2 Hier steht ein Text zur Einleitung des konkreten Themas. Modul Cyberbefähigter Staat: Im Mittelpunkt des Themenfeldes Cyberbefähigter Staat steht die Fragestellung, wie Cyberkriminalität erkannt und bekämpft werden kann, um den Staat und die Gesellschaft effektiv gegen Cyberangriffe zu schützen.
Die Cyberagentur finanziert und unterstützt Forschungsprogramme für das cybersichere Deutschland von übermorgen. Hier geht es zu einer Auswahl an Programmen, die auf die Frage passen.
Von Drohnen in der Luft bis zu unbemannten robotischen Systemen am Boden – Schlüsseltechnologien aus diesem Bereich werden zukünftig eine hohe Relevanz für die Innere und Äußere Sicherheit Deutschlands haben. Deshalb suchen wir im Rahmen von HAL2025 disruptive Ideen zum Thema „Autonome Intelligente Systeme im Schwarm".
Das Forschungsprogramm MoIn-LaMAS hat zum Ziel, Kommunikationsnetze in Krisen- und Grenzschutzszenarien widerstandsfähiger und flexibel rekonfigurierbar zu machen. Die Forschungsergebnisse sollen in Situationen mit hohem Zeitdruck – etwa bei Katastrophen oder im Krisenfall – eingesetzt werden. MoIn-LaMAS soll es ermöglichen, autonome Kommunikationsknoten schnell und effizient in schwer erreichbaren Gebieten zu platzieren. So wird die Reaktionsfähigkeit in Krisen verbessert und die Resilienz unserer Kommunikation gestärkt.
IT-Infrastrukturen besitzen eine sicherheitskritische Bedeutung für die Gesellschaft. Durch gezielte Angriffe auf diese Strukturen ergibt sich ein Gefährdungspotenzial der Inneren und Äußeren Sicherheit. Aufgabe des Programms HSK ist die Erforschung neuer innovativer Ansätze zum Schutz Kritischer Infrastrukturen. Innerhalb des Programms wird dabei eine Intra- und Interperspektive eingenommen, wobei Elemente des Systems, das System selbst und die Verbindung von Systemen untersucht werden. Ziel ist die Entwicklung neuer Fähigkeiten für die operative Cybersicherheit, um die Behörden im Bereich der Inneren und Äußeren Sicherheit auf zukünftige Bedrohungen im digitalen Raum vorzubereiten.
Generative KI-Anwendungen wie ChatGPT oder Midjourney erzeugen komplexe Inhalte (z. B. Text, Bild, Audio) aus freien Eingaben. Sie werden auch im Sicherheitsbereich zunehmend eingesetzt. Die zugrunde liegenden Basismodelle stammen meist aus den USA oder China und sind kaum transparent. Dadurch entstehen Abhängigkeiten und Risiken der Cyber- bzw. Betriebssicherheit. Um diese besser zu bewerten, sollen im Rahmen des Programms HEGEMON ganzheitliche Benchmark-Sets und angepasste Modelle für konkrete Anwendungen im Geoinformationswesen entwickelt und verglichen werden. Ziel ist es, auch grundlegende Erkenntnisse zur Bewertung universell einsetzbarer KI-Systeme zu gewinnen.
Daniel Gille beim Netzwerktreffen der Innovationslabore.
Credits: ZPD NI PolizeiTV / Innovation Hub NI
Künstliche Intelligenz wird zunehmend in sicherheitsrelevanten Bereichen eingesetzt, ist aber anfällig für spezielle Angriffe wie Datenvergiftung oder gezielte Fehlklassifikation. Das Programm RSML erforscht robuste und nachweisbar sichere Machine-Learning-Komponenten, die auch unter schwierigen Bedingungen zuverlässig funktionieren. Schwerpunkte sind z. B. Datenqualität, hybride Modelle, formale Verifikation und sichere Einbettung. Ziel ist es, Machine-Learning-Sicherheit als feste Qualitätsdimension zu etablieren.
Quantencomputer können künftig viele Probleme deutlich schneller lösen als klassische Computer. Für sicherheitsrelevante Anwendungen wird im Programm MQC daher ein verlegefähiger und zugleich leistungsfähiger (hohe Qubitzahl bei geringer Fehlerrate) Quantencomputer erforscht. Seine Größe, das Gewicht und der Energieverbrauch sollen dabei frühzeitig berücksichtigt werden und möglichst gering ausfallen. Ziel ist ein System, das ohne spezialisierte Fachkräfte initialisierbar und bedienbar ist. Jede für den Betrieb notwendige Peripherie soll voll integriert und möglichst wartungsarm sein. Daher ist das Programm MQC technisch äußerst anspruchsvoll und risikobehaftet.
