BMBF: Bekanntmachung - Hightech für IT-Sicherheit

Bekanntmachung des Bundesministeriums für Bildung und Forschung von Richtlinien zur Förderung von Forschungsinitiativen auf dem Gebiet der Hightech für IT-Sicherheit im Rahmen des ...

Bekanntmachung des Bundesministeriums für Bildung und Forschung von Richtlinien zur Förderung von Forschungsinitiativen auf dem Gebiet der "Hightech für IT-Sicherheit" im Rahmen des Förderprogramms "IKT 2020 - Forschung für Innovationen."

Vom 13. Mai 2015

1. Zuwendungszweck, Rechtsgrundlage

1.1  Zuwendungszweck

Das Bundesministerium für Bildung und Forschung (BMBF) fördert auf Basis dieser Bekanntmachung Innovationen, die dem Bedarf nach Schutz und Wahrung von Integrität und Sicherheit von Daten in Gesellschaft und Wirtschaft dienen, die Hochtechnologiekompetenz und die Wettbewerbsposition des Standorts Deutschland im Bereich hardwarebasierter Sicherheitstechnologien stärken.

Das Potenzial der Digitalisierung für Wirtschaft und Gesellschaft in Deutschland kann nur dann erfolgreich genutzt werden, wenn die Sicherheit von Daten, Datenübertragung und Datenverarbeitung von der Komponenten- bis zur Systemebene gewährleistet ist. Hardwarebasierte Sicherheitskomponenten bieten als Schlüsseltechnologie für Informations- und Kommunikationssysteme die Chance, eine sichere Digitalisierung zu gestalten und Gefährdungen durch Angriffe, Manipulation und Fälschungen schon auf Hardwareebene vorzubeugen. Hierzu können bereits bestehende Stärken in Forschung und Entwicklung in Deutschland genutzt und weiter ausgebaut werden.

Durch die hohe Vernetzungsdynamik in Anwendungsbereichen wie Industrie 4.0 sowie durch die steigende Verbreitung mobiler Endgeräte wird der Bedarf an sicheren Chips zukünftig weiter wachsen. Flankiert wird diese Entwicklung durch ein stetig wachsendes Aufkommen an Echtzeitdaten, die durch in immer mehr Geräten verbaute intelligente Sensorik bereitgestellt werden. Eine sichere und effiziente Nutzung des Internet der Dinge und der darauf basierenden Dienste wird in Deutschland dann erfolgreich sein, wenn die hohe Entwicklungskompetenz für hardwarebasierte Sicherheitstechnologien in Industrie und Forschung in Deutschland weiter ausgebaut wird, um einen breiten Einsatz sicherer Komponenten und eine Industrialisierung sicherer Chiptechnologien in Deutschland zu ermöglichen.

Die Herausforderungen steigen durch die entstehenden neuen Angriffsmöglichkeiten wie Sabotage, Spionage oder Datenmissbrauch. Sichere Hardwareanker sind heute eine Stärke der deutschen Mikroelektronikindustrie. Allerdings werden kontinuierlich neue Angriffsmethoden zum Umgehen existierender Schutzmechanismen entwickelt. Industrie-4.0-Anlagen, Smart Services, hochsichere elektronische Identitäts- und Authentifizierungsdokumente oder Automobile gelangen immer mehr ins Visier von Angreifern. In besonderem Maße sind auch mittelständische Unternehmen von Wirtschaftsspionage, Konkurrenzausspähung oder Erpressung betroffen. Nahezu täglich entstehen neue Angriffsmöglichkeiten auf die derzeit eingesetzten Technologien, wobei zunehmend eine Professionalisierung der Angreifer und eine damit gesteigerte Qualität der Angriffe zu beobachten ist.

Um eine vertrauliche und integre Kommunikation zwischen vernetzten Anlagen, Geräten und Sensoren in den unterschiedlichen Einsatzfeldern zu sichern, sind sicherheitskritische Daten wie kryptografische Schlüssel oder Zertifikate vor dem unberechtigten Auslesen oder der Veränderung durch Dritte zu schützen.

Insbesondere sicherheitskritische Plattformen und Anwendungen wie Smart Grids oder vernetzte Produktionsanlagen erfordern Lösungen, die auch über viele Jahre höchste Datensicherheit und Robustheit gegenüber Manipulationen gewährleisten.

