
Fünf Vorstudien werden Forschungslücken ausleuchten + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ergebnisse sollen im Januar 2023 vorliegen.
Nach der Ausschreibung von fünf Vorstudien zur Erstellung einer Übersicht hinsichtlich des Aufbaus und Managements einer sektorübergreifenden Entwickler- und Anwender-Community hat die Cyberagentur nun Aufträge an mehrere Forschungsgruppen vergeben. Dr. Sebastian Jester, bei der Cyberagentur verantwortlich für „Sichere Hardware und Lieferketten“, sagte zum Start der Vorstudien: „Es ist erfreulich, dass wir exzellente Akteure für die Vorstudien zum Ökosystem vertrauenswürdige IT gewinnen konnten.“ Dazu gehört die Firma Hensoldt Cyber GmbH, die mit dem Betriebssystemkern seL4 den Stand der Technik bei formal verifizierten Betriebssystemkernen kommerziell anbietet. Sie wird vier der fünf Vorstudien durchführen, jeweils gemeinsam mit unterschiedlichen Forschungspartnern: mit der TU Kaiserslautern zu Hardware, mit dem Deutschen Forschungszentrum für Künstliche Intelligenz zur Hardware-Software-Schnittstelle, mit Experten der RWTH Aachen zu Hardware-Lieferketten und mit der Berliner Hochschule European School of Management and Technology zum Community-Building. Das FZI Forschungszentrum Informatik in Karlsruhe hat für die Vorstudie zur Software das inhaltlich und preislich überzeugendste Angebot abgegeben und bringt weitere Perspektiven ein. An der Ausschreibung hatten sich fünf Bieter mit neun Angeboten beteiligt, die nach inhaltlicher Qualität und Preis bewertet wurden. „Ich bin gespannt auf die Ergebnisse, auf deren Grundlage wir im Jahr 2023 ein großes Forschungsvorhaben zu beweisbar sicherer IT ausschreiben wollen.“
Ziel der Forschungsaufträge dieser nächsten Phase wird es sein, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und deren Anwendbarkeit zu schließen. Denn Computer weisen aktuell viele Sicherheitslücken in Soft- und Hardware auf. Die formale Verifikation von diesen IT-Komponenten und von sicheren Lieferketten bietet das Potenzial, beweisbar sichere Systembausteine einsetzen zu können. Daraus soll ein durchgängig sicheres System entstehen. Bisher existiert jedoch kein Verfahren, das zu einer solchen gesamtheitlich betrachteten Verifikation in der Lage ist. Hier setzt die Cyberagentur mit ihren Forschungsaufträgen an. Ziel ist, ein Ökosystem aus Forschung und Endanbietern aufzubauen, das besonders gesicherte IT-Systeme für kritische Anwendungen bereitstellen kann. Hierzu zählt zum Beispiel die IT der öffentlichen Verwaltung, gerade bei Sicherheitsbehörden. Aber auch für die Steuerung der Energieversorgung oder von Industrieanlagen ist besonders sichere IT nötig, um Cyberangriffen vorzubeugen.
Die fünf Vorstudien haben eine Laufzeit von vier Monaten und sind der erste Schritt, mit dem die Cyberagentur des Bundes ein Ökosystem vertrauenswürdige IT schaffen will. Die Vorstudien sollen zunächst die prioritären Forschungsschwerpunkte systematisch eingrenzen und decken alle System-Ebenen ab: Hardware, Software, Zusammenspiel von Hard- und Software, Lieferketten und wissenschaftliche Community sowie ein Ökosystem von Endanbietern. Für die Vorstudien, die als Grundlage für das Hauptprojekt zum Thema dienen, ist ein Gesamtvolumen von rund 450.000 Euro vorgesehen. Ab Januar 2023 sollen die Forschungsergebnisse vorliegen. Aus diesen wird die Cyberagentur die neuen Forschungsaufträge definieren.
Die vollständige Ausschreibung ist erreichbar über das Vergabeportal des Bundes: www.evergabe-online.de/tenderdetails.html?0&id=436062.
Hintergrund: Cyberagentur
Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) wurde im Jahr 2020 als vollständige Inhouse-Gesellschaft des Bundes unter der gemeinsamen Federführung des Bundesministeriums der Verteidigung und des Bundesministeriums des Inneren und für Heimat durch die Bundesregierung mit dem Ziel gegründet, einen im Bereich der Cybersicherheit anwendungsstrategiebezogenen und ressortübergreifenden Blick auf die Innere und Äußere Sicherheit einzunehmen. Vor diesem Hintergrund bezweckt die Arbeit der Cyberagentur maßgeblich eine institutionalisierte Durchführung von hochinnovativen Vorhaben, die mit einem hohen Risiko bezüglich der Zielerreichung behaftet sind, gleichzeitig aber ein sehr hohes Disruptionspotenzial bei Erfolg innehaben können.
Fachartikel

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






