Drei Konzepte gehen in die zweite Runde

Zweite Forschungsphase zur KRITIS-Cybersicherheit startet

Drei Forschungsverbunde im Projekt ’Existenzbedrohende Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien’ haben sich nach einer mehrstufigen Evaluation durchgesetzt.

Projektkoordinatorin Dr. Nicole Selzer und die Jury-Mitglieder Dr. Harald Niggemann, Cyber Security Strategist beim Bundesamt für Sicherheit in der Informationstechnik sowie Oberstleutnant Christoph Kühn, Dezernatsleiter im Zentrum für Cyber-Sicherheit der Bundeswehr und von der Cyberagentur Projektleiter, Dr. Gerald Walther, Forschungsreferent Dr. André Müller und Forschungsdirektor, Prof. Dr. Christian Hummert. (Bild: Cyberagentur)
(Bild: Cyberagentur)

Seit Anfang Dezember 2022 haben die sechs Teilnehmer des Forschungswettbewerbs in der ersten Phase ihre Forschungskonzepte zum Thema ‘Existenzbedrohende Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien’ (HSK) ausgearbeitet und konkretisiert. Am 1. Juni 2023 mussten die Konzepte nach vorheriger Vorstellung in individuellen halbtägigen Workshops sowie einwöchiger Überarbeitungsphase final eingereicht werden. Die Jury hat nun die finalen drei Wettbewerbsteilnehmer für die zweite Phase ermittelt. Projektleiter, Dr. Gerald Walther, betont in diesem Zusammenhang, dass „wir insgesamt sechs sehr gute Einreichungen am Ende der ersten Phase erhalten haben. Die Jury hat sich sehr genau mit den Konzepten auseinandergesetzt und sich letztlich für die drei Forschungsgruppen mit den innovativsten Ansätzen entschieden.“

Die Hauptauftragnehmer sind Asvin, die Otto-von-Guericke-Universität Magdeburg und die Universität Hamburg. Alle drei haben hervorragende Konzepte mit jeweils eigenständigen, hochambitionierten Forschungsschwerpunkten eingereicht:

Mantra: Das Projekt der Asvin, schafft ein sicheres und resilientes Framework zum Echtzeit-Austausch von Cyber-Angriffsmustern und deren Risiko-Management. Der auf Graphen-Modellen basierende Ansatz bietet erhebliche Vorteile im Cybersicherheitsmanagement, insbesondere bei der Automatisierung und Priorisierung von Maßnahmen, bei der Risikominimierung und während der aktiven Abwehr von Cyberangriffen.

Attribut: Das Projekt der Universität Magdeburg, will die Fähigkeit zur Aufklärung bzw. Attribution von Schadcodeangriffen erforschen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographischen Kanälen aufbauen und verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme zum Ziel haben. Dabei werden sowohl die klassisch verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet.

Sovereign: Das Projekt der Universität Hamburg, will eine resiliente, KI- und Zero-Trust-basierte Cyber-Defense-Plattform entwickeln und wird damit einen wichtigen Beitrag zur Erhöhung der Cybersicherheit kritischer Infrastrukturen leisten. Konzipiert als modularer Baukasten bringt die Plattform passive und aktive Sensorik sowie Aktuatorik tief in kritische Infrastrukturen ein, um Sicherheitslücken sowie komplexe Cyber-Angriffe frühzeitig zu erkennen, einzuschätzen, zu behandeln und abwehren zu können. Die Plattform wird mittels KI automatisiert Angriffe vorhersagen, erkennen, bewerten und darauf aufbauend das Risiko für Unternehmensprozesse und Assets dynamisch abschätzen.

„Alle drei Forschungsgruppen setzen nun ihre Projektkonzepte um“, erläutert Dr. Gerald Walther. „Dafür haben sie in der Phase 2 ein Jahr Zeit und am Ende wird wiederum die Umsetzung evaluiert. Dann werden zwei Teilnehmer ausgewählt, die in die Phase 3 vorrücken.“

Auch diese Evaluation erfolgt durch eine Fachjury aus Mitgliedern der Cyberagentur und Vertretern der gesamtgesellschaftlichen Sicherheitsvorsorge.







  • Ähnlichkeit erkannt, Kosten reduziert

    In der Variantenfertigung können Medien- und Systembrüche sowie Prozesse ohne digitales Abbild schnell zu Fehlern und Fehleinschätzungen führen. Wer die Daten hingegen…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Prozessoptimierung in der anspruchsvollen Montage

    Das Familienunternehmen Fimab aus Neubulach im Nordschwarzwald setzt bei der Prozessoptimierung auf die Webanwendung Newdrive Analytics. Entwickelt wurde das Tool von einem…


  • Was Assistenzsystemen oft im Weg steht

    Mit digitaler Werkerassistenz unterstützen Hersteller die Montageprozesse bei kleineren Losgrößen. Dabei sehen sich Unternehmen bei der Integration solcher Systeme oft mit Herausforderungen…


  • IT-Modernisierung als Softwareprojekt

    Softwarewechsel, alte Hardware und fehlende Skalierbarkeit – für die IT-Modernisierung gibt es viele Gründe. Wer umfassende Projekte dieser Art strategisch plant und…