Seitenkanalangriffe nutzen physische Merkmale von Chips wie Stromverbrauch oder Zeitverhalten, um geheime Daten wie Passwörter oder Schlüssel auszulesen. Quantensensoren messen physikalische Größen extrem präzise und könnten solche Angriffe deutlich verbessern. Das Forschungsprogramm SCA-QS untersucht, wie Quantensensorik für neue, genauere Seitenkanalangriffe genutzt werden kann. Dabei werden verschiedene Ansätze getestet und mit bisherigen Methoden verglichen. Ziel ist es, mögliche neue Angriffswege zu erkennen und Fachleute aus beiden Bereichen zu vernetzen. Das Projekt soll Grundlagen für zukünftige Sicherheitsbewertungen schaffen.
Das Programm BCI erforscht sichere Brain-Computer-Interfaces, die Gehirnsignale auslesen und externe Geräte steuern können. Aufbauend auf einer Vorstudie zum Schutz sensibler Gehirndaten wird ein sicherer, nicht-invasiver Prototyp entwickelt, der mentale Zustände automatisch erkennt – ohne aktive Steuerbefehle. Ziel ist eine intuitive Mensch-Maschine-Interaktion mit vier Demonstratoren für sicherheitskritische Anwendungen. Langfristig soll die Technologie autonome Systeme durch Echtzeitanpassung an menschliche Zustände verbessern. Das dazugehörige, 48-monatige Projekt „Neuroadaptivität für Autonome Systeme" (NAFAS) wird vom Cottbuser Startup Zander Laboratories durchgeführt.
Forensische Daten liegen bislang in sehr unterschiedlichen Formaten vor, was Vergleiche und Analysen stark erschwert. Um Informationen wie Zeitstempel und Ortsangaben aus verschiedenen Quellen zu vergleichen oder neue Informationen wie Gangbilder zu gewinnen, müssen die Daten aufwendig vereinheitlicht werden. Ziel des Programms FD ist es, ein einheitliches Format zu entwickeln, das verschiedenste analoge und digitale forensische Daten – etwa Gutachten, Fingerabdrücke, Festplattenabbilder oder Netzwerkdaten – zusammenführbar macht. So sollen Vergleiche und neue Auswertungen direkt möglich werden, etwa die Berechnung eines Gangbilds aus Videoaufnahmen und gesicherten Fußabdrücken.
Bisher liegt der Fokus bei der Analyse von Audiodaten auf der Verschriftlichung und Sprechererkennung. Wenig erforscht ist, welche Umgebungsinformationen aus Audioaufnahmen gewonnen werden können. Das Forschungsprogramm AuFo untersucht deshalb, wie sich aus akustischen Signalen Rückschlüsse auf den Aufnahmeort ziehen lassen. Ziel ist es, z. B. bei Entführungen oder Vermisstenfällen zeitnah Hinweise zur Umgebung oder Herkunft der Aufnahme zu geben. Die Anwendung in der Strafverfolgung könnte wertvolle Ermittlungsansätze liefern, ist aber technisch unter realitätsnahen Bedingungen noch nicht hinreichend erforscht.
Neben den Vorzügen, welche die digitale Vernetzung der Gesellschaft, Wirtshaft und dem Staat bietet, nimmt auch die Gefahr von Cyberkriminalität zu. Trotz dieses steigenden Risikos ist bislang nur eine Schätzung des Schadensausmaßes von Cyberkriminalität möglich. Ziel des Forschungsprogramms SCK ist die Entwicklung eines Modells mit klaren Methoden und Kennzahlen, um materielle und immaterielle Schäden systematisch, überprüfbar und zukunftssicher erfassen und bewerten zu können. Da es bislang keine geeigneten Erhebungsinstrumente gibt, gilt das Vorhaben als risikoreich, könnte aber die Lagebewertung grundlegend ändern.
Um Cyberkriminalität besser zu bekämpfen, sollen im Programm zCK neben technischen, v.a. kulturelle und strukturelle Einflussfaktoren im Ländervergleich analysiert werden, um Muster zu identifizieren, die helfen, Vorhersagen über die Entwicklung von Cyberkriminalität von übermorgen zu treffen. Ziel ist ein Trendradar für Cyberbedrohungen in Deutschland. Ergänzend soll mit Zukunftsanalysen ein Lagebild für die nächsten fünf bis 15 Jahre entstehen. Beide Ansätze sind innovativ, aber risikobehaftet, da belastbare Daten fehlen und der Einfluss nicht-technischer Faktoren un(ter)erforscht ist.
