
Die Networkers AG, ein Unternehmen der Controlware-Gruppe, unterstützt Automobilzulieferer bei der Zertifizierung gemäß TISAX. Das von der Automobilindustrie 2017 ins Leben gerufene Prüf- und Austauschverfahren ermöglicht Automobilherstellern und deren Zulieferern den Reifegrad der Cybersecurity bei ihren Lieferanten zu prüfen und die Einhaltung verbindlicher Standards in der Lieferkette sicherzustellen.
Das Thema Cybersecurity gewinnt in der Automobilbranche rasant an Bedeutung – nicht nur, weil in den Fahrzeugen immer mehr Software und smarte Technologien Einzug halten, sondern auch, weil neue regulatorische Vorgaben die Messlatte für Datenschutz und Informationssicherheit immer höher hängen. Auch die Zahl und Raffinesse der Angriffe auf Unternehmen nimmt kontinuierlