Mittelstand Innovativ & Digital
Förderprogramm Digitale Sicherheit – jetzt bis zu 15.000€ Zuschuss sichern!
Neue Fördermöglichkeiten nutzen um die IT Sicherheit im Unternehmen zu stärken und Risiken zu minimieren. Mehr zum Förderprogamm von Mittelstand Innovativ & Digital – digitale Sicherheit.
Patrick Tecklenburg
Geschäftsführer
„Wir kümmern uns um Ihre IT, damit Sie sich auf Ihr Unternehmen konzentrieren können.“
„Durch die umfassende Überprüfung und Überwachung unseres Netzwerks konnten wir weitere Sicherheitsrisiken für unser Unternehmen und unsere Mandaten minimieren.“
„Dank der Durchführung eines interne Penetrationstests konnten wir unser Netzwerk und unsere Maschinen noch besser vor ungewollten Zugriffen schützen.“
Was wir für Sie tun können:
- Eine umfassende Aufklärung über die Möglichkeiten der Förderung im Bereich digitale Sicherheit
- Eine individuelle Bedarfsanalyse sowie eine Bewertung der aktuellen Sicherheitslage
- Empfehlungen für die optimale Umsetzung des Förderprojekts, inklusive technischer Lösungen und Dienstleistungen
- Unterstützung bei der Antragstellung und der Realisierung des Förderprojekts
- Nachbetreuung und kontinuierliche Unterstützung bei der Optimierung und Weiterentwicklung der digitalen Sicherheit.
Ziel ist es, Ihnen eine maßgeschneiderte Beratung und Unterstützung zu bieten, um das Förderprojekt erfolgreich umzusetzen und eine optimale digitale Sicherheit zu gewährleisten.
Förderprogramm Mittelstand Innovativ & Digital - Digitale Sicherheit in der Kurzübersicht:
- Förderung von Analysen, Software, Hardware und Schulung zur Erhöhung des IT Sicherheitsstandards in Unternehmen
- Fördersummen von 4.000€ – 15.000€
- Förderquoten von 50%
- Durchführungszeitraum von 3 – 12 Monaten
- Vergabe der Fördergelder im Losverfahren
- Aufteilung in 3 Themenschwerpunkte:
- Schwerpunkt A: Analyse des IST-Zustandes in der Organisation
- Schwerpunkt B: Faktor Mensch – nutzerorientierte Maßnahmen
- Schwerpunkt C: Software und Hardware für den IT-Basisschutz
Schwerpunkt A: Analyse des IST-Zustandes in der Organisation
- A1. Analyse der zu schützenden Infrastruktur als Basis zur Durchführung und Planung weiterer Maßnahmen / Sicherheitsassessments
a) Analyse der bereits bestehenden IT-Schutzmaßnahmen
b) Durchführung einer herstellerneutralen Cyber-Sicherheitsberatung
c) Penetrationstests durch Simulation von externen Angriffen / interner Penetrationstest
d) Aufnahme des IST-Zustands, Interne Schwachstellen-Überprüfungen durch IT Dienstleistung im Sinne der unten aufgeführten Punkte
– Aufnahme des IST-Zustandes, durch Aufnahme der verschiedenen IT-Infrastrukturen
– Überblick und Überprüfung der aktuell verwendeten IT-Systeme / Informationssicherheits-Revisionen
– Überprüfung der Notwendigkeit der vorhandenen IT-Systeme
– IST-Zustand Netzstrukturaufnahme / Identifikation von Netzübergängen
(bspw.: individuelle DSL-Zugänge, selbst eingerichtete VPN-Zugänge o.ä.) - A2. Behebung der erkannten Schwachstellen und Sicherheitslücken durch Verbesserung der
eingesetzten IT-Systeme
a) Dienstleistungen zur Anpassung/Neustrukturierung der Netzumgebung zur
Erhöhung der Schutzwirkung z.B. Segmentierung des Netzes und Minimierung der
Übergänge (bspw. mittels physischer Trennung oder VLAN)
b) Vermeidung von offenen Sicherheitslücken mittels einmaliger Dienstleistung und
Befähigung des antragstellenden Unternehmens zur eigenständigen Durchführung von– Härtung von bestehenden Produkten und Plattformen (z.B. Website und
Onlineshop, Plug-In-Aktualisierung, Sicherheitszertifikate prüfen)– Stärkere Abwehrmechanismen in aktuellerer Software, Durchführung von
Updates– Erstellen von Workarounds und Routinen für Sicherheitsaktualisierungen /
Patch-Management (Aktualisierungen zur eingesetzten Software müssen stets
kurzfristig installiert werden, um entdeckte Schwachstellen zu beheben)– Fehlkonfigurationen prüfen und beheben
– Schwachstellenmanagement
– Analyse der IT-Sicherheitsmaßnahmen des Internetauftritts oder Onlineshops
/ Etablierung eines Sicherheitslifecycles (kein Neuaufsetzen des Internetauftritts, sondern Härtung der bestehenden Struktur)
– Technische Schnittstellenkontrolle auf Client-Systemen, Servern oder anderen IT-Systemen - A3. Vorbereitung auf Sicherheitsvorfälle und Simulation/Planbesprechungen von diesen
a) Beratung hinsichtlich einer individuellen Back-Up Empfehlung (wie würde die
Strategie aussehen, wenn der Ernstfall eintritt?)
