98. invite la Commission à affecter, dans le cadre du prochain programme de travail du programme Horizon 2020, des moyens supplémentaires à
la promotion de la recherche, du développement, de l'innovation et de la formation européens dans le domai
ne des technologies informatiques, et notamment des technologies et des infrastructures visant à renforcer la protection de la vie privée, de la cryptologie, de l'informatique sécurisée, les meilleures solutions de sécurité possibles, y compris les solutions de sécurité ouvertes, et d'autres s
...[+++]ervices de la société de l'information, et à promouvoir également le marché intérieur des logiciels et matériels européens et des moyens et infrastructures de communication cryptés, y compris en développant une stratégie industrielle globale de l'Union européenne dans le domaine de l'industrie informatique; estime que les petites et moyennes entreprises jouent un rôle particulier dans la recherche; souligne qu'aucun financement de l'Union ne devrait être accordé aux projets dont l'unique objectif est de développer des outils permettant d'accéder illégalement à des systèmes informatiques; 98. fordert die Kommission auf, im nächsten Arbeitsprogramm des Rahmenprogramms „Horizont 2020“ mehr Mittel für die Förderung der europäischen Forschung, Entwicklung, Innovation und Schulung im Bereich der IT-Technologien einzusetzen, vor allem für Technologien und Infrastrukturen für einen besseren Datenschut
z, Verschlüsselung, sichere Datenverarbeitung, quelloffene Sicherheitslösungen und andere Dienstleistungen für die Informationsgesellschaft, sowie auch den Binnenmarkt für europäische Soft- und Hardware und verschlüsselte Kommunikationsmittel und Kommunikationsinfrastrukturen voranzutreiben, einschließlich durch Auflegung einer umfa
...[+++]ssenden EU-Industriestrategie für die IT-Industrie; vertritt die Auffassung, dass kleine und mittlere Unternehmen bei der Forschung eine besondere Rolle spielen; betont, dass keine EU-Mittel für Projekte bereitgestellt werden sollten, die nur dazu dienen, Instrumente zu entwickeln, um einen illegalen Zugang zu IT-Systemen zu erreichen;