Navigation und Service

Logo Bundesministerium für Bildung und Forschung

Bekanntmachung : Datum:

des Bundesministeriums für Bildung und Forschung von Richtlinien zur Förderung der IT-Sicherheit

Vom 11.08.2011

Die Bundesministerin für Bildung und Forschung und der Bundesminister des Innern haben im Rahmen ihrer Gemeinsamen Erklärung zur Zusammenarbeit auf dem Gebiet der IT-Sicherheitsforschung vom 29. Oktober 2008 vereinbart, IT-Sicherheit als Schwerpunkt der Forschungsförderung im Bereich der Informations- und Kommunikationstechnologien (IKT) zu stärken und das Innovationspotenzial im Bereich Spitzenforschung auszubauen.
Mit dem „Arbeitsprogramm IT-Sicherheitsforschung“ wurde der thematische Rahmen für die Förderung im Bereich IT-Sicherheitsforschung abgesteckt. Für eine Laufzeit von 5 Jahren werden vom BMBF hierfür Fördermittel in Höhe von insgesamt 30 Mio. Euro bereitgestellt.

1 Zuwendungszweck, Rechtsgrundlage

1.1 Zuwendungszweck

Die Hightech-Strategie der Bundesregierung benennt fünf vordringliche Bedarfsfelder, darunter Sicherheit und Kommunikation. Vom richtigen und zuverlässigen Funktionieren der IKT-Systeme und dem Vertrauen in die Sicherheit dieser Systeme hängen inzwischen weite Bereiche des gesellschaftlichen und wirtschaftlichen Lebens ab. Mittlerweile sind bereits ca. 38% der Internetnutzer von Angriffen durch Schadsoftware betroffen. Alleine für die Prävention von Schäden entstehen der Wirtschaft in Deutschland erhebliche Kosten. Um diese Schäden für die Volkswirtschaft einzudämmen und die Bürgerinnen und Bürger zu schützen, sind neue Ansätze aus der Forschung für IT-Sicherheit zwingend geboten. Hinzu kommt, dass durch die sich rasant ändernden Kommunikationsnetze, insbesondere auch durch die zunehmende mobile Nutzung, die IT-Sicherheit vor immer neuen Herausforderungen steht, denen durch neue Sicherheitstechnologien begegnet werden muss.

Das Bundesministerium für Bildung und Forschung beabsichtigt, die Forschung zur IT-Sicherheit in Deutschland weiter gezielt zu unterstützen und auszubauen. Durch die vorliegende Bekanntmachung sollen industrielle Forschungs- und experimentelle Entwicklungsvorhaben in Deutschland gefördert werden.

1.2 Rechtsgrundlage

Vorhaben können nach Maßgabe dieser Richtlinien, der BMBF-Standardrichtlinien für Zuwendungen auf Ausgaben- bzw. Kostenbasis und der Verwaltungsvorschriften zu §§ 23, 44 Bundeshaushaltsordnung (BHO) durch Zuwendungen gefördert werden. Ein Rechtsanspruch auf Gewährung einer Zuwendung besteht nicht. Der Zuwendungsgeber entscheidet nach pflichtgemäßem Ermessen im Rahmen der verfügbaren Haushaltsmittel.

2 Gegenstand der Förderung

Auf dem Gebiet der IT-Sicherheitsforschung werden folgende übergreifende Zielsetzungen verfolgt:

  • Schaffung der Grundlagen für die Entwicklung überprüfbar und durchgehend sicherer IT-Systeme
  • Erforschung neuer Ansätze bei der Analyse und Absicherung von IKT-Systemen
  • Positive Effekte für die Wettbewerbsfähigkeit des Forschungs-, Produktions- und Arbeitsplatzstandortes Deutschland im Bereich IT-Sicherheit
  • Verwertbarkeit von Forschungsergebnissen auch außerhalb des sicherheitsrelevanten Bereichs, sofern dies die Sicherheitsinteressen Deutschlands zulassen.

Zur Umsetzung des „Arbeitsprogramm IT-Sicherheitsforschung“ wurden Themen der drei Forschungsschwerpunkte

  • Sicherheit in unsicheren Umgebungen
  • Neue Herausforderungen zum Schutz von IKT-Systemen
  • Sicherheitsaspekte bei FPGA und deren Einbettung

als dringlich identifiziert.

