Bußgelder

Staatliche Förderung: MID-Digitale Sicherheit

Digitale Sicherheit ist essentiell wichtig für jedes Unternehmen. Denn tagtäglich werden hunderte Unternehmen durch Ransomware Angreifer attackiert.

Die IT-Systeme werden verschlüsselt, Daten abgezogen und schlussendlich das Unternehmen erpresst. Nicht selten werden Millionenbeträge verlangt! Selbst wenn man nicht zahlt dauert die Wiederherstellung der Systeme mehrere Wochen. 

Manche Unternehmen müssen sogar schließen, weil eine Wiederherstellung nicht möglich ist.

Der Staat fördert nun in einem neuem Programm Maßnahmen zur Erhöhung der digitalen Sicherheit.

 

Auf einen Blick:

 

– Erstellung eines förderfähigen IT-Digitale Sicherheit Angebotes für Ihr Unternehmen

Mittelstand Innovativ NRW: Digitale Sicherheit (mittelstand-innovativ-digital.nrw)

– Fördersumme von mindestens 4.000 Euro und maximal 15.000 Euro
– Förderquote: 80 % für kleine und Kleinstunternehmen, 60 % für mittlere Unternehmen
– Durchführungszeitraum: 6, 9 oder 12 Monate

Wir unterstützen Sie dabei Sicherheitslücken im eigenen Betrieb aufzudecken und zu beheben und so resilienter gegenüber Cyberangriffen zu werden.

– Ist-Analyse der Digitalen Sicherheit

– Schulungen für Mitarbeitende

– Anschaffung von Software für den IT-Basisschutz

 

Wir unterstützen Sie!

Was wir für Sie leisten können:

– Wir erstellen für Sie ein maßgeschneidertes Angebot für Ihren individuellen Förderbedarf MID Digitale Sicherheit.

 

– Insbesondere geht es darum Sicherheitsschwachstellen zu identifizieren, sie gegenüber potenziellen Cyberangriffen abzuschirmen und anwendungsspezifische Sicherheitsstandards im Unternehmen zu etablieren.

– Gemeinsam erstellen wird das Konzept für die organisatorische Verankerung des Informations-Sicherheits-Managements in Ihrem Unternehmen.

Wir unterstützen Sie auch bei der Auswahl eines akkreditierten Zertifizierers.



"Dienstleister geht sehr professionell und strukturiert vor. Grosser Vorteil, das er eigenes Tooling mitbringt sowie gutes Prozess und IT Know-How. Wir waren erstaunt, wie umfangreich alle benötigten Dokumente vorhanden sind.
Alle ISO Pflichtdokumente werden dynamisch generiert. Das wäre mit Word und Excel sehr aufwändig gewesen! Die Anpassung an unser Unternehmen, die Umsetzung und Zertifizierung hat bei uns in minimaler Zeit funktioniert!"

H.B.
CEO
5/5

Förderfähige Maßnahmen

Hierbei handelt es sich um eine beispielhafte Auflistung von förderfähigen Maßnahmen im

 

Teilprogramm MID Digitale Sicherheit in den drei Schwerpunkten A, B und C. Die einzelnen Maßnahmen sind
beliebig kombinierbar:

 

Schwerpunkt A: Analyse des IST-Zustandes in der
Organisation

A1.

Analyse der zu schützenden Infrastruktur als Basis zur
Durchführung und Planung weiterer Maßnahmen / Sicherheitsassessments

a)

Analyse
der bereits bestehenden IT-Schutzmaßnahmen

 

b)

Durchführung
einer herstellerneutralen Cyber-Sicherheitsberatung

 

c)

Penetrationstests
durch Simulation von externen Angriffen / interner Penetrationstest

 

d)

Durchführung
von Audits zur Digitalen Sicherheit

 

e)

Aufnahme des IST-Zustands, Interne
Schwachstellen-Überprüfungen durch IT-

Dienstleistung im Sinne der
unten aufgeführten Punkte


Aufnahme des IST-Zustandes, durch Aufnahme der
verschiedenen IT-Infrastrukturen


Überblick und Überprüfung der aktuell
verwendeten IT-Systeme / Informationssicherheits-Revisionen


Überprüfung der Notwendigkeit der vorhandenen
IT-Systeme


IST-Zustand Netzstrukturaufnahme /
Identifikation von Netzübergängen

(bspw.: individuelle DSL-Zugänge, selbst eingerichtete
VPN-Zugänge o.ä.)

A2.

