Richtlinie
Förderrichtlinie Cybersicherheitsforschung in Hessen
[Vom 27. Juli 2020]
1. Zuwendungszweck, Rechtsgrundlage
Vernetzung und Digitalisierung und die ihr zugrundeliegenden Informations- und Kommunikationstechnologien (IKT) sind von zentraler Bedeutung für Gesellschaft, Staat und Wirtschaft. Ein Leben ohne das Internet ist in der heutigen Zeit nicht mehr vorstellbar. Gesellschaftlich bedeutsame Dienste wie Energieversorgung, Transport oder Telekommunikation sind auf hochverfügbare IT-Lösungen angewiesen. Auch und gerade die Handlungsfähigkeit der öffentlichen Verwaltung aller Ebenen hängt heute in hohem Maße von IKT ab. IT-Lösungen sind in unterschiedlichste Produktionsprozesse vieler Branchen integriert und damit bedeutende Produktionsfaktoren der Industrie. IKT leisten einen erheblichen Beitrag zur Wettbewerbsfähigkeit der Unternehmen in Hessen.
Umso wichtiger ist es, dass sich alle auf eine jederzeit sichere IKT verlassen können, die stabil funktioniert und Cyberangriffen standhält. Informationssicherheit und Datenschutz sind elementare Voraussetzungen für die weitere erfolgreiche Digitalisierung. Nur wenn Unternehmen und Bürger darauf vertrauen, dass ihre Daten sicher sind, werden neue digitale Prozesse angenommen und genutzt.
Die zuständigen staatlichen Stellen, insbesondere Landeskriminalamt, Landesamt für Verfassungsschutz, Hessen3C und HZD, beobachten regelmäßig Angriffe gegen ihre IT-Infrastruktur. Die Medien berichten immer wieder über Cyber-Kriminalität, gestohlene Passwörter und Kundendaten, Angriffe auf IT-Infrastrukturen, Beeinflussung politischer Wahlen durch Cyber-Spionage und Social Bots sowie über massive Eingriffe in die Privatsphäre, zum Beispiel in und durch soziale Netzwerke.
Die Bundesregierung hat mit dem am 17. Oktober 2019 vorgestellten Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) die Lage der IT-Sicherheit in Deutschland, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden beschrieben und analysiert1). Demnach bieten die zunehmende Digitalisierung und Vernetzung den Cyber-Angreifern immer neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Bereits in der nationalen Cyber-Sicherheitsstrategie2) stellt die Bundesregierung weiter fest, dass die Gewährleistung einer angemessenen Cybersicherheit eine gesamtstaatliche Aufgabe ist, die nur gelingen kann, wenn Bund, Länder und Kommunen eng zusammenarbeiten und gemeinsam an der Verbesserung der Schutzmaßnahmen arbeiten. Weil aber neue Schutzmechanismen oftmals schnell die Entwicklung neuer Angriffsmethoden nach sich ziehen, kann angemessene IT-Sicherheit nur in einem vorausschauenden Prozess gewährleistet werden.
Damit ist es auch Aufgabe wissenschaftlicher Forschung, innovative Schutzmaßnahmen und verlässliche Lösungen, die langfristig funktionieren, zu entwickeln, um den Zyklus aus IT-Angriffen und Reaktionen zu durchbrechen. Das Land Hessen stellt mit dieser Richtlinie ein Förderprogramm für die Cybersicherheitsforschung bereit, über das Forschungsergebnisse aus dem Bereich Cybersicherheit generiert und allgemein verfügbar und nutzbar gemacht werden sollen. Dies schließt die Verteilung und Weiterleitung an die für die Cybersicherheit zuständigen Stellen und Dienstleister des Landes mit ein. Mit dem Programm greift das Land Hessen wesentliche Querschnittsthemen aus der Agenda Cybersicherheit@Hessen auf: Ziel ist es, das Vertrauen in die Integrität und Verlässlichkeit der digitalen Welt zu bewahren und weiter zu entwickeln.
Da Verwaltung, Bürger und Unternehmen heute hochgradig vernetzt sind, sollen die Forschungsvorhaben im Bereich Cybersicherheit sowohl die Bedarfe der Bürgerinnen und Bürger als auch der Unternehmen und der öffentlichen Einrichtungen im Blick haben.