  1. Schwerpunkt „Sicherheit in unsicheren Umgebungen“:
    Informationssicherheit in Sensorknoten
    Eine Absicherung großer IKT-Umgebungen (z. B. Internet) ist aufgrund der zunehmenden Komplexität de facto nicht mehr möglich. Die Sicherheit von IKT-Systemen, insbesondere von Sensorknoten in Industrieanlagen, im Internet der Dinge, beim Smart-Metering oder im Zusammenhang mit Ambient Assisted Living, soll deshalb auch in unsicheren Umgebungen gewährleistet werden. Dabei stellen die begrenzten Energieressourcen und die vergleichsweise geringe Rechenkapazität der Sensorknoten besondere Herausforderungen dar.
    Prioritärer Handlungsbedarf wird daher bei folgenden Themenbereichen gesehen:
    • Entwicklung efizienter und sicherer Verfahren zur Datenvermittlung, Datenfusion und verteilter Datenverarbeitung in Ad-hoc-Netzwerken
    • Konzeption, Entwicklung und Test sicherer Betriebssystemmodelle für ressourcenbeschränkte Sensorknoten in verteilten Szenarien
    • Konzeption, Entwicklung und Test von Methoden zur Überprüfung der Vertrauenswürdigkeit innerhalb von Sensorknoten und zur gegenseitigen Bestätigung unverfälschter Systemzustände
  2. Schwerpunkt „Neue Herausforderungen zum Schutz von IKT-Systemen“:
    Quantencomputer-resistente Sicherheitstechnologien
    In den vergangenen Jahren hat es erhebliche Fortschritte bei der Grundlagenforschung zur Realisierbarkeit von Quantencomputern gegeben. Falls Quantencomputer in einer bestimmten Größenordnung technisch realisiert werden, können sie bestimmte Aufgaben um Größenordnungen efizienter erledigen als herkömmliche Computer und viele der zur Zeit gängigen kryptographischen Algorithmen faktisch brechen.
    In diesem Zusammenhang wird bei folgenden Themenbereichen prioritärer Handlungsbedarf gesehen:
    • Identifizierung kritischer Anwendungen mittels Risikoanalyse
    • Entwicklung efizient implementierbarer kryptographischer Algorithmen und Protokolle, die sowohl gegen herkömmliche Kryptanalyse als auch gegen Angriffe mittels Quantencomputern resistent sind
    • Konzeption, Entwicklung und Test von Chipkarten-basierten quantencomputerresistenten Kryptoverfahren und deren Integration in sicherheitskritische Applikationen
  3. Schwerpunkt „Eingebaute Sicherheit“:
    Sicherheitsaspekte bei FPGA und deren Einbettung
    Ein wichtiger Baustein flexibler Komponenten in der Informations- und Kommunikationstechnik sind applikationsspezifisch programmierbare Schaltungen (FPGAs). Sie bieten Freiheitsgrade, die diejenigen statischer Mikrochips bei weitem übertreffen. Besonders bei sicherheitssensitiven Anwendungsfällen muss jedoch gewährleistet werden, dass einzelne Funktionen sicher, dauerhaft und nachweisbar separiert implementiert sind. Dabei müssen sowohl auf einen Chip integrierte Sicherheitsfunktionen berücksichtigt werden als auch über mehrere Chips verteilte und interagierende Komponenten. Beispiel für einen Anwendungsfall ist hierbei die sichere und effiziente Kopplung von flächenseparierten verteilter FPGA-basierten Sicherheitsfunktionen mit Partitionen eines Separation-Kernels, in der Sicherheitsfunktionen realisiert sind.
    Erhöhter Handlungsbedarf wird bei folgenden Themenbereichen gesehen:
    • Konzeption, Entwicklung und Implementierung von Maßnahmen zur Nutzung technischer Eigenschaften von FPGA für Sicherheitsfunktionen sowie von Methoden zur Überprüfung der technischen Eigenschaften während des Herstellungs- und Nutzungszyklus
    • Konzeption, Entwicklung und Implementierung von Maßnahmen zum Integritäts-schutz von Sicherheitsfunktionen, insbesondere zur Separation von sicherheits-kritischen Elementen auf einem Chip sowie die effiziente Absicherung von auf mehreren Chips/Recheneinheiten verteilten Sicherheitsfunktionen und deren Kommunikationsbeziehungen untereinander
    • Test- und Evaluierbarkeit von integrierten Sicherheitsfunktionen und der Korrektheit der implementierten Algorithmen und Firmware sowie Absicherung der im Seriengerät verbleibenden Test-Schnittstellen.

