Mittelstand Innovativ & Digital

Förderprogramm Digitale Sicherheit

Jetzt neue Fördermöglichkeiten nutzen um die IT Sicherheit im Unternehmen zu stärken und Risiken zu minimieren. Mehr zum Förderprogamm von Mittelstand Innovativ & Digital – digitale Sicherheit.

Patrick Tecklenburg

Patrick Tecklenburg

Geschäftsführer

„Wir kümmern uns um Ihre IT, damit Sie sich auf Ihr Unternehmen konzentrieren können.“

„Durch die umfassende Überprüfung und Überwachung unseres Netzwerks konnten wir weitere Sicherheitsrisiken für unser Unternehmen und unsere Mandaten minimieren.“

Stefan Buchholz

Steuerberater , Ruhland und Buchholz Steuerberatungssozietät

„Dank der Durchführung eines interne Penetrationstests konnten wir unser Netzwerk und unsere Maschinen noch besser vor ungewollten Zugriffen schützen.“

Toni Hausdorf

Betriebsleiter | Leiter Technikum, H&H Maschinenbau GmbH

Was wir für Sie tun können:

  1. Eine umfassende Aufklärung über die Möglichkeiten der Förderung im Bereich digitale Sicherheit
  2. Eine individuelle Bedarfsanalyse sowie eine Bewertung der aktuellen Sicherheitslage
  3. Empfehlungen für die optimale Umsetzung des Förderprojekts, inklusive technischer Lösungen und Dienstleistungen
  4. Unterstützung bei der Antragstellung und der Realisierung des Förderprojekts
  5. Nachbetreuung und kontinuierliche Unterstützung bei der Optimierung und Weiterentwicklung der digitalen Sicherheit.

Ziel ist es, Ihnen eine maßgeschneiderte Beratung und Unterstützung zu bieten, um das Förderprojekt erfolgreich umzusetzen und eine optimale digitale Sicherheit zu gewährleisten.

Förderprogramm Mittelstand Innovativ & Digital - Digitale Sicherheit in der Kurzübersicht:

  • Förderung von Analysen, Software und Schulung zur Erhögung des IT Sicherheitsstandards in Unternehmen
  • Fördersummen von 4.000€ – 15.000€
  • Förderquoten von 60% – 80% je nach Unternehmensgröße
  • Durchführungszeitraum von 6 – 12 Monaten
  • Aufteilung in 3 Themenschwerpunkte:
    • Schwerpunkt A: Analyse des IST-Zustandes in der Organisation
    • Schwerpunkt B: Faktor Mensch – nutzerorientierte Maßnahmen
    • Schwerpunkt C: Software für den IT-Basisschutz
Ich möchte mehr wissenZur offiziellen Website des MID NRW

Schwerpunkt A: Analyse des IST-Zustandes in der Organisation

  • A1. Analyse der zu schützenden Infrastruktur als Basis zur Durchführung und Planung weiterer Maßnahmen / Sicherheitsassessments
    a) Analyse der bereits bestehenden IT-Schutzmaßnahmen
    b) Durchführung einer herstellerneutralen Cyber-Sicherheitsberatung
    c) Penetrationstests durch Simulation von externen Angriffen / interner Penetrationstest
    d) Durchführung von Audits zur Digitalen Sicherheit
    e) Aufnahme des IST-Zustands, Interne Schwachstellen-Überprüfungen durch IT Dienstleistung im Sinne der unten aufgeführten Punkte
    – Aufnahme des IST-Zustandes, durch Aufnahme der verschiedenen IT-Infrastrukturen
    – Überblick und Überprüfung der aktuell verwendeten IT-Systeme / Informationssicherheits-Revisionen
    – Überprüfung der Notwendigkeit der vorhandenen IT-Systeme
    – IST-Zustand Netzstrukturaufnahme / Identifikation von Netzübergängen
    (bspw.: individuelle DSL-Zugänge, selbst eingerichtete VPN-Zugänge o.ä.)
  • A2. Behebung der erkannten Schwachstellen und Sicherheitslücken durch Verbesserung der
    eingesetzten IT-Systeme
    a) Dienstleistungen zur Anpassung/Neustrukturierung der Netzumgebung zur Erhöhung der Schutzwirkung z.B. Segmentierung des Netzes und Minimierung der
    Übergänge (bspw. mittels physischer Trennung oder VLAN)
    b) Vermeidung von offenen Sicherheitslücken beispielsweise mittels:
    – Patchmanagement (Aktualisierungen zur eingesetzten Software müssen stets
    kurzfristig installiert werden, um entdeckte Schwachstellen zu beheben)
    – Härtung von bestehenden Produkten und Plattformen (z.B. Website und Onlineshop, Plug-In-Aktualisierung, Sicherheitszertifikate prüfen)
    – Stärkere Abwehrmechanismen in aktuellerer Software, Durchführung von Updates
    – Erstellen von Workarounds und Routinen für Sicherheitsaktualisierungen
    – Regelmäßige Überprüfung der verwendeten Systeme
    – Fehlkonfigurationen prüfen und beheben
    – Schwachstellenmanagement
    – Analyse der IT-Sicherheitsmaßnahmen des Internetauftritts oder Onlineshops
    / Etablierung eines Sicherheitslifecycles (kein Neuaufsetzen des Internetauftritts, sondern Verbesserung der bestehenden Struktur)
    – Technische Schnittstellenkontrolle auf Client-Systemen, Servern oder anderen IT-Systemen
  • A3. Vorbereitung auf Sicherheitsvorfälle und Simulation/Planbesprechungen von diesen
    a) Beratung hinsichtlich einer individuellen Back-Up Empfehlung (wie würde die
    Strategie aussehen, wenn der Ernstfall eintritt?)
    b) Desaster Recovery
    c) Erstellen eines Notfallplans / Handlungsempfehlungen, inkl. Festlegung von Zuständigkeiten für den Fall eines Sicherheitsvorfalls im Bereich der IT-Sicherheit
    d) Überprüfung der Vorbereitungsmaßnahmen auf fiktive Angriffe wie bspw. Ransomware-Befall.
    e) Planbesprechungen und Übungen dienen dazu, das Vorbereitete zu prüfen und die
    Sensibilisierung zu verstetigen