Das Land Hessen, vertreten durch das Hessische Ministerium des Innern und für Sport als Zuwendungsgeber, gewährt nach Maßgabe dieser Richtlinie Zuwendungen für Projektförderungen an Hochschulen des Landes Hessen sowie an außeruniversitäre Forschungseinrichtungen mit Sitz im Land Hessen zur Förderung von Forschungsvorhaben im Bereich Cybersicherheit.
Ein Anspruch auf Gewährung der Zuwendung besteht nicht. Vielmehr entscheidet die Bewilligungsbehörde aufgrund ihres pflichtgemäßen Ermessens im Rahmen der verfügbaren Haushaltsmittel.
2. Gegenstand der Förderung
Gefördert wird der wissenschaftliche Erkenntnisgewinn in den im jeweiligen Förderaufruf definierten Themengebieten. Nach dieser Förderrichtlinie können Forschungsvorhaben in Form von Projekten zur Erstellung von:
- Studien, auch Machbarkeitsstudien,
- Umsetzungskonzepten einschließlich der beispielhaften Umsetzung,
- Prototypen, Demonstratoren und anwendungsfähiger Software
gefördert werden.
3. Zuwendungsempfänger
Zuwendungsempfänger können alle hessischen Hochschulen (inklusive der staatlich anerkannten Hochschulen in nicht-staatlicher Trägerschaft), in Hessen ansässige und vom Land institutionell geförderte Forschungseinrichtungen sowie überregional finanzierte gemeinnützige außeruniversitäre Forschungseinrichtungen mit Sitz in Hessen sein.
Gemeinschaftsanträge von mehreren Zuwendungsberechtigten sind zugelassen. Für die fristgemäße und sachgemäße Verwendung der bewilligten Fördermittel haftet der jeweilige Konsortialpartner jeweils für seine im Arbeitsprogramm des Forschungsvorhabens dargestellten Aufgaben und Arbeitspakete.
4. Zuwendungsvoraussetzungen
Neben den grundsätzlichen Anforderungen und Voraussetzungen gemäß LHO und deren Verwaltungsvorschriften sind insbesondere folgende Voraussetzungen verbindlich:
4.1 Förderfähig sind Projekte und Maßnahmen, die den unter Nr. 2 genannten Fördergegenständen entsprechen und die Forschungsfragen aus einem im jeweiligen Förderaufruf beschriebenen Themengebiet behandeln.
4.2 Die Förderung ist ausschließlich für Projekte bestimmt, die im Rahmen der nicht-wirtschaftlichen Tätigkeit der Zuwendungsempfänger umgesetzt werden. Ein entsprechender Nachweis ist vom Antragsteller zu erbringen.
4.3 Im Antragsverfahren müssen der Forschungsbedarf, die Forschungszielsetzung, -methodik und -aufgaben sowie der aktuelle wissenschaftliche Kenntnisstand im Forschungsthema nachvollziehbar dargestellt werden. Die Forschungsvorhaben müssen Teile des im Antrag skizzierten Forschungsbedarfs abdecken und in ihrer Zielstellung den Stand der Forschung übertreffen.
4.4 Der Antragsteller muss versichern, dass das Forschungsthema und die -zielsetzung nicht bereits in hinreichend vergleichbarer Weise bearbeitet wurden oder werden.
4.5 Die Weiterleitung einer gewährten Zuwendung an Dritte ist unter Beibehaltung der Zweckbindung in begründeten Einzelfällen grundsätzlich möglich. Die Zuwendungsempfänger haben im Fall der Weiterleitung sicherzustellen, dass die frist- und ordnungsgemäße Verwendung der Mittel sowie alle Bedingungen oder Auflagen der Bewilligungsbehörde einschließlich der Prüfrechte der Bewilligungsbehörde und des Hessischen Rechnungshofes auch durch den Letztempfänger gewährleistet werden.
4.6 Die Zuwendungsempfänger sowie im Fall der Weiterleitung die Letztempfänger bieten Gewähr für die ordnungsgemäße zweckentsprechende Durchführung und Abrechnung der jeweiligen Maßnahme.
4.7 Eine Zuwendung kann nur gewährt werden, wenn die Gesamtfinanzierung des Projekts sichergestellt ist und eine Erklärung des Zuwendungsempfängers abgegeben wurde, dass mit den Maßnahmen noch nicht begonnen wurde.
4.8 Im Fall eines Gemeinschaftsantrags schließen die Konsortialpartner einen Vertrag, in welchem sie Regelungen über die Kooperation und die Zusammenarbeit in dem Projekt und insbesondere über die Verwertung von Ergebnissen festlegen. Dieser Konsortialvertrag soll spätestens drei Monate nach Zugang des Zuwendungsbescheids vorliegen. Dies ist dem Zuwendungsgeber gegenüber zu bestätigen.