Die in den drei Schwerpunkten jeweils genannten Themenbereiche sind nicht als abschließende und vollständige Aufzählung zu verstehen.

3 Zuwendungsempfänger

Antragsberechtigt sind in Deutschland ansässige IT-Unternehmen bzw. Unternehmen aus dem Bereich IT-Sicherheit sowie Hochschulen und außeruniversitäre Forschungseinrichtungen. Forschungseinrichtungen, die gemeinsam von Bund und Ländern grundfinanziert werden, kann nur unter bestimmten Voraussetzungen ergänzend zu ihrer Grundfinanzierung eine Projektförderung für ihren zusätzlichen Aufwand bewilligt werden.

4 Zuwendungsvoraussetzungen

Gefördert werden Forschungs- und experimentelle Entwicklungsvorhaben, die gekennzeichnet sind durch ein hohes wissenschaftliches und technisches Risiko. Als Regelfall ist die Förderung von Verbundprojekten unter Beteiligung mehrerer Unternehmen bzw. von Unternehmen und Forschungseinrichtungen vorgesehen, vorzugsweise mit Abdeckung der gesamten Wertschöpfungskette. In begründeten Fällen ist aber auch die Förderung von Vorhaben einzelner Antragsteller mit entsprechender Kompetenz auf dem Gebiet der IT-Sicherheit möglich.

Antragsteller sollen sich – auch im eigenen Interesse – im Umfeld des national beabsichtigten Vorhabens mit dem EU-Forschungsrahmenprogramm vertraut machen. Sie sollen prüfen, ob das beabsichtigte Vorhaben spezifische europäische Komponenten aufweist und damit eine ausschließliche EU-Förderung möglich ist. Weiterhin ist zu prüfen, inwieweit im Umfeld des national beabsichtigten Vorhabens ergänzend ein Förderantrag bei der EU gestellt werden kann. Das Ergebnis der Prüfungen soll im nationalen Förderantrag kurz dargestellt werden.

Nur bei Verbundprojekten: Die Partner eines „Verbundprojekts“ haben ihre Zusammenarbeit in einer Kooperationsvereinbarung zu regeln. Vor der Förderentscheidung muss eine grundsätzliche Übereinkunft über bestimmte vom BMBF vorgegebene Kriterien nachgewiesen werden. Einzelheiten können einem BMBF-Merkblatt - Vordruck 0110 ( https://foerderportal.bund.de/easy/easy_index.php?auswahl=easy_formulare&formularschrank=bmbf ) - entnommen werden.

5 Art und Umfang, Höhe der Zuwendung

Die Zuwendungen können im Wege der Projektförderung als nicht rückzahlbare Zuschüsse gewährt werden.

Bemessungsgrundlage für Zuwendungen an Unternehmen der gewerblichen Wirtschaft sind die zuwendungsfähigen projektbezogenen Kosten, die in der Regel – je nach Anwendungsnähe des Vorhabens – bis zu 50 % anteilsfinanziert werden können. Nach BMBF-Grundsätzen wird eine angemessene Eigenbeteiligung – grundsätzlich mindestens 50 % der entstehenden zuwendungsfähigen Kosten - vorausgesetzt.

Bemessungsgrundlage für Hochschulen, Forschungs- und Wissenschaftseinrichtungen und vergleichbare Institutionen sind die zuwendungsfähigen projektbezogenen Ausgaben (bei Helmholtz-Zentren und der Fraunhofer-Gesellschaft – FhG – die zuwendungsfähigen projektbezogenen Kosten), die individuell bis zu 100 % gefördert werden können.

Die Bemessung der jeweiligen Förderquote muss den Gemeinschaftsrahmen der EU-Kommission für staatliche Beihilfen für Forschung, Entwicklung und Innovation (FuEuI-Beihilfen) berücksichtigen. Dieser Gemeinschaftsrahmen lässt für Kleine und Mittlere Unternehmen (KMU) differenzierte Aufschläge zu, die ggf. zu einer höheren Förderquote führen können.
Die mögliche Förderdauer beträgt in der Regel zwei bis drei Jahre.