Behebung der erkannten Schwachstellen und
Sicherheitslücken durch Verbesserung der eingesetzten IT-Systeme

a)
Dienstleistungen zur Anpassung/Neustrukturierung
der Netzumgebung zur Erhöhung der Schutzwirkung z.B. Segmentierung des Netzes
und Minimierung der

Übergänge (bspw. mittels
physischer Trennung oder VLAN)

b)      Vermeidung
von offenen Sicherheitslücken beispielsweise mittels:


Patchmanagement (Aktualisierungen zur
eingesetzten Software müssen stets kurzfristig installiert werden, um entdeckte
Schwachstellen zu beheben)


Härtung von bestehenden Produkten und
Plattformen (z.B. Website und Onlineshop, Plug-In-Aktualisierung,
Sicherheitszertifikate prüfen)


Stärkere Abwehrmechanismen in aktuellerer
Software, Durchführung von Updates


Erstellen von Workarounds und Routinen für
Sicherheitsaktualisierungen


Regelmäßige Überprüfung der verwendeten
Systeme


Fehlkonfigurationen prüfen und beheben


Schwachstellenmanagement

 


Analyse der IT-Sicherheitsmaßnahmen des
Internetauftritts oder Onlineshops / Etablierung eines Sicherheitslifecycles
(kein Neuaufsetzen des Internetauftritts, sondern Verbesserung der bestehenden
Struktur)


Technische Schnittstellenkontrolle auf
Client-Systemen, Servern oder anderen IT-Systemen

A3.        Vorbereitung auf
Sicherheitsvorfälle und Simulation/Planbesprechungen von diesen

a)
Beratung hinsichtlich einer individuellen
Back-Up Empfehlung (wie würde die

Strategie aussehen, wenn der
Ernstfall eintritt?)

b)
Desaster Recovery

c)
Erstellen eines Notfallplans /
Handlungsempfehlungen, inkl. Festlegung von Zuständigkeiten für den Fall eines
Sicherheitsvorfalls im Bereich der IT-Sicherheit

d)
Überprüfung der Vorbereitungsmaßnahmen auf
fiktive Angriffe wie bspw. Ransomware-Befall.

e)
Planbesprechungen und Übungen dienen dazu, das
Vorbereitete zu prüfen und die Sensibilisierung zu verstetigen

Schwerpunkt B: Faktor Mensch – nutzerorientierte
Maßnahmen

B1.

Sensibilisierung und
Schulung der Mitarbeitenden

Der Schwerpunkt adressiert verschiedene
Schulungsmaßnahmen, um Mitarbeitende für Themen rund um die Digitale
Sicherheit zu sensibilisieren. Ziel ist es, die durch Mitarbeitende
verursachten Gefahren zu minimieren und Verhaltens- und Handlungsoptionen
aufzuzeigen.

Hierbei sind wiederkehrende Schulungen und
Sensibilisierungsmaßnahmen sowie deren Auffrischung innerhalb des
Förderzeitraums förderfähig. Eine Schulung kann für Kleingruppen auch auf
mehrere Tage verteilt werden.

B2.

Festlegung von
Zuständigkeiten

Das auftragnehmende
Unternehmen kann hier in folgenden Punkten beraten und unterstützen:

a)
Definition der technischen und
organisatorischen Rollen im Unternehmen

b)
Klärung von Verantwortlichkeiten eines jeden
Einzelnen

c)
Festlegung von Zuständigkeiten

  

.

Schwerpunkt C: Software für den IT-Basisschutz

C1.     Software

a)       Antiviren-Software
/ Anti-Ransomware

b)      DDoS-Schutz-Software

c)       Back-Up-Software
(keine Förderung von Servern, Datenspeichern, Cloudspeichern, Hardware)

d)      Installation,
Erwerb von Lizenzen sowie die Wartung sind für max. 12 Monate förderfähig

Software, für die gemäß der Warnungsliste
des BSI
eine Warnung ausgesprochen wurde, ist von der Förderung ausgeschlossen. Dies gilt auch für bereits archivierte Warnungen.

Wir unterstützen Sie!

Wir sind zertifizierte ISO 27001 Implementierer und Auditoren!

Was wir für Sie leisten können:

1. Wir beraten Sie beim Onboarding der Lösung mit Confluence und Jira

2. Wir helfen bei Verständnisfragen und Best practices

3. Wir können Ihr internes Audit durchführen

4. Wir beraten zu Sicherheitslösungen

 

Kontaktieren Sie uns und wir stimmen das Vorgehen ab.

Gemeinsam erstellen wird das Konzept für die organisatorische Verankerung des Informations-Sicherheits-Managements in Ihrem Unternehmen.

Wir unterstützen Sie auch bei der Auswahl eines akkreditierten Zertifizierers.