5. Art und Umfang, Höhe der Zuwendung
5.1 Zuwendungsart
Die Zuwendungen werden im Wege der Projektförderung als nicht rückzahlbare Zuschüsse beziehungsweise Zuweisungen gewährt.
5.2 Finanzierungsart
Die Förderung wird grundsätzlich als Anteilfinanzierung gewährt. Die Eigenbeteiligung muss grundsätzlich mindestens 20 Prozent der zuwendungsfähigen Gesamtausgaben betragen. In Ausnahmefällen kann eine Vollfinanzierung der zuwendungsfähigen Gesamtausgaben genehmigt werden.
Eine Zuwendung darf ausnahmsweise zur Vollfinanzierung bewilligt werden, wenn der Zuwendungsempfänger an der Erfüllung des Zwecks kein oder ein nur geringes wirtschaftliches Interesse hat, das gegenüber dem Landesinteresse nicht ins Gewicht fällt, oder wenn die Erfüllung des Zwecks in dem notwendigen Umfang nur bei Übernahme sämtlicher zuwendungsfähiger Ausgaben durch das Land möglich ist. Die Zuwendung ist bei der Bewilligung auf einen Höchstbetrag zu begrenzen (VV zu § 44 LHO).
Bemessungsgrundlage sind die zuwendungsfähigen projektbezogenen Ausgaben.
5.3 Zuwendungsfähige Ausgaben
Als zuwendungsfähig werden nur solche Ausgaben anerkannt, die bei wirtschaftlicher und sparsamer Betriebsführung im Zusammenhang mit dem Forschungsvorhaben anfallen.
Es werden tatsächlich entstehende Personalausgaben anerkannt, das heißt nur tatsächlich für das Projekt geleistete und bezahlte Stunden. Für Institute der Fraunhofer-Gesellschaft können Personalmittel auf Vollkostenbasis als zuwendungsfähig anerkannt werden. Dabei ist sicherzustellen und nachzuweisen, dass durch eine verursachungsgerechte Zuordnung der Ausgaben auf den einzelnen Projekt-Mitarbeiter die Ausgaben im Zusammenhang mit dem konkreten Projekt entstanden sind. Im Nachweis muss bestätigt werden, dass keine projektbezogene Kosten ausgewiesen werden, die bereits in den Personalmitteln auf Vollkostenbasis enthalten sind.
Ausgaben für projektbezogene Sachmittel und Ausgaben für erforderliche Investitionsmittel, wie Hardware, Software, Lizenzen, Testgerätschaften oder andere Vermögensgegenstände zu Testzwecken sind zuwendungsfähig. Das Erfordernis der Anschaffung ist besonders zu begründen.
Ausgaben für erforderliche Leasing und Mieten von Geräten und Anlagen sind zuwendungsfähig. Reisekosten können in Höhe und Umfang entsprechend dem Hessischen Reisekostengesetz berücksichtigt werden.
Nicht zuwendungsfähig sind:
- Vorsteuerbeträge nach § 15 des Umsatzsteuergesetzes (UStG), soweit sie bei der Umsatzsteuer abgesetzt werden können,
- Ausgaben für Finanzierung, insbesondere Zinsen und Tilgung,
- Bewirtungen und Ausgaben für Repräsentation,
- Patentausgaben,
- Kalkulatorische Kosten.
6. Sonstige Zuwendungsbestimmungen
Zuwendungen nach dieser Richtlinie werden nach Maßgabe dieser Richtlinie selbst, der jeweiligen Förderaufrufe, der Landeshaushaltsordnung (LHO) und der Vorläufigen Verwaltungsvorschriften (VV) zu den §§ 23, 44 der LHO gewährt. Weiterhin gelten die Allgemeinen Nebenbestimmungen für Zuwendungen zur Projektförderung (ANBest-P) – Anlage 2 zu den VV Nr. 5.1 zu § 44 LHO, das Hessische Verwaltungsverfahrensgesetz und das Verwaltungskostengesetz in der jeweils geltenden Fassung, soweit nicht in dieser Förderrichtlinie Abweichungen zugelassen worden sind.
Das Prüfungsrecht des Hessischen Rechnungshofs nach § 91 LHO ist zu beachten. Die Zuwendungsempfänger haben bei der Weitergabe der Zuwendung ausdrücklich auf das Prüfungsrecht des Rechnungshofs nach § 91 LHO auch beim Letztempfänger der Zuwendung hinzuweisen.
