
Staatliche Förderung: MID-Digitale Sicherheit
Digitale Sicherheit ist essentiell wichtig für jedes Unternehmen. Denn tagtäglich werden hunderte Unternehmen durch Ransomware Angreifer attackiert.
Die IT-Systeme werden verschlüsselt, Daten abgezogen und schlussendlich das Unternehmen erpresst. Nicht selten werden Millionenbeträge verlangt! Selbst wenn man nicht zahlt dauert die Wiederherstellung der Systeme mehrere Wochen.
Manche Unternehmen müssen sogar schließen, weil eine Wiederherstellung nicht möglich ist.
Der Staat fördert nun in einem neuem Programm Maßnahmen zur Erhöhung der digitalen Sicherheit.
Auf einen Blick:
– Erstellung eines förderfähigen IT-Digitale Sicherheit Angebotes für Ihr Unternehmen
Mittelstand Innovativ NRW: Digitale Sicherheit (mittelstand-innovativ-digital.nrw)
– Fördersumme von mindestens 4.000 Euro und maximal 15.000 Euro
– Förderquote: 80 % für kleine und Kleinstunternehmen, 60 % für mittlere Unternehmen
– Durchführungszeitraum: 6, 9 oder 12 Monate
Wir unterstützen Sie dabei Sicherheitslücken im eigenen Betrieb aufzudecken und zu beheben und so resilienter gegenüber Cyberangriffen zu werden.
– Ist-Analyse der Digitalen Sicherheit
– Schulungen für Mitarbeitende
– Anschaffung von Software für den IT-Basisschutz
Was wir für Sie leisten können:
– Wir erstellen für Sie ein maßgeschneidertes Angebot für Ihren individuellen Förderbedarf MID Digitale Sicherheit.
– Insbesondere geht es darum Sicherheitsschwachstellen zu identifizieren, sie gegenüber potenziellen Cyberangriffen abzuschirmen und anwendungsspezifische Sicherheitsstandards im Unternehmen zu etablieren.
– Gemeinsam erstellen wird das Konzept für die organisatorische Verankerung des Informations-Sicherheits-Managements in Ihrem Unternehmen.
Wir unterstützen Sie auch bei der Auswahl eines akkreditierten Zertifizierers.

"Dienstleister geht sehr professionell und strukturiert vor. Grosser Vorteil, das er eigenes Tooling mitbringt sowie gutes Prozess und IT Know-How. Wir waren erstaunt, wie umfangreich alle benötigten Dokumente vorhanden sind.
Alle ISO Pflichtdokumente werden dynamisch generiert. Das wäre mit Word und Excel sehr aufwändig gewesen! Die Anpassung an unser Unternehmen, die Umsetzung und Zertifizierung hat bei uns in minimaler Zeit funktioniert!"