Digitale Identitäten erfordern sichere und benutzerfreundliche Authentifizierung. Im Programm AuBi hat das Forschungsprojekt Self-ID zum Ziel, messbare kognitive Reaktionen auf die individuelle Selbsterkennung - also die Erkennung des eigenen Gesichts - als neues biometrisches Authentifizierungsmerkmal umzusetzen. Zudem wird das Verfahren kryptografisch abgesichert und post-quantensicher sein. Das für 36 Monate geplante Projekt wird von der Bundesdruckerei und dem Softwareunternehmen neXenio durchgeführt. Ziel ist eine schnellere, intuitivere und zugleich sichere Authentifizierung für Bürger und Behörden gleichermaßen.
Kristin Biegner beim Netzwerktreffen der Innovationslabore.
Credits: ZPD NI PolizeiTV / Innovation Hub NI
Seit wann trägt der Papst Balenciaga? Singen Donald Trump, Kim Jong Un und Wladimir Putin gemeinsam auf Youtube und beantragt Olaf Scholz wirklich ein Parteienverbot? Fotos, Videos und Audio lassen sich selten einfach auf Echtheit und Manipulation prüfen. Nutzerinnen und Nutzer sind aktuell vor allem auf ihr eigenes Urteilsvermögen angewiesen. Das Forschungsprogramm VeNIM schlägt eine Vertrauensarchitektur vor, die diese Lücke schließt. Mit einfachen Mitteln soll nachvollzogen werden können, wie bestimmte multimediale Inhalte entstanden sind und wie sie im Laufe der Zeit verändert wurden. Gleichzeitig sollen Maßnahmen ergriffen werden, die den Schutz der Privatsphäre von Autoren und Autorinnen erlauben. Damit soll ein Beitrag zur Sicherung des Vertrauens multimedialer Inhalte geleistet werden.
Das Ziel des Programms SCA4PQC ist es, kryptographische Verfahren zu entwickeln, die gegen mathematische Angriffe von klassischen und Quantencomputern, und zusätzlich gegen sämtliche gängige Seitenkanalangriffe nachweislich widerstandsfähig sind. Der Fokus liegt auf der Entwicklung effizienter Gegenmaßnahmen, die ganzheitliche Seitenkanalresistenz gewährleisten, um auch zukünftigen Bedrohungen durch neue Seitenkanaltechniken standzuhalten. Das Programm will sicherstellen, dass die entwickelten Kryptosysteme in realen Anwendungen praktikabel und sicher bleiben.
Ziel des Programms EC2 ist die Erforschung neuartiger, prototypischer Technologien mit Anwendungsbezug für die Innere und Äußere Sicherheit. Dabei sollen Daten in verschlüsselter Form direkt verarbeitet werden (data in use). Sensible und sicherheitskritische Daten können so zwar analysiert, aber gleichzeitig auch vor unberechtigtem Zugriff geheim gehalten werden. Derartige Verfahren decken somit alle drei Erscheinungsformen (Speicherung, Übertragung, Nutzung) digitaler Daten ab und ermöglichen es, Datenschutz und Datennutzung flexibel miteinander zu vereinbaren.
Das Programm ÖvIT erforscht Methoden zur mathematisch beweisbaren Sicherheit von IT-Systemen. Ziel ist es, Hardware und Software so zu entwickeln, dass sie von Anfang an frei von sicherheitsrelevanten Fehlern sind. Dazu sollen formale Verifikationsverfahren breiter nutzbar gemacht werden: einfacher, automatisierter und für komplexe IT-Systeme geeignet. Die Forschungsergebnisse sollen schnell in den Markt kommen. Dafür wird ein ganzes Ökosystem mit Anbietern und Nutzern entstehen. Das Programm ist risikobehaftet und bietet bei Erfolg die Chance auf deutlich sicherere IT-Systeme. Sicherheitslücken sollen so zukünftig bereits in der Entwicklung ausgeschlossen werden. Das ist ein bedeutender Schritt hin zu echter „Cybersicherheit by Design"!