Werden zur Erfüllung des Zuwendungszwecks Verträge mit Dritten abgeschlossen, ist das jeweils geltende Vergaberecht einzuhalten.
Die jeweils geltenden datenschutzrechtlichen Anforderungen sind sowohl vom Zuwendungsempfänger als auch vom Zuwendungsgeber zu beachten.
Die Zuwendungsempfänger, sowie im Fall der Weiterleitung die Letztempfänger, bieten Gewähr für die uneingeschränkte Akzeptanz der freiheitlich demokratischen Grundordnung. In begründeten Fällen wird dies vom Zuwendungsgeber in geeigneter Weise im halbjährigen Abstand geprüft. Sollte nach Bewilligung des Förderantrages festgestellt werden, dass die Gewähr für die uneingeschränkte Akzeptanz der freiheitlich demokratischen Grundordnung nicht oder nicht mehr vorliegt, wird die weitere Gewährung von Fördermitteln aufgehoben; bei erfolgtem Widerruf wird die Rückforderung von bereits ausgezahlten Mitteln betrieben.
Die Nutzbarmachung der Ergebnisse für die Allgemeinheit, zum Beispiel durch Veröffentlichung, ist grundsätzlich sicherzustellen. Bei der Auswahl der zur Veröffentlichung vorgesehenen Forschungsergebnisse muss sichergestellt werden, dass keine Informationen veröffentlicht werden, die geeignet sind, die IT-Sicherheit im Land zu beeinträchtigen. An die innerhalb der Landesverwaltung für die Cybersicherheit zuständigen Stellen werden die ermittelten Ergebnisse durch den Zuwendungsgeber weitergeleitet. Bei Publikationen und sonstigen öffentlichkeitswirksamen Maßnahmen, die aus dem geförderten Vorhaben hervorgehen, ist die Förderung durch das Hessische Ministerium des Innern und für Sport zu erwähnen und in geeigneter Weise hervorzuheben (Hessenmarke etc.).
Zuwendungen sind unverzüglich zu erstatten, soweit ein Zuwendungsbescheid nach Verwaltungsverfahrensrecht (§§ 48, 49, 49a HVwVfG) oder anderen Rechtsvorschriften unwirksam oder mit Wirkung für die Vergangenheit zurückgenommen oder widerrufen wird. Dies gilt insbesondere, wenn eine auflösende Bedingung eingetreten ist (zum Beispiel nachträgliche Ermäßigung der Ausgaben oder Änderungen der Finanzierung, 5.1 zu § 44 LHO).
7. Verfahren
Anträge auf Zuwendung für Forschungsvorhaben können nur im Rahmen eines Förderaufrufs gestellt werden. Die Aufrufe werden auf der Website des Zuwendungsgebers veröffentlicht. Der Aufruf beschreibt den thematischen Rahmen der Antragstellung (Themengebiete) und enthält Angaben zu:
- den Fristen zur Einreichung von Antragsskizzen und zur Antragsstellung,
- der maximalen Projektlaufzeit,
- der Budgetverfügbarkeit innerhalb des Aufrufs,
- der maximalen Fördersumme pro Projekt.
7.1 Antragsverfahren
Die Antragsstellung erfolgt in einem zweistufigen Verfahren.
Der Antragssteller beziehungsweise Konsortialführer im Fall eines Gemeinschaftsantrags skizziert im ersten Schritt das Forschungsvorhaben (Projekt) auf maximal zwei Seiten (Antragsskizze) und reicht die Antragsskizze schriftlich und innerhalb der im jeweiligen Aufruf genannten Frist beim Zuwendungsgeber ein. Die Antragsskizze bildet die Grundlage für den Abstimmungsprozess beim Zuwendungsgeber im Vorfeld der Einreichung des Projektantrags. Nach Aufforderung durch den Zuwendungsgeber erfolgt im zweiten Schritt die Einreichung eines Antrags (Projektantrag) in Schriftform.
Sowohl Antragsskizze als auch Projektantrag müssen (in jeweils angemessener Ausführlichkeit) enthalten:
- eine Selbstbeschreibung des oder der Antragssteller mit Bezug zum Themengebiet und
- eine Darstellung des Forschungsvorhabens, insbesondere nach Nr. 4.1, 4.3 und 4.4 und unter Angabe des Fördergegenstandes nach Nr. 2 sowie der erforderlichen Zuwendungshöhe sowie
- die Kontaktdaten des oder der Projektbeteiligten und gegebenenfalls des dortigen Ansprechpartners beziehungsweise Konsortialführers.