b) Desaster Recovery
c) Erstellen eines Notfallplans / Handlungsempfehlungen, inkl. Festlegung von Zuständigkeiten für den Fall eines Sicherheitsvorfalls im Bereich der IT-Sicherheit
d) Überprüfung der Vorbereitungsmaßnahmen auf fiktive Angriffe wie bspw. Ransomware-Befall.
e) Planbesprechungen und Übungen dienen dazu, das Vorbereitete zu prüfen und die
Sensibilisierung zu verstetigen
Schwerpunkt B: Faktor Mensch - nutzerorientierte Maßnahmen
- B1. Sensibilisierung und Schulung der Mitarbeitenden
Der Schwerpunkt adressiert verschiedene Schulungsmaßnahmen, um Mitarbeitende für
Themen rund um die Digitale Sicherheit zu sensibilisieren. Ziel ist es, die durch
Mitarbeitende verursachten Gefahren zu minimieren und Verhaltens- und Handlungsoptionen aufzuzeigen.
Hierbei sind wiederkehrende Schulungen und Sensibilisierungsmaßnahmen sowie
deren Auffrischung innerhalb des Förderzeitraums förderfähig. Eine Schulung kann für
Kleingruppen auch auf mehrere Tage verteilt werden.
Für die Dienstleistungen zu Sensibilisierung und Schulung werden ausschließlich
branchenübliche Tagessätze anerkannt. - B2. Festlegung von Zuständigkeiten
Das auftragnehmende Unternehmen kann hier in folgenden Punkten beraten und unterstützen:
a) Definition der technischen und organisatorischen Rollen im Unternehmen
b) Klärung von Verantwortlichkeiten eines jeden Einzelnen
c) Festlegung von Zuständigkeiten - B3. Fortbildung von Mitarbeitenden zur/zum IT-Sicherheitsbeauftragten
Förderung der Absolvierung von Zertifikatslehrgängen mit abschließender Prüfung und
Zertifizierung im Bereich der digitalen Sicherheit, um die Schwerpunkte 2.1 und 2.2
innerhalb des Unternehmens zu festigen. Dies kann mittels der folgenden Lehrgänge
erfolgen:
– Informationssicherheitsbeauftragte/r und Zusatzqualifikation Cybersecurity
(beides Angebote von Industrie- und Handelskammern)
– IT-Security-Beauftragte/r, Cyber Security Specialist, IT-Security-Manager/in
und IT-Security-Auditor/in (Angebote des TÜV)
– Information Security Officer (DEKRA)
Im Fall der Inanspruchnahme von B3 ist ein zweites auftragnehmendes Unternehmen
zugelassen
Schwerpunkt C: Software und Hardware für den IT-Basisschutz
- C1. Software
a) Antiviren-Software / Anti-Ransomware
b) schlüsselfertige Firewall, welche als eigenständiges Produkt erworben wird (Softund Hardware)
c) Software zur eigenständigen Durchführung von Sicherheitsupdates (Patch-Management-Software)
d) Back-Up-Software (keine Förderung von Servern, Datenspeichern, Cloudspeichern, Hardware)
e) Installation, Erwerb von Lizenzen, SaaS-Lösung für Antiviren-Software sowie die
Wartung der unter Schwerpunkt C gelisteten Maßnahmen sind für max. 12
Monate förderfähig
Nutzen Sie jetzt Ihre Chance zur Stärkung Ihrer digitalen Sicherheit!
Ich möchte mehr wissenZur offiziellen Website des MID NRWWir sollten in
Kontakt bleiben!
Obwohl unsere Branche komplex ist, ist unser Ziel ist einfach: Für eine funktionierende IT sorgen, damit sie sich auf Ihr Kerngeschäft konzentrieren können.
Deshalb teilen wir Informationen mit Ihnen die für Sie wirklich interessant sind.