SUCHE
-
e-Panini
- /themen/cyber-security/projects/e-panini
tes System ersetzt werden. Die Voraussetzungen für eine spätere mögliche Implementierung dieses Systems zu erörtern und eine Machbarkeit zu untersuchen, sind zentraler Inhalt dieses Projektvorhabens. Dazu [...] Bevölkerung und der Unternehmen sowie eine Steuerung und Monitoring in Echtzeit, wenn anverwandte IKT-Systeme wie Distributions- und Logistiksysteme, Lagerbewirtschaftungen und Verteilungssysteme angebunden
-
ECOSSIAN
- /themen/cyber-security/projects/ecossian
In die technische Architektur mit einer Betriebszentrale und den Schnittstellen zu bestehenden Systemen (z. B. SCADA) müssen fortschrittliche Technologien integriert werden, einschließlich schneller
-
EUCINF
- /themen/cyber-security/projects/eucinf
Cyber- und Informationskriegsführung mit Hilfe eines Werkzeugkastens, d. h. eines ganzheitlichen Systems , das eine kohärente Reihe von Komponenten, einen Interoperabilitätsrahmen und ein zugehöriges Testfeld
-
FACT
- /themen/cyber-security/projects/fact
(CTIRISP) Projektlaufzeit: 12/2023-11/2026 Förderprogramm: EDF-2022-DA-CYBER-CSIR Cybersecurity and systems for improved resilience × Kontakt Formular Pflichtfelder sind mit einem * markiert. Name * E-Mail
-
CyberSec4Europe
- /themen/cyber-security/projects/cybersec4europe
CONSIGLIO NAZIONALE DELLE RICERCHE, INSTITOUTO TECHNOLOGIAS YPOLOGISTONKAI EKDOSEON DIOFANTOS, DAWEX SYSTEMS , DANMARKS TEKNISKE UNIVERSITET, ENGINEERING - INGEGNERIA INFORMATICA SPA, COMUNE DI GENOVA, BPCE
-
DECEPT
- /themen/cyber-security/projects/decept
s möglich ist. Tatsächlich betreiben Unternehmens-IT, Embedded Systems , Industrie 4.0, Energienetze, etc. miteinander verbundene Systeme, die vordefinierten Prozessen folgen und nach bestimmten Nutzu [...] durchführen kann. Modernste Intrusion Detection Systeme in der Enterprise-IT verwenden White-Listing-Ansätze, die auf AD basieren, Ereignisse innerhalb eines Systems beobachten und automatisch eine Basis für [...] Nutzungsrichtlinien eingesetzt werden. Die Ereignisse, die von Prozessen auf diesen Systemen generiert werden, werden normalerweise für Wartungs- und Prüfzwecke aufgezeichnet. Solche Aufzeichnungen enthalten
-
CySiVuS
- /themen/cyber-security/projects/cysivus
vernetzten, intelligenten und automatisierten Fahrzeugen bestehen. Sie werden Teil eines intelligenten Systems sein, das durch die nahtlose Interaktion von Fahrzeugen, Infrastruktur und kooperativer Mobilität [...] Sicherheit - der Safety - mit der Cybersicherheit, um eine echte sogenannte S³-Sicherheit - Safe Secure Systems - zu erreichen. Um diese Ziel zu verwirklichen, wurden drei bestehende generische Risikomanageme [...] das vernetzte automatisierte Fahren. Die involvierten Stakeholder eines Intelligent Transportation Systems (ist) haben Interessen, die sie durch Gesetze, Verordnungen und anderen Rechtsmaßnahmen durchzusetzen
-
CYBERUNITY
- /themen/cyber-security/projects/cyberunity-1
Cyber-Range-Dienste ermöglicht, deren Fähigkeiten anhand mehrerer grenzüberschreitender Szenarien mit Systemen in kritischen Sektoren demonstriert werden sollen. Während der Laufzeit des Projekts werden sch
-
CyberTASTE
- /themen/cyber-security/projects/cybertaste
Ranges (CR) bieten daher die Möglichkeit virtuelle Netzwerkinfrastrukturen zu erschaffen, die neben Systemen, Anwendungen und dem Netzwerk selbst, auch fähig sind System-, Nutzer-, und Netzwerknormalverhalten
-
CREDENTIAL
- /themen/cyber-security/projects/credential
durch starke Authentifizierungsmechanismen - Entwicklung eines benutzerfreundlichen und portablen Systems für den Zugang zu Identitätsdaten und deren Verwaltung - Schaffung von Basistechnologien für Die