Sowohl Antragsskizze als auch Projektantrag müssen von einer vertretungsberechtigten Person des Antragsstellers unterschrieben und an die zuständige Stelle (siehe Nr. 8) gerichtet sein. Beide Dokumente sind parallel elektronisch an den Zuwendungsgeber zu senden; dies hat verschlüsselt zu erfolgen.
Der Projektantrag muss zusätzlich enthalten:
- Darstellung des geplanten Arbeitsprogramms im Forschungsvorhaben mit Beschreibung der Arbeitspakete innerhalb des Projekts (gegebenenfalls nach Projektpartnern getrennt), die zur Erreichung des Forschungsziels führen sollen,
- darauf basierende Meilenstein- und Zeitplanung,
- Finanzplanung (gegebenenfalls jahresbezogen) untergliedert nach Personalkosten (im Falle der Berechnung auf Vollkostenbasis inkl. des Nachweises der verursachungsgerechten Zuordnung der Ausgaben nach Nr. 5.3), Investitions- und Sachkosten (unter Angabe der geplanten Investitionen beziehungsweise Beschaffungen), gegebenenfalls nach Projektpartnern,
- Nachweis, dass die Umsetzung des Projekts im Rahmen der nicht-wirtschaftlichen Tätigkeit der Zuwendungsempfänger erfolgt,
- im Falle eines Gemeinschaftsantrags eine Darstellung der interne Strukturen und Regelungen des Konsortiums, welche eine effiziente, geregelte und zielführende Projektarbeit erwarten lassen,
- die Erklärung, dass
- mit der beantragten Maßnahme noch nicht begonnen wurde,
- dass das Forschungsthema und die -zielsetzung nicht bereits in hinreichend vergleichbarer Weise bearbeitet wurden oder werden,
- der Zuwendungsempfänger Gewähr für die uneingeschränkte Akzeptanz der freiheitlich demokratischen Grundordnung bietet und sein Einverständnis, dass dies in begründeten Einzelfällen in geeigneter Weise überprüft wird,
- Bankverbindung des Antragstellers,
- Erklärung bezüglich der Vorsteuerabzugsberechtigung des Antragstellers.
Bei anwendungsorientierten Projekten wird darüber hinaus erwartet, dass aufgezeigt wird, wie eine Verwertung der Projektergebnisse erfolgen kann.
7.2 Bewilligungsverfahren
Über die Bewilligung von Anträgen entscheidet das Hessische Ministerium des Innern und für Sport aufgrund seines pflichtgemäßen Ermessens im Rahmen der verfügbaren Haushaltsmittel.
7.3 Anforderungs- und Auszahlungsverfahren
Die Auszahlung der gewährten Zuwendung erfolgt nach Nr. 7 VV zu § 44 LHO nach Anforderung durch den Zuwendungsempfänger durch das Hessische Ministerium des Innern und für Sport.
7.4 Verwendungsnachweisverfahren
Der Verwendungsnachweis ist innerhalb von drei Monaten nach Ablauf der Maßnahme vorzulegen. Binnen drei Monaten nach Ablauf des jeweiligen Haushaltsjahres ist ein Zwischennachweis vorzulegen.
Darüber hinaus ist halbjährlich – jeweils zum 1. Januar sowie zum 1. Juli – ein Statusbericht auf Basis der mit dem Projektantrag vorgelegten Meilenstein- und Zeitplanung einzureichen.
8. Zuwendungsgeber und Zuständige Stelle
Hessisches Ministerium des Innern und für Sport
Referat VII 4 Innovationsmanagement Cybersicherheit
Friedrich-Ebert-Allee 12
65185 Wiesbaden
9. Inkrafttreten, Außerkrafttreten
Diese Richtlinie tritt mit Veröffentlichung im Staatanzeiger für das Land Hessen am 24. August 2020 in Kraft.
Sie tritt nach dem Grundsatz der Erlassbereinigung sieben Jahre nach Ablauf des Jahres ihres Erlasses außer Kraft.
1) Die Lage der IT-Sicherheit 2019, Bundesamt für Sicherheit in der Informationstechnik (BSI), 17. Oktober 2019, www.bsi.bund.de
2) Cyber-Sicherheitsstrategie für Deutschland, Bundesministerium des Innern (BMI), www.bmi.bund.de