6 Sonstige Zuwendungsbestimmungen

Bestandteil eines Zuwendungsbescheides auf Kostenbasis werden grundsätzlich die Nebenbestimmungen für Zuwendungen auf Kostenbasis des BMBF an Unternehmen der gewerblichen Wirtschaft für FuE-Vorhaben (NKBF98).

Bestandteil eines Zuwendungsbescheides auf Ausgabenbasis werden die Allgemeinen Nebenbestimmungen für Zuwendungen zur Projektförderung (ANBest-P) und die Besonderen Nebenbestimmungen für Zuwendungen des BMBF zur Projektförderung auf Ausgabenbasis (BNBest-BMBF98).

7 Verfahren

7.1 Einschaltung eines Projektträgers und Anforderung von Unterlagen

Mit der Abwicklung der Fördermaßnahme „IT-Sicherheitsforschung“ hat das BMBF folgenden Projektträger beauftragt:

Projektträger
im Deutschen Zentrum für Luft- und Raumfahrt e.V.
Linder Höhe
51147 Köln

Ansprechpartner:
Dominik Neubauer
Telefon: 02203/601-3946
Telefax: 02203/601-2866
E-Mail: dominik.neubauer@dlr.de
Internet: http://www.pt-dlr.de

Vordrucke für Förderanträge, Richtlinien, Merkblätter, Hinweise und Nebenbestimmungen können unter der Internetadresse http://www.it-sicherheitsforschung.de abgerufen oder unmittelbar beim Projektträger angefordert werden.

7.2 Zweistufiges Förderverfahren

Das Förderverfahren ist zweistufig angelegt.

7.2.1 Vorlage und Auswahl von Projektskizzen

In der ersten Verfahrensstufe sind dem beauftragten Projektträger des BMBF bis spätestens 30. November 2011 zunächst Projektskizzen vorzulegen. Die Vorlagefrist gilt nicht als Ausschlussfrist. Verspätet eingehende Projetskizzen können aber möglicherweise nicht mehr berücksichtigt werden.

Die Projektskizzen sollen über das Internet-Portal pt-outline online erstellt werden. Die für eine Beteiligung an der Bekanntmachung benötigten Informationen sind unter der o.g. Internetadresse verfügbar. Damit die Online-Version der Projektskizze Bestandskraft erlangt, muss diese zusätzlich bis zum Abgabetermin der ersten Verfahrensstufe unterschrieben auf dem Postweg beim beauftragten Projektträger eingereicht werden.
Bei Verbundprojekten sind die Projektskizzen in Abstimmung mit dem vorgesehenen Verbundkoordinator vorzulegen.

Projektskizzen müssen einen konkreten Bezug zu den Kriterien dieser Bekanntmachung aufweisen und alle wesentlichen Aussagen zur Beurteilung und Bewertung enthalten. Sie sollen nicht mehr als 10 Seiten umfassen. Für die Darstellung ist folgende Gliederung zu verwenden:

  1. Deckblatt mit Projektbezeichnung, Postanschrift, Telefon, Fax und E-Mail des Einsenders sowie den Angaben zu Gesamtkosten und Laufzeit
  2. Thema und Zielsetzung des Vorhabens
  3. Projektbeschreibung mit
    • Ausgangssituation; Stand der Wissenschaft und Technik
    • Darstellung der Projektziele: Neuheit des Lösungsansatzes bzw. erwartete Impulse ausgehend vom Stand der Technik und Forschung
    • Lösungsweg: Beschreibung der geplanten Forschungsarbeiten sowie der eigenen Vorarbeiten, auf denen aufgebaut wird; Patentlage
  4. Kurzdarstellung der beantragenden Partner, bei Unternehmen inklusive konkreter Darlegung der Geschäftsmodelle und Marktperspektiven mit zugehörigem Zeithorizont und Planzahlen, Darstellung des aufzubringenden Eigenanteils
  5. Arbeitsplan, ggf. Verbundstruktur mit Arbeitspaketen aller beteiligten Partner
  6. Kosten- und Finanzierungsplan: Abschätzung von Gesamtkosten und notwendigem Förderbedarf, einzeln nach Verbundpartner
  7. Verwertungsplan (wirtschaftliche und wissenschaftlich-technische Erfolgsaussichten, Nutzungsmöglichkeiten und Anschlussfähigkeit)
  8. Notwendigkeit der Zuwendung: Wissenschaftlich-technisches und wirtschaftliches Risiko mit Begründung der Notwendigkeit staatlicher Förderung

Die eingereichten Projektvorschläge stehen untereinander im Wettbewerb. Aus der Vorlage einer Projektskizze kann kein Rechtsanspruch auf eine Förderung abgeleitet werden.