Schwerpunkt B: Faktor Mensch - nutzerorientierte Maßnahmen

  • B1. Sensibilisierung und Schulung der Mitarbeitenden
    Der Schwerpunkt adressiert verschiedene Schulungsmaßnahmen, um Mitarbeitende für
    Themen rund um die Digitale Sicherheit zu sensibilisieren. Ziel ist es, die durch Mitarbeitende verursachten Gefahren zu minimieren und Verhaltens- und Handlungsoptionen aufzuzeigen.
    Hierbei sind wiederkehrende Schulungen und Sensibilisierungsmaßnahmen sowie deren Auffrischung innerhalb des Förderzeitraums förderfähig. Eine Schulung kann für Kleingruppen auch auf mehrere Tage verteilt werden.
  • B2. Festlegung von Zuständigkeiten
    Das auftragnehmende Unternehmen kann hier in folgenden Punkten beraten und unterstützen:
    a) Definition der technischen und organisatorischen Rollen im Unternehmen
    b) Klärung von Verantwortlichkeiten eines jeden Einzelnen
    c) Festlegung von Zuständigkeiten
  • B3. Fortbildung von Mitarbeitenden zur/zum IT-Sicherheitsbeauftragten
    Förderung der Absolvierung von Zertifikatslehrgängen mit abschließender Prüfung und
    Zertifizierung im Bereich der digitalen Sicherheit, um die Schwerpunkte 2.1 und 2.2
    innerhalb des Unternehmens zu festigen. Dies kann mittels der folgenden Lehrgänge
    erfolgen:
    – Informationssicherheitsbeauftragte/r und Zusatzqualifikation Cybersecurity
    (beides Angebote von Industrie- und Handelskammern)
    – IT-Security-Beauftragte/r, Cyber Security Specialist, IT-Security-Manager/in
    und IT-Security-Auditor/in (Angebote des TÜV)
    – Information Security Officer (DEKRA)
    Im Fall der Inanspruchnahme von B3 ist ein zweites auftragnehmendes Unternehmen
    zugelassen

Schwerpunkt C: Software für den IT-Basisschutz

  • C1. Software
    a) Antiviren-Software / Anti-Ransomware
    b) DDoS-Schutz-Software
    c) Back-Up-Software (keine Förderung von Servern, Datenspeichern, Cloudspeichern, Hardware)
    d) Installation, Erwerb von Lizenzen sowie die Wartung sind für max. 12 Monate
    förderfähig

Nutzen Sie jetzt Ihre Chance zur Stärkung Ihrer digitalen Sicherheit!

Ich möchte mehr wissenZur offiziellen Website des MID NRW

Wir sollten in
Kontakt bleiben!

Obwohl unsere Branche komplex ist, ist unser Ziel ist einfach: Für eine funktionierende IT sorgen, damit sie sich auf Ihr Kerngeschäft konzentrieren können.

Deshalb teilen wir Informationen mit Ihnen die für Sie wirklich interessant sind.

Melden Sie sich an:

Datenschutzerklärung*
 


*Unser kostenloser Newsletter informiert Sie regelmäßig per E-Mail über Neuheiten, Wissenswertes und Sonderaktionen. Ihre hier eingegebenen Daten werden lediglich zur Personalisierung des Newsletters verwendet und nicht an Dritte weitergegeben. Sie können sich jederzeit aus dem Newsletter heraus abmelden oder Ihre Einwilligung jederzeit per E-Mail an team@hse-computer.de widerrufen. Ihre Daten werden nach Beendigung des Newsletter-Empfangs innerhalb von 2 Monaten gelöscht, sofern der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Durch Absenden der von Ihnen eingegebenen Daten willigen Sie in die Datenverarbeitung ein und bestätigen unsere Datenschutzerklärung.

Cookie Consent mit Real Cookie Banner