In ungeschützten Umgebungen werden Hardwarekomponenten für IT-Sicherheitslösungen benötigt, die besonderen Schutz gegen das Auslesen und Verändern von Daten bieten und somit das Maß an Sicherheit gegenüber reinen Softwarelösungen deutlich erhöhen. Werden Hardwarekomponenten als Grundstein in Plattformen und Anwendungen eingesetzt, ist die Sicherheit des gesamten Systems oftmals von diesen Komponenten abhängig. Auch bewährte, bereits eingesetzte hardwarebasierte Schutzmechanismen sind daher einem permanenten technologischen Wettlauf mit den Angreifern unterworfen.

Das BMBF beabsichtigt, die Erforschung neuer, innovativer und risikobehafteter Ansätze und die Entwicklung zukunftsfähiger hardwarebasierter IT-Sicherheitslösungen zu fördern, die sowohl langfristig Angriffen widerstehen als auch effizient und kostengünstig in IKT-Systeme integrierbar sind. Für den Einsatz in Sensoren mit beschränkten Ressourcen bis hin zu leistungsfähigen Netzwerkknoten sind sichere, optimal einsetzbare Hardwaretechnologien zum Schutz von Daten und Transaktionen zu entwickeln.

Ziel der Bekanntmachung ist, wirksame und effiziente hardwarebasierte IT-Sicherheitslösungen zu entwickeln, die in der industriellen Fertigung umgesetzt werden können und somit die Innovations- und Wettbewerbsfähigkeit Deutschlands zu erhalten und zu stärken. Bei der Förderung kommt der engen Zusammenarbeit von Unternehmen und Forschungseinrichtungen im universitären und außeruniversitären Bereich, der Einbindung kleiner und mittlerer Unternehmen (KMU) sowie der nachhaltigen Stärkung der Wertschöpfungsketten am Standort Deutschland eine besondere Bedeutung zu. Dabei wird den KMU eine wichtige Rolle beim Transfer von Forschungsergebnissen in wirtschaftliche Erfolge zugeschrieben. Damit leistet das BMBF einen wichtigen Beitrag zur technologischen Souveränität, um auch in einer vernetzten Welt sicher agieren zu können.

Die Bekanntmachung erfolgt im Rahmen der "Neuen Hightech-Strategie - Innovationen für Deutschland" der Bundesregierung. Bei der dort adressierten prioritären Zukunftsaufgabe "Digitale Wirtschaft und Gesellschaft" geht es um innovative Lösungen für die Herausforderungen der Digitalisierung.

Mit der Fördermaßnahme greift das BMBF auch ein wesentliches Querschnittsthema der Digitalen Agenda 2014 - 2017 auf: "Ohne Vertrauen in die Sicherheit und Integrität der digitalen Welt wird es nicht gelingen, die wirtschaftlichen und gesellschaftlichen Potenziale des digitalen Wandels zu erschließen."

Die Ergebnisse sind in Deutschland und/oder weiteren Mitgliedsstaaten des EWR und der Schweiz zu verwerten.

1.2  Rechtsgrundlagen

Der Bund gewährt die Zuwendungen nach Maßgabe dieser Richtlinie, den §§ 23 und 44 der Bundeshaushaltsordnung (BHO) und den dazu erlassenen Verwaltungsvorschriften sowie der "Richtlinien für Zuwendungsanträge auf Ausgabenbasis (AZA)" und/oder der "Richtlinien für Zuwendungsanträge auf Kostenbasis (AZK)" des BMBF. Ein Rechts-anspruch auf Gewährung einer Zuwendung besteht nicht. Die Bewilligungsbehörde entscheidet nach pflichtgemäßem Ermessen im Rahmen der verfügbaren Haushaltsmittel.

Bei der Prüfung einer FuEuI-Beihilfe für einen Beihilfeempfänger, der einer Rückforderungsanforderung aufgrund eines früheren Beschlusses der Kommission zur Feststellung der Rechtswidrigkeit einer Beihilfe und ihrer Unvereinbarkeit mit dem Binnenmarkt nachzukommen hat, wird die Kommission den noch zurückzufordernden Betrag der Beihilfe berücksichtigen.

2. Gegenstand der Förderung

Gegenstand der Förderung sind innovative und risikobehaftete Lösungskonzepte für hardwarebasierte, angriffs-resistente Technologien zur Steigerung der Sicherheit von IKT-Systemen, die in der industriellen Fertigung umgesetzt werden können. Die Machbarkeit des technologischen Konzepts ist vorzugsweise in einem Demonstrator nachzuweisen. Die Lösungen und deren Umsetzbarkeit sind in einem konkreten Anwendungsbereich wie z. B. mobile Dienste, Medizintechnik, Automobil oder Industrie 4.0 darzustellen.