-
Comp4Drones
- /themen/cyber-security/projects/comp4drones
Atechsys Engineering , Airobot NV, UBIMET GMBH, TECHNISCHE UNIVERSITEIT DELFT, DEMCON unmanned systems , Ud'Anet Srl, SHERPA ENGINEERING SA, Aitronik srl, LATVIJAS MOBILAIS TELEFONS SIA, RO TECHNOLOGY
-
CERBERUS
- /themen/cyber-security/projects/cerberus
, IFES - Institut für Empirische Sozialforschung GmbH, Universität Wien, Multimedia Information Systems , Universität Klagenfurt, Forschungsgruppe Systemsicherheit, Bundesministerium für Inneres, Bund
-
CISA
- /themen/cyber-security/projects/cisa
Lageverständnisses (als Basis für die Ableitung von Lagebildern), als auch die Ansteuerung von Systemen aufgrund von Steuerungsmaßnahmen nach Analyse einer Cyber-Lage wurde in der bisherigen Forschung
-
ACCSA
- /themen/cyber-security/projects/accsa
KooperationspartnerInnen SBA Research gGmbH REPUCO Unternehmensberatung GmbH Infraprotect GmbH T- Systems Austria Universität Wien, Rechtswissenschaftliche Fakultät CERT.at / nic.at Bundeskanzleramt Bun
-
APT-CC
- /themen/cyber-security/projects/apt-cc
Frühwarnsysteme bei Behörden und ggf. kritischen Infrastrukturen eine wesentliche Rolle. Ziel solcher Systeme ist es Indikatoren auf Angriffe landesweit automatisiert zu beobachten. Die Studie beschreibt daher
-
ARCHISTAR
- /themen/cyber-security/projects/archistar
Daten gegen externe und interne Angreifer bieten, im Gegensatz zu heute hauptsächlich verwendeten Systemen, die nur Schutz gegen externe Attacken bieten. Fakten: Projektstart: Oktober 2011 Projektdauer:
-
Biotech Decision Dashboard
- /themen/capturing-experience/projects/biotech-decision-dashboard
erfolgreiche Implementierung des Dashboards. Um die Akzeptanz und positive User Experience eines solchen Systems , Vertrauen in das System sowie ein hohes Situationsbewusstsein zu gewährleisten, wird unter Einbeziehung
-
b-Part
- /themen/capturing-experience/projects/b-part
Konzepten und Lösungen für Bürgerbeteiligung unter Verwendung von aktuellen mobilen Technologien und Systemen, sowie die Integration dieser in das alltägliche Umfeld. Ein Ziel des Projektes ist es neue Mög
-
Referenzprojekte
- /themen/dependable-systems-engineering/referenzprojekte
case generation for non- functional properties of systems of systems ) Abgeschlossene Projekte SafeCer ( Safety Certification of SW-intensive Systems with Reusable Components) 2011 - 2015 INTEGREEN (I [...] Means for Land and Sea Non-Cooperative Vehicle Stop) CRYSTAL (Critical Systems Engineering Factories) EMC² (Embedded Multi -Core systems for Mixed Criticality applications in dynamic and changeable real-time [...] Communication Systems ) 2009 -2011 NAV-CAR 2 (Improved NAVigation in Challenging Areas by Robust Positioning) 2009 -2011 MOGENTES (MOdel- based GENeration of Tests for Embedded Systems ) 2008 -2011 COOPERS
-
Verifikation & Validierung
- /themen/dependable-systems-engineering/verifikation-validierung
Verifikation & Validierung Verifikation & Validierung Moderne Systeme sind zu komplex für eine manuelle Verifikation. Wie können Sie effizient und gründlich verifizieren, ob sich das System, das Sie gerade [...] anwenden? Wie gut sind Ihre Verifikationsmaßnahmen? Entsprechen sie den Normen? Die Gruppe Dependable Systems Engineering am AIT bietet Know-how , Methoden und Tools zur Beantwortung dieser Fragen. Das Know-how [...] litätsprüfungen. Wir untersuchen klassische und eingebettete Software ebenso wie cyberphysische Systeme mit diskreter und kontinuierlicher Dynamik. Die Gruppe verfolgt innovative, werkzeugunterstützte