Bundeskanzleramt Österreich
Bundeskanzleramt Österreich
Wien,Innere Stadt
Wien
ÖSTERREICH
Wien
ÖSTERREICH
Partnerkategorie | Bund, Länder, Gemeinden |
---|
Projektbeteiligungen
Als Partner
DESINformations Früh erkennung von gefährdenden online nAChrichten Trends
Desinformation stellt eine große Herausforderung für unsere Gesellschaft dar. Konzertierte Desinformations-Kampagnen sind ein Aspekt hybrider Bedrohungen, welche einerseits darauf abzielen können, konkrete kritische Infrastrukturen zu stören oder zu beschädigen – wie z.B. die Verteilungssicherheit von…
Kryptosystem Made-in-Austria
Kommunikation von sensitiven oder klassifizierten Informationen wird unter anderem durch den Einsatz von Verschlüsselungsgeräten, die für den Hochsicherheitsbereich zugelassen sind, abgesichert. Da solche Verschlüsselungsgeräte nicht von österreichischen Produzenten angeboten werden, müssen sie aktuell…
Cyber security exercise concept and framework
Cyber-Übungen sind zentrale Maßnahmen der Vorbereitung von Krisen- und Notfallmanagement von Organisationen geworden. Mittlerweile gibt es eine Vielzahl von Cyber-Übungen auf gesamtstaatlicher, europäischer oder internationaler Ebene als auch einige private Initiativen. Ziel dieser Übungen ist häufig…
Lagebericht Zwangsverheiratung in Österreich
Das Projekt unternimmt ausschreibungsgemäß eine “multidimensionale Standortbestimmung zum Phänomenbereich Zwangsverheiratung” und versteht sich als Beitrag zu evidenzbasierter Migrationsforschung in Österreich. Mittels multidimensionaler und -disziplinärer Analyse werden eine umfassend verbesserte Datenlage…
Detektion von Falschinformation mittels Artificial Intelligence
Der defalsif-AI Antrag befasst sich mit dem Problem der Desinformation – umgangssprachlich „Fake News“ – im Zusammenhang mit Angriffen auf kritische Infrastruktur. Als kritische Infrastruktur stehen hier die Demokratie bzw. das Vertrauen der Öffentlichkeit in die Demokratie im Vordergrund. Die behördlichen…
Guideline für Behörden und KMU-Anbieter strategischer Services zur risikoorientierten Implementierung der NIS-Richtlinie
Das Vorhaben hat zum Ziel, ein Risikomanagement-Framework für die von der NIS-Richtlinie betroffenen KMUs zu konzipieren. Dieses Framework soll sowohl den in der Richtlinie formulierten Anforderungen als auch dem Ergebnis des aktuell laufenden nationalen Gesetzwerdungsprozesses genügen. Dafür wird eine…
Crisismanagment/RISkanalysis - CROSSover system
Zur Erstellung eines gesamtstaatlichen Risiko-Lagebilds muss Wissen über Systeme, ihre Bedrohungen, ihre Verwundbarkeiten und bereits erfolgte Angriffe auf diese Systeme aggre-giert werden. Die Grundlagen für die wissenschaftliche Erarbeitung dieses gesamtstaatlichen Lagebildprozesses wurden im KIRAS-Projekt…
Cyber Range Technology stAck and Simulations for Training and Evaluation
Viele für Cyber-Sicherheit relevante Tätigkeiten lassen sich nicht auf Produktivsystemen durchführen, da sie deren sicheren Betrieb und Verfügbarkeit gefährden würden. Dazu zählen Schulungen, Übungen und Trainings im Bereich Cyber-Sicherheitsprozesse (zB Vorfallsbehandlung, forensische Analysen), sowie…
Ausbildungs- und Qualitätsstandards von Sicherheitsdienstleistern
„Staat und Wirtschaft leisten gemeinsam einen wesentlichen Beitrag zur Steigerung der Resilienz und Sicherheit Österreichs.“ Diese Kernaussage wird im „Österreichischen Programm zum Schutz kritischer Infrastrukturen (APCIP) – Masterplan 2014“, der in Kooperation von Bundeskanzleramt (BKA) und Bundesministerium…
