Millionen für die Forschung: ERC Consolidator Grants für zwei Wissenschafter der TU Graz

Mit dem Biomedizintechniker Gernot Müller-Putz und dem Sicherheitsforscher Stefan Mangard holen heuer gleich zwei Spitzenforscher der Fakultät für Informatik und Biomedizinische Technik ERC Consolidator Grants an die TU Graz. Das European Research Council (ERC) der Europäischen Kommission vergibt diese Förderung an exzellente Wissenschafter, um ihre Position als eigenständige Forscher zu konsolidieren und sie in ihrer Grundlagenforschung langfristig zu stärken. Jeder der beiden Grants ist mit rund 2 Mio. Euro für fünf Jahre dotiert. [...]

Horst Bischof, Vizerektor für Forschung: „Im Vorjahr gelang es den beiden Nachwuchsforschern Stefan Freunberger und Thomas Pock erstmals, ERC Starting Grants an die TU Graz zu holen. Heuer sind wir mit zwei Consolidator Grants noch eine Stufe höher gerückt: Ich bin sehr stolz, mit Stefan Mangard und Gernot Müller-Putz zwei ausgewiesene Spitzenforscher in unserem Team zu haben und gratuliere beiden Kollegen von Herzen zu ihrer beeindruckenden Leistung.“

BEWEGUNG SPÜREN

Gernot Müller-Putz leitet das Institut für Semantische Datenanalyse/Knowledge Discovery der TU Graz und erhält den ERC Consolidator Grant für das Projekt „FEEL YOUR REACH“, das sich um die Steuerung von Neuroprothesen dreht. In den vergangenen zehn Jahren wurde intensiv an Neuroprothesen geforscht, die sich mittels EEG aufgezeichneter Gehirnsignale steuern lassen. Menschen mit beeinträchtigen motorischen Fähigkeiten, etwa aufgrund von Rückenmarksverletzungen, gewinnen so ein Stück Lebensqualität und Eigenständigkeit zurück. Gernot Müller-Putz erklärt den Knackpunkt daran: „Bisher entwickelte Neuroprothesen können vor allem die Greiffunktion schon deutlich verbessern. Leider ist es oft so, dass auch andere Körperbewegungen nur mehr eingeschränkt funktionieren, zum Beispiel die Ellenbogenfunktion, und Betroffene dann zu wenige Freiheitsgrade haben, um die Hand/Arm-Neuroprothese angenehm zu steuern. Die Bewegungen sind dann mühsam und unnatürlich – und das wollen wir ändern.“ Die Idee des Projekts ist es, die motorischen Befehle direkt aus den kortikalen Arealen aufzuzeichnen und die gewünschte Bewegung daraus zu identifizieren. Ein neu zu entwickelndes Kontrollsystem muss die zielgenaue Bewegungsabsicht erkennen, dekodieren, Fehler identifizieren und sensorisches Feedback berücksichtigen.

SICHERHEITSLÜCKEN SCHLIESSEN

Der zweite ERC Consolidator Grant geht an Stefan Mangard. Er ist stellvertretender Leiter des Institutes für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz und erhält den Grant für das Projekt „Securing Software against Physical Attacks“. SOPHIA, so der Kurzname des Projektes, widmet sich der Sicherung von Computersystemen und Softwareanwendungen gegen Attacken, die physikalische Eigenschaften der zugrunde liegenden Hardware ausnutzen. Bei diesen Attacken machen sich Angreifer einerseits sogenannte Seitenkanalinformationen wie den Energieverbrauch, das Laufzeitverhalten oder die elektromagnetische Abstrahlung zunutze, um Rückschlüsse auf vertraulich verarbeitete Daten zu ziehen. Andererseits werden Systeme gezielt durch physisches Einwirken manipuliert, um an kritische Daten zu gelangen. Ziel des nunmehr ausgezeichneten Forschungsprojektes SOPHIA ist es, wissenschaftliche Grundlagen zu schaffen, um Computersysteme in Anwendungen wie beispielsweise Produktionssystemen, Autos, Sensornetzwerken, Mobiltelefonen oder Tablets neben Netzwerkattacken auch gegen Attacken auf die Hardware abzusichern. Stefan Mangard präzisiert den Forschungsansatz: „Im Rahmen von SOPHIA wollen wir verschiedene Forschungsbereiche vereinen und insbesondere das Zusammenspiel von Kryptografie, Software, Hardware, fehlertoleranten Schutzmechanismen und Verifikationsmethoden integrativ betrachten. Nur so können wir kritische Stellen in der Software schützen, ohne die Effizienz des Gesamtsystems signifikant zu beeinträchtigen.“ (pi)


Mehr Artikel

News

KI-Assistent für den Kundendialog

Bislang basierte digitaler Kundenservice vorwiegend auf regelbasierten Chatbots, die im Dialog schnell an ihre Grenzen stoßen. Das heimische Unternehmen ghost.company hat nun mit AI-Concierge einen KI-Assistent vorgestellt, der laut eigenen Angaben mit einer dynamisch kompetenten Beratung punktet, die sehr menschlich wirkt, und zugleich präzise wie eine Maschine arbeitet. […]

News

Cyberresilient statt nur cyberresistent

Sobald Cyberkriminelle eine Schwachstelle gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen. Unternehmen und Organisationen müssen daher eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen entwickeln, die über das bloße Erkennen und Reagieren hinausgeht. […]

KI-basierte Bedrohungserkennung und Verhaltensanalysen können helfen, Angriffe frühzeitig zu erkennen. (c) Pexels
News

Cyberwarfare 2025: Wie KI die digitale Bedrohungslage verändert

Cyberangriffe gewinnen im globalen Machtgefüge zunehmend an Bedeutung. Der aktuelle “Cyberwarfare Report 2025” von Armis analysiert die Rolle von generativer künstlicher Intelligenz (GenAI) in modernen Cyberkriegsstrategien und beschreibt eine Welt, in der sich Bedrohungen rasant weiterentwickeln und bestehende Sicherheitsmechanismen überfordern. ITWelt.at hat sich die Studie angesehen. […]

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*