlage für die Erstellung der MITIGATE-Softwarelösung, des MITIGATE- Systems , zu schaffen. Die MITIGATE-Methodik entspricht den wichtigsten Normen für die Gefahrenabwehr in [...] in Häfen, dem ISPS-Code (IT-Teil), ISO 27001 und ISO 28001. Die Entwicklung des MITIGATE- Systems erfolgte in enger Anlehnung an die vollständige Methodik. Das MITIGATE-System wurde als Prototyp- Software
-
MUPOL
- /themen/cyber-security/projects/mupol
Rahmen sicherstellen, dass kein Teilnehmer sensible Geschäftsinformationen an andere Teilnehmer des Systems , einschließlich Dritter oder Makler, weitergeben muss, wodurch die Zurückhaltung der Unternehmen
-
KONSTANZE
- /themen/cyber-security/projects/konstanze
Inspiriert von europäischen Vorreitern wie Finnland, Deutschland und Spanien, die bereits ähnliche Systeme implementiert haben, wurde eine High -Level Architektur erarbeitet. Die Anforderungen der verschiedensten [...] einfließen zu lassen. Hinzu kam die Expertise von Deutsche Telekom Cyber Security Austria (ehemals T- Systems ), einem Branchenexperten mit tiefgreifender, operativer Erfahrung im Bereich Informationssicherheit
-
LABYRINTH
- /themen/cyber-security/projects/labyrinth
in Seehäfen und auf Flughäfen, einschließlich Notfallhilfe, verbessern. Partner: EXPACE ON BOARD SYSTEMS , S.L., UNIVERSIDAD CARLOS III DE MADRID, DEUTSCHES ZENTRUM FUER LUFT - UND RAUMFAHRT EV, JEFATURA
-
MIRANDA
- /themen/cyber-security/projects/miranda
multi -tenancy, and service -oriented architectures. The interconnectedness of physical and digital systems (e.g., in Smart City , Smart Grid, Industry 4.0, Automotive , and other business sectors) facilitates
-
IoT4CPS
- /themen/cyber-security/projects/iot4cps
bisherigen Methoden nur unzureichend gelöst werden können. Um das volle Potenzial von cyber-physischen Systemen und deren Anwendungen in den Bereichen automatisiertes Fahren und Industrie 4.0 ausschöpfen zu können
-
IDEV40
- /themen/cyber-security/projects/idev40
Teams aus der Ferne und Befähigung der Mitarbeiter zur Interaktion mit hochautomatisierten komplexen Systemen. Partner: Infineon Technologies AG (Coordinator), AIT Austrian Institute of Technology GmbH, AVL
-
EVE
- /themen/cyber-security/projects/eve
straßengebundenen öffentlichen Personennahverkehrs (ÖPNV) sollen zukünftig Teil eines intelligenten Systems sein, das durch die nahtlose Interaktion von Fahrzeugen und Infrastruktur gekennzeichnet ist. Durch [...] außerdem positive als auch negative Auswirkungen der Implementierung eines solchen Bevorrangungs- systems abzubilden und zu diskutieren. Teilnehmer im C-ITS können über Service Specific Permissions (SSPs)