Die Vorhaben müssen eines der folgenden technologischen Schwerpunktthemen adressieren:

  • Anwendungsoptimierte hardwarebasierte Sicherheitstechnologien

Vom eingebetteten Sensor bis hin zu Servern werden geeignete Komponenten benötigt, die in Verbindung mit vertrauenswürdiger Firmware sowohl den notwendigen Schutz vor Auslesen und Manipulation durch Dritte bieten, als auch sicher, kostengünstig, flexibel und energieeffizient in vernetzte Systeme - auch bestehende - integrierbar sind. Die Authentizität und Sicherheit dieser Komponenten muss entlang der gesamten Wertschöpfungskette sichergestellt sein. Je nach Anwendungsgebiet ergibt sich hieraus eine Vielzahl von Anforderungen, die nicht nur technologisch, sondern auch im Gesamtkontext einer umsetzbaren Lösung zu betrachten sind.

Sowohl Erforschung und Entwicklung von hardwareintrinsischen Sicherheitstechnologien - sogenannten Physikalischen Unklonbaren Funktionen (PUF) - als auch neuartige Prinzipien zur sicheren und zuverlässigen physikalischen Speicherung von Information werden gefördert.

In Anwendungsgebieten wie Industrie 4.0 sind die Langlebigkeit und Zukunftsfähigkeit der Sicherheit von besonderer Bedeutung und damit die Updatemöglichkeiten von Sicherheitsfunktionen.

  • Gegen Seitenkanalangriffe resistente Hardwareimplementierungen von Sicherheitsfunktionen

Aufgrund der immer günstigeren Verfügbarkeit von Analyse- und Angriffstechnologien nehmen die Angriffsmög-lichkeiten auf Hardware und die darin integrierten Sicherheitsfunktionen an Anzahl und Raffinesse stetig zu. Entscheidend für die Qualität der Sicherheitsfunktionen ist die Resistenz insbesondere gegen Seitenkanal- und fehlerprovozierende Angriffe. Sowohl die Untersuchung neuartiger Angriffsszenarien als auch Forschung und Entwicklung zu wirksamen Gegenmaßnahmen in der Form schaltungstechnischer Maßnahmen zur Detektion und Abwehr solcher Angriffe und in Hardware implementierter Verschlüsselungsmöglichkeiten sollen gefördert werden.

  •  Automatisierte Entwurfs-, Test- und Verifikationsmethoden zur frühzeitigen Identifizierung von Schwachstellen

Um die Angriffsresistenz von Komponenten bereits im Entwicklungsprozess bewerten und sicherstellen zu können, sind geeignete automatisierte Entwurfs-, Test- und Verifikationsmethoden und -werkzeuge zu entwickeln. Dies soll ermöglichen, den Entwurf sicherer Hardwarekomponenten zu optimieren und zu beschleunigen und sowohl Implementierungsschwächen auf funktionaler Ebene als auch Schwachstellen und Verwundbarkeiten der Sicherheitsfunktionen frühzeitig zu identifizieren. Insbesondere soll die Entwicklung von EDA (Electronic Design Auto-mation)-Methoden und -Werkzeugen sowie IP-Blöcken unterstützt werden, die "Security by Design" ermöglichen.

Gefördert werden anwendungsorientierte Verbundvorhaben zu hardwarebasierten Sicherheitstechnologien, die konkrete Anwendungen adressieren und sich durch ein hohes wissenschaftlich-technisches und wirtschaftliches Risiko auszeichnen. Erwartet werden Lösungsvorschläge, die den Stand der Technik deutlich übertreffen.

Querschnittsthemen wie Normung, Standardisierung und Zertifizierung, die Implementierung von Schnittstellen, die Verringerung des Leistungsverbrauchs von sicheren Chips und die Modularisierung von Sicherheitsfunktionen können in den Vorhaben ebenfalls berücksichtigt werden.

3.  Zuwendungsempfänger

Antragsberechtigt im Rahmen von Verbundprojekten und für Einzelprojekte sind staatliche und nichtstaatliche Hochschulen, außeruniversitäre Forschungseinrichtungen, Verbände, Vereine sowie Unternehmen der gewerblichen Wirtschaft (insbesondere kleine und mittlere Unternehmen , Definition von KMU siehe http://bit.ly/1vuqNCN) sowie sonstige Organisationen mit Forschungs- und Entwicklungsinteresse.