Austrian Cyber Crisis Support Activities
Die Vielzahl an Berichten, Zeitungsartikel und Reportagen über Cybersicherheit und -kriminalität (z.B. Ransomware, Phishing, DDoS, CEO Fraud) im Jahr 2016 zeigte wie vielschichtig und komplex Cybervorfälle (d.h. Incidents) mittlerweile sein können. Diese Angriffe machten sich sowohl bekannte als auch…
Mobilisierung Jugendlicher zu Counter Speech
im Umgang mit Cyberbullying, Hate und Trolling im Internet
Counter Speech, d.h. die Förderung und Verbreitung von gezielten Reaktionen auf hasserfüllte, gewalthaltige, rassistische und extremistische Inhalte im Internet, ist aktuell eine der vielversprechendsten Initiativen, um dem scheinbar unkontrollierbaren Anstieg dieser Inhalte ein klares Zeichen entgegen…
Vergleich von physikalischen Methoden zur quantencomputersicheren Erzeugung und Verteilung kryptografischer Schlüssel
Die Digitalisierung, Globalisierung und Vernetzung benötigen eine sichere Telekommunikation und diese wiederum erfordert eine sichere Kryptographie. Mit dem Erscheinen von leistungsfähigen Quantencomputern in der Zukunft ist die heutige asymmetrische Kryptografie aus Sicherheitsgründen nicht mehr verwendbar,…
Lösung für die Erzeugung und Verteilung von kryptografischen Schlüsseln auf Basis von Funkkanaleigenschaften
Digitalisierung, Globalisierung und Vernetzung benötigen eine sichere Telekommunikation und diese wiederum erfordert eine sichere Kryptografie. Durch die zukünftigen Quantencomputer sind neue Verfahren der Kryptografie erforderlich, wie Post-Quanten-Kryptografie, QKD (Quantum Key Distribution) und RKD…
Securing of Food Production and Logistics with Distributed Ledger Technology
Die Blockchain oder besser die Distributed Ledger Technologie (DLT) ist aktuell ein omnipräsentes Thema. Gerade im Bereich der FinTech (Financial Technology) oder InsureTech (Insurance Technology) finden sich immer mehr Realisierungen und viel-versprechende Anwendungen. Jedoch beschränkt sich diese…
Automated Testbeds for the Evaluation of Intrusion Detection Capabilities
Kritische Infrastrukturen sind Ziel des geopolitischen Cyberkriegs geworden; fast täglich kommt es zu Hackerangriffen durch staatliche Akteure oder kriminelle Gruppen. Der Einsatz von Abwehrmechanismen wird essenziell, jedoch hängt deren Erkennungsfähigkeit stark von der Qualität verwendeter Indicators-of-Compromise…
CyberSec - Kompetenz Austria
Das Projekt "CyberSec-Kompetenz Austria (CSKA)" zielt darauf ab, die Cybersicherheitsfähigkeiten in Österreich zu stärken. Angesichts zunehmender Cyberbedrohungen, neuer EU-Regulierungen und des rasanten Technologiewandels erfasst und analysiert CSKA die aktuelle und zukünftige Arbeitsmarktsituation…
Cryptography for the Post-Quantum Era
Staatliche Einrichtungen sind zunehmend das Ziel von großangelegten Cyberattacken. Bei diesen Angriffen besteht die Gefahr, dass schützenswerte Daten den Angreifern in die Hände fallen. Um den rechtlichen Grundlagen zur langfristigen Informationssicherheit gerecht zu werden, ist deshalb die Koordination…
Biografiearbeit in der Offenen Jugendarbeit als resilienzstärkende Maßnahme zur Radikalisierungsprävention
Ausgangssituation, Problematik und Motivation: Die Ursachenforschung zur Radikalisierung junger Menschen zeigt misslungene oder brüchige Identitätsbildung bzw. ein prekäres Verhältnis zur eigenen Biografie als zentrale Risikofaktoren für die Hinwendung zu extremistischen Sinnangeboten auf. Biografiearbeit…
- Keine Projekte ausgewählt.
- Alle auswählen