Förderfähige Maßnahmen
Hierbei handelt es sich um eine beispielhafte Auflistung von förderfähigen Maßnahmen im
Teilprogramm MID Digitale Sicherheit in den drei Schwerpunkten A, B und C. Die einzelnen Maßnahmen sind
beliebig kombinierbar:
Schwerpunkt A: Analyse des IST-Zustandes in der
Organisation
A1. | Analyse der zu schützenden Infrastruktur als Basis zur | |
a) | Analyse | |
b) | Durchführung | |
c) | Penetrationstests | |
d) | Durchführung | |
e) | Aufnahme des IST-Zustands, Interne Dienstleistung im Sinne der – – – – (bspw.: individuelle DSL-Zugänge, selbst eingerichtete | |
A2. | Behebung der erkannten Schwachstellen und |
a)
Dienstleistungen zur Anpassung/Neustrukturierung
der Netzumgebung zur Erhöhung der Schutzwirkung z.B. Segmentierung des Netzes
und Minimierung der
Übergänge (bspw. mittels
physischer Trennung oder VLAN)
b) Vermeidung
von offenen Sicherheitslücken beispielsweise mittels:
–
Patchmanagement (Aktualisierungen zur
eingesetzten Software müssen stets kurzfristig installiert werden, um entdeckte
Schwachstellen zu beheben)
–
Härtung von bestehenden Produkten und
Plattformen (z.B. Website und Onlineshop, Plug-In-Aktualisierung,
Sicherheitszertifikate prüfen)
–
Stärkere Abwehrmechanismen in aktuellerer
Software, Durchführung von Updates
–
Erstellen von Workarounds und Routinen für
Sicherheitsaktualisierungen
–
Regelmäßige Überprüfung der verwendeten
Systeme
–
Fehlkonfigurationen prüfen und beheben
–
Schwachstellenmanagement
–
Analyse der IT-Sicherheitsmaßnahmen des
Internetauftritts oder Onlineshops / Etablierung eines Sicherheitslifecycles
(kein Neuaufsetzen des Internetauftritts, sondern Verbesserung der bestehenden
Struktur)
–
Technische Schnittstellenkontrolle auf
Client-Systemen, Servern oder anderen IT-Systemen
A3. Vorbereitung auf
Sicherheitsvorfälle und Simulation/Planbesprechungen von diesen
a)
Beratung hinsichtlich einer individuellen
Back-Up Empfehlung (wie würde die
Strategie aussehen, wenn der
Ernstfall eintritt?)
b)
Desaster Recovery
c)
Erstellen eines Notfallplans /
Handlungsempfehlungen, inkl. Festlegung von Zuständigkeiten für den Fall eines
Sicherheitsvorfalls im Bereich der IT-Sicherheit
d)
Überprüfung der Vorbereitungsmaßnahmen auf
fiktive Angriffe wie bspw. Ransomware-Befall.
e)
Planbesprechungen und Übungen dienen dazu, das
Vorbereitete zu prüfen und die Sensibilisierung zu verstetigen
Schwerpunkt B: Faktor Mensch – nutzerorientierte
Maßnahmen
B1. | Sensibilisierung und Der Schwerpunkt adressiert verschiedene Hierbei sind wiederkehrende Schulungen und |
B2. | Festlegung von Das auftragnehmende a) b) c) |
.
Schwerpunkt C: Software für den IT-Basisschutz
C1. Software
a) Antiviren-Software
/ Anti-Ransomware
b) DDoS-Schutz-Software
c) Back-Up-Software
(keine Förderung von Servern, Datenspeichern, Cloudspeichern, Hardware)
d) Installation,
Erwerb von Lizenzen sowie die Wartung sind für max. 12 Monate förderfähig
Software, für die gemäß der Warnungsliste
des BSI eine Warnung ausgesprochen wurde, ist von der Förderung ausgeschlossen. Dies gilt auch für bereits archivierte Warnungen.
3

Produkte
-
ISO 27001 Zertifizierung Software für Confluence - Lizenz für unbegrenzte Firmen und Mitarbeiter im Scope 3.995,00 €
exkl. MwSt.
-
ISO 27001 Management für Confluence - Lizenz für bis zu 200 Mitarbeiter und 2 Firmen im Scope 2.995,00 €
exkl. MwSt.
-
ISO 27001 Management für Confluence - Lizenz für 1 Firma und bis zu 25 Mitarbeiter im Scope 1.995,00 €
exkl. MwSt.
Wir sind zertifizierte ISO 27001 Implementierer und Auditoren!
Was wir für Sie leisten können:
1. Wir beraten Sie beim Onboarding der Lösung mit Confluence und Jira
2. Wir helfen bei Verständnisfragen und Best practices
3. Wir können Ihr internes Audit durchführen
4. Wir beraten zu Sicherheitslösungen
Kontaktieren Sie uns und wir stimmen das Vorgehen ab.
Gemeinsam erstellen wird das Konzept für die organisatorische Verankerung des Informations-Sicherheits-Managements in Ihrem Unternehmen.
Wir unterstützen Sie auch bei der Auswahl eines akkreditierten Zertifizierers.