Forschungseinrichtungen, die von Bund und/oder Ländern grundfinanziert werden, kann neben ihrer institutionellen Förderung nur unter bestimmten Voraussetzungen eine Projektförderung für ihre zusätzlichen projektbedingten Ausgaben beziehungsweise Kosten bewilligt werden.

Die Verbundprojekte sollen Anwender der neuartigen Technologien einbeziehen.

4.  Zuwendungsvoraussetzungen

Die notwendigen Forschungs- und Entwicklungsarbeiten sind unter Berücksichtigung und Darstellung der technischen und wirtschaftlichen Risiken zu planen. Notwendige Voraussetzung für die Förderung ist das Zusammenwirken von Beteiligten aus der Wirtschaft mit der Wissenschaft zur Lösung von gemeinsamen Forschungsaufgaben (Verbundprojekte). Antragsteller müssen die Bereitschaft zur interdisziplinären Zusammenarbeit mitbringen und durch Vorarbeiten insbesondere im betreffenden Fachgebiet ausgewiesen sein.

Der Verbreitung der erreichten Ergebnisse und der Zusammenarbeit mit den Unternehmen der jeweiligen Anwendungsbranche zur Verwertung der Ergebnisse wird große Bedeutung beigemessen. An den Verbundprojekten müssen deshalb Partner beteiligt sein, welche die Forschungsergebnisse zur breiten Anwendung bringen wollen und können. Die Projektkoordination sollte im Regelfall von einem der beteiligten Industrieunternehmen übernommen werden.

Bei Vorhaben mit einem ausgeprägten thematischen Schwerpunkt im Bereich der Produktionstechniken behält sich das BMBF eine Prüfung des Förderantrags durch das fachlich zuständige Referat vor.

Die Partner eines Verbundprojekts regeln ihre Zusammenarbeit in einer schriftlichen Kooperationsvereinbarung. Vor der Förderentscheidung über ein Verbundprojekt muss eine grundsätzliche Übereinkunft über bestimmte vom BMBF vorgegebene Kriterien nachgewiesen werden.

Einzelheiten sind dem "Merkblatt für Antragsteller/Zuwendungsempfänger zur Zusammenarbeit der Partner von Verbundprojekten", das von Antragstellern und Zuwendungsempfängern zu beachten ist, zu entnehmen (BMBF-Vordruck Nr. 0110, Fundstelle; http://bit.ly/1QnNQOb; Bereich BMBF - Allgemeine Vordrucke und Vorlagen für Berichte).

5.  Art und Umfang, Höhe der Zuwendung

Die Zuwendungen können im Wege der Projektförderung als nicht rückzahlbare Zuschüsse gewährt werden.

Bemessungsgrundlage für Zuwendungen an Unternehmen der gewerblichen Wirtschaft sind die zuwendungsfähigen projektbezogenen Kosten, die in der Regel - je nach Anwendungsnähe des Vorhabens - bis zu 50 % anteilsfinanziert werden können. Nach BMBF-Grundsätzen wird eine angemessene Eigenbeteiligung - grundsätzlich mindestens 50 % der entstehenden zuwendungsfähigen Kosten - vorausgesetzt.

Bemessungsgrundlage für Hochschulen, Forschungs- und Wissenschaftseinrichtungen und vergleichbare Institutionen sind die zuwendungsfähigen projektbezogenen Ausgaben (bei Helmholtz-Zentren und der Fraunhofer-Gesellschaft - FhG - die zuwendungsfähigen projektbezogenen Kosten), die individuell bis zu 100 % gefördert werden können.

Bei Forschungsvorhaben an Hochschulen wird zusätzlich zu den zuwendungsfähigen Ausgaben eine Projektpauschale in Höhe von 20 % gewährt.

Die Bemessung der jeweiligen Förderquote muss den Unionsrahmen der EU-Kommission für staatliche Beihilfen für Forschung, Entwicklung und Innovation (FuEuI-Beihilfen) berücksichtigen. Dieser Unionsrahmen lässt für KMU differenzierte Aufschläge zu, die gegebenenfalls zu einer höheren Förderquote führen können.

Die mögliche Förderdauer beträgt in der Regel zwei bis drei Jahre.

6.  Sonstige Zuwendungsbestimmungen

Bestandteil eines Zuwendungsbescheides auf Kostenbasis werden grundsätzlich die Nebenbestimmungen für Zuwendungen auf Kostenbasis des BMBF an Unternehmen der gewerblichen Wirtschaft für FuE-Vorhaben (NKBF98).