In Umgebungen mit schlechter Kommunikationsinfrastruktur sind Datenübertragungen oft langsam oder brechen ab – mit teils ernsten Folgen. Das Forschungsprogramm DDK untersucht Technologien, die Bild, Video und Ton trotz minimaler Bandbreite bzw. unzuverlässigem Datenmedium ohne Qualitätsverlust auf der Empfängerseite übermitteln können. Dabei sollen mithilfe von KI einsatztaktisch wichtige Bildausschnitte erkannt werden, um weniger relevante Bildinhalte zugunsten dieser Inhalte gezielt stärker zu reduzieren. Die für die Übertragung qualitativ stark komprimierten Daten sollen ebenfalls mithilfe von KI auf der Empfängerseite hochskaliert werden, um die ursprünglichen Inhalte wieder zu erhalten, ohne den Inhalt dabei zu verfälschen. Das Potenzial liegt vor allem in einer stärkeren Kommunikationsfähigkeit im Einsatz.
Das ZANDER-Programm entwickelt neuartige Technologien für zuverlässige Kommunikation und Bildgebung in stark abgeschirmten Umgebungen. Darunter ZANDER-F konzentriert sich insbesondere auf leitfähigen Barrieren wie Faraday-Käfige, die herkömmliche Funkverbindungen blockieren – etwa in Containerschiffen, Tunneln oder dichten urbanen Strukturen. Ziel ist es, Sicherheitskräften neue Möglichkeiten zur Datenübertragung in kritischen Einsatzszenarien zu eröffnen. Die Konzepte gelten als technologisch anspruchsvoll und risikobehaftet, versprechen jedoch substanzielle Fortschritte für Einsatzfähigkeit und Schutz.
Alternative Rechenarchitekturen gehen über klassische binäre Halbleitertechnologien hinaus und umfassen z. B. analoges, neuromorphes oder DNA-basiertes Rechnen. Sie bieten Potenzial für effizientere, widerstandsfähigere Systeme, die weniger von kritischen Rohstoffen abhängig sind. Ziel des Programms ARA ist es, Deutschlands technologische und strategische Unabhängigkeit zu stärken und Grundlagen für neue Zukunftsbranchen zu schaffen. Das Programm besteht aus zwei Phasen: einer Vorstudie zur Bewertung und Einordnung verschiedener Architekturen sowie einem anschließenden Wettbewerb zur vertieften Erforschung vielversprechender Ansätze.
Das Programm FIS erforscht neue Methoden und Werkzeuge zur Analyse und Absicherung von KI-Systemen. Ziel ist es, mit forensischen Verfahren Manipulationen und Fehlverhalten in sich selbst verändernden KI-Systemen rechtssicher nachweisen zu können. Dabei geht es um faire, erklärbare und gesetzeskonforme Methoden wie „Forensic Readiness" und „Forensic-by-Design". Die Verfahren werden an Bild- und Textverarbeitung sowie autonomen Systemen, z. B. im Straßenverkehr, getestet. Das Thema ist neu, gesellschaftlich und wirtschaftlich relevant, birgt aber auch hohe technische Risiken – mit der Chance, Deutschland international an die Spitze zu bringen.
Das Programm MMI erforscht innovative Ansätze zur Verbesserung der Interaktion zwischen Menschen und technischen Systemen im Sicherheitskontext. Der Fokus liegt auf der Entwicklung intuitiver, sicherer und effizienter Schnittstellen für komplexe Sicherheitsanwendungen. Dabei werden sowohl neue Interaktionsformen als auch die Verbesserung bestehender Mensch-Maschine-Schnittstellen untersucht.
Wir fragen Dich nach Deiner Einschätzung, Deiner Erfahrung und Deiner Meinung. Hierfür entwickeln wir derzeit ein Assessment-Quiz. Kommt uns in Q4 hier wieder besuchen.
Kontaktieren Sie uns, wenn auch Sie mit uns den Cyberraum sicherer machen wollen. Wenn Sie Defizite sehen, vielleicht sogar Lösungsansätze. Wenn Sie Antworten, Best Practice oder Hinweise haben, ganz gleich, ob Sie der Cybersicherts-Community angehören oder bei der Bundeswehr arbeiten, in Behörden oder Start-ups tätig sind, in der Forschung oder Wirtschaft. Gern beantworten wir auch Ihre Fragen zu unseren Programmen und Projekten sowie Vergaben. Legen Sie los!
©2025 Cyberagentur. Alle Rechte vorbehalten.
©2025 Cyberagentur. Alle Rechte vorbehalten.
Deshalb arbeiten wir schon jetzt an der Weiterentwicklung dieses Interactiv Dashboards, damit wir noch in diesem Jahr eine barrierefreie Version anbieten können.
©2025 Cyberagentur. Alle Rechte vorbehalten.