Die eingegangenen Projektskizzen werden unter Beteiligung externer Gutachterinnen und Gutachter nach folgenden Kriterien bewertet:

  • Fachlicher Bezug zur Förderbekanntmachung
  • Bedeutung des Forschungsziels: gesellschaftlicher Bedarf und Produktrelevanz
  • Innovationshöhe des wissenschaftlich-technischen Konzeptes
  • Wissenschaftlich-technische Qualität des Lösungsansatzes
  • Technologisches und wirtschaftliches Potenzial
  • Qualifikation der Partner
  • Projektmanagement und ggf. Verbundstruktur
  • Qualität und Umsetzbarkeit des Verwertungsplans, Kommerzialisierungsperspektive, Marktpotenzial
  • Beitrag des Projekts zur zukünftigen Positionierung des Unternehmens am Markt
  • Abschätzung der mit den wissenschaftlich-technischen Innovationen verbundenen gesellschaftlichen, wirtschaftlichen und ökologischen Chancen und Risiken.

Auf der Grundlage der Bewertung werden die für eine Förderung geeigneten Projektideen ausgewählt. Das Auswahlergebnis wird den Interessenten schriftlich mitgeteilt.

Der Antragsteller hat keinen Rechtsanspruch auf Rückgabe einer eingereichten Projektskizze.

7.2.2 Vorlage förmlicher Förderanträge und Entscheidungsverfahren

In der zweiten Verfahrensstufe werden die Interessenten bei positiv bewerteten Projektskizzen aufgefordert, einen förmlichen Förderantrag vorzulegen, über den nach abschließender Prüfung entschieden wird.
Die Erstellung von förmlichen Förderanträgen soll durch die Nutzung des elektronischen Antragssystems "easy" erfolgen ( https://foerderportal.bund.de/easy/easy_index.php?auswahl=easy_formulare&formularschrank=bmbf ).

Für die Bewilligung, Auszahlung und Abrechnung der Zuwendung sowie für den Nachweis und die Prüfung der Verwendung und die ggf. erforderliche Aufhebung des Zuwendungsbescheides und die Rückforderung der gewährten Zuwendung gelten die Verwaltungsvorschriften zu § 44 BHO sowie die §§ 48 bis 49a des Verwaltungsverfahrensgesetzes, soweit nicht in diesen Förderrichtlinien Abweichungen zugelassen sind.

7.3 Besondere Hinweise für Fachhochschulen

Sind Fachhochschulen im Rahmen dieses Auswahlverfahrens in den Verbundprojekten erfolgreich, besteht für sie die Möglichkeit einer zusätzlichen Förderung. Hierfür kann ein Antrag für ein weiteres Forschungsprojekt in der BMBF-Förderlinie „Forschungsprofil in den Neuen Technologien“ (ProfilNT) gestellt werden. Der zweite separate Förderantrag muss mit dem Projektthema des Verbundprojekts in Zusammenhang stehen, jedoch weitergehende oder neue FuE-Fragestellungen betreffen. Arbeitspläne/Forschungsleistungen und Personalplanungen in beiden Anträgen dürfen sich nicht überschneiden.

Die Begutachtung und Förderentscheidung im Rahmen der Förderlinie „ProfilNT“ erfolgt in einem gesonderten Auswahlverfahren. Mit der Administration der Förderline „ProfilNT“ hat das BMBF die Fachhochschulgruppe der Arbeitsgemeinschaft industrieller Forschungsvereinigungen „Otto von Guericke“ e.V. (AiF) als Projektträger beauftragt. Weitere Informationen (Rechtsgrundlage, Zuwendungsvoraussetzungen, "Hinweise zur Antragstellung", Ansprechpartner etc.) erhalten Sie unter https://www.bmbf.de/de/forschung-an-fachhochschulen-543.html.

8 Inkrafttreten

Diese Förderrichtlinien treten am Tag nach der Veröffentlichung im Bundesanzeiger in Kraft.

Bonn, den 11. August 2011
Bundesministerium für Bildung und Forschung
Im Auftrag

Dr. Lange