Bestandteil eines Zuwendungsbescheides auf Ausgabenbasis werden die "Allgemeinen Nebenbestimmungen für Zuwendungen zur Projektförderung (ANBest-P)", für Gebietskörperschaften die ANBest-Gk und die "Besonderen Nebenbestimmungen für Zuwendungen des BMBF zur Projektförderung auf Ausgabenbasis (BNBest-BMBF98)" sowie die "Besonderen Nebenbestimmungen für den Abruf von Zuwendungen im mittelbaren Abrufverfahren im Geschäfts-bereich des BMBF (BNBest-mittelbarer Abruf-BMBF)", sofern die Zuwendungsmittel im sogenannten Abrufverfahren bereitgestellt werden.

7.  Verfahren

7.1  Einschaltung eines Projektträgers, Antragsunterlagen, sonstige Unterlagen und Nutzung des elektronischen Antragssystems

Mit der Abwicklung der Fördermaßnahme "Hightech für IT-Sicherheit" hat das BMBF derzeit folgenden Projektträger (PT) beauftragt:

VDI/VDE Innovation und Technik GmbH
Projektträger Kommunikationssysteme; IT-Sicherheit
Steinplatz 1
10623 Berlin

Ansprechpartnerin:
Dr. Kerstin Reulke
Telefon: 0 30/31 00 78-3 86
Telefax: 0 30/31 00 78-2 47
Internet: www.vdivde-it.de/KIS/foerderbekanntmachungen/bm-hw

Soweit sich hierzu Änderungen ergeben, wird dies im Bundesanzeiger oder in anderer, geeigneter Weise bekannt gegeben.

Vordrucke für Förderanträge, Richtlinien, Merkblätter, Hinweise und Nebenbestimmungen können unter der Internetadresse http://bit.ly/1f2f4Jk abgerufen oder unmittelbar beim oben angegebenen Projektträger angefordert werden.

Zur Erstellung von Projektskizzen und förmlichen Förderanträgen ist das elektronische Antragssystem "easy-online" zu nutzen (http://bit.ly/1Gd93T5).

7.2  Zweistufiges Verfahren

Das Antragsverfahren ist zweistufig angelegt.

7.2.1  VORLAGE UND AUSWAHL VON PROJEKTSKIZZEN

In der ersten Verfahrensstufe sind dem Projektträger bis spätestens zum 21. September 2015 zunächst Projektskizzen in schriftlicher Form auf dem Postweg und/oder in elektronischer Form unter: http://bit.ly/1MnBYW3 in deutscher Sprache vorzulegen. Bei Verbundprojekten sind die Projektskizzen in Abstimmung mit dem vorgesehenen Verbundkoordinator vorzulegen.

Anträge, die nach dem oben angegebenen Zeitpunkt eingehen, können möglicherweise nicht mehr berücksichtigt werden.

Projektskizzen sollen einen Umfang von 15 DIN-A4-Seiten inklusive Anlagen nicht überschreiten. Sie müssen ein fachlich beurteilbares Grobkonzept und eine grobe Finanzplanung beinhalten. Im Grobkonzept sollen die Ziele des -Verbundprojekts, die Organisationsstruktur und das Arbeitsprogramm vor dem Hintergrund des aktuellen Standes von Forschung und Technologie sowie der Relevanz für hardwarebasierte Sicherheitstechnologien erläutert werden.

Für die geplanten Forschungs- und Entwicklungsarbeiten müssen eine überzeugende wissenschaftliche Begründung sowie ein Verwertungskonzept vorgelegt werden. In diesem müssen Marktpotenziale und Verwertungsmöglichkeiten unter Berücksichtigung der Wettbewerbssituation und der späteren Wertschöpfung in Deutschland und/oder weiteren Mitgliedstaaten des EWR und der Schweiz dargestellt werden.

Es wird empfohlen, vor der Einreichung der Projektskizzen direkt mit dem Projektträger VDI/VDE Innovation und Technik GmbH unter der oben stehenden Telefonnummer Kontakt aufzunehmen.

Aus der Vorlage der Projektskizze kann kein Rechtsanspruch auf eine Förderung abgeleitet werden.

Die Projektskizzen sind nach folgender Gliederung zu erstellen:

  1. Thema und Zielsetzung des Vorhabens
  2.             Neuheit des Lösungsansatzes, Stand der Wissenschaft und Technik, Patentlage
  3.             Notwendigkeit der Zuwendung: wissenschaftlich-technisches und wirtschaftliches Risiko mit Begründung der Notwendigkeit staatlicher Förderung
  4.             Markpotenzial, Marktumfeld, wirtschaftliche und wissenschaftliche Konkurrenzsituation
  5.             Kurzdarstellung des/der beantragenden Unternehmen/s, konkrete Darlegung des Geschäftsmodells und Marktperspektiven mit Zeithorizont und Planzahlen, Darstellung des aufzubringenden Eigenanteils
  6.             Arbeitsplan mit Meilensteinplanung, ggf. Verbundstruktur mit Arbeitspaketen aller beteiligten Partner
  7.             Finanzierungsplan
  8.             Verwertungsplan

Die eingegangenen Projektskizzen werden nach folgenden Kriterien bewertet und eine Vorauswahl getroffen:

  •  Bedeutung des Forschungsziels: gesellschaftlicher Bedarf und Relevanz der Skizze im Rahmen der Schwerpunkte der Bekanntmachung
  •  wissenschaftlich-technische Qualität des Lösungsansatzes und Anwendungsbezug
  • Neuheit und Innovationshöhe des wissenschaftlich-technischen Konzepts
  • technologisches und wirtschaftliches Potenzial
  • Qualifikation der Partner
  • Projektmanagement
  • Qualität und Umsetzbarkeit des Verwertungskonzepts, Kommerzialisierungsperspektive, Marktpotenzial
  • Angemessenheit der geplanten finanziellen Aufwendungen
  • Abschätzung der mit den wissenschaftlich-technischen Innovationen verbundenen gesellschaftlichen, wirtschaftlichen und ökologischen Chancen und Risiken
  • Einbeziehung von Anwendern

Entsprechend den oben aufgeführten Kriterien und der Bewertung werden die für eine Förderung geeigneten Projektideen ausgewählt. Das Auswahlergebnis wird den Interessenten schriftlich mitgeteilt.

Es besteht kein Rechtsanspruch auf Rückgabe einer eingereichten Projektskizze und eventuell weiterer vorgelegter Unterlagen, die im Rahmen dieser Verfahrensstufe eingereicht wurden.

7.2.2  VORLAGE FÖRMLICHER FÖRDERANTRÄGE UND ENTSCHEIDUNGSVERFAHREN

In der zweiten Verfahrensstufe werden die Verfasser der positiv bewerteten Projektskizzen aufgefordert, einen förm-lichen Förderantrag vorzulegen. Bei Verbundprojekten sind die Förderanträge in Abstimmung mit dem vorgesehenen Verbundkoordinator vorzulegen.

Die Erstellung von förmlichen Förderanträgen soll durch die Nutzung des elektronischen Antragssystems "easy-online" erfolgen. Informationen dazu erhalten Antragsteller online beim Projektträger: www.vdivde-it.de/KIS/ foerderbekanntmachungen/bm-hw.

Die eingegangenen Anträge werden nach den unter Nummer 7.2.1 genannten Kriterien bewertet und geprüft und die Förderentscheidung entsprechend getroffen. In dieser 2. Phase werden in der Regel die Vollanträge hinsichtlich der detaillierten Arbeitspläne der Einzelvorhabenbeschreibungen, Finanzierungs- sowie Verwertungspläne für jedes Teilvorhaben geprüft. Entsprechend den oben aufgeführten Kriterien und der Bewertung wird nach abschließender Antragsprüfung über eine Förderung entschieden.

7.2.3  ANGEBOT EINER INFORMATIONSVERANSTALTUNG

Skizzeneinreichern wird die Möglichkeit geboten, an einer Informationsveranstaltung teilzunehmen. In dieser werden der Inhalt der Bekanntmachung sowie die Prozesse und Verfahren der Antragstellung erläutert. Informationen zu dieser Veranstaltung erhalten Antragsteller online beim Projektträger: www.vdivde-it.de/KIS/foerderbekanntmachungen/bm-hw.

7.3  Zu beachtende Vorschriften

Für die Bewilligung, Auszahlung und Abrechnung der Zuwendung sowie für den Nachweis und die Prüfung der Verwendung und die gegebenenfalls erforderliche Aufhebung des Zuwendungsbescheides und die Rückforderung der gewährten Zuwendung gelten die Verwaltungsvorschriften zu § 44 BHO sowie die §§ 48 bis 49a des Verwaltungs-verfahrensgesetzes, soweit nicht in dieser Förderrichtlinie Abweichungen zugelassen sind.

8.  Inkrafttreten

Diese Richtlinie tritt am Tag ihrer Veröffentlichung im Bundesanzeiger in Kraft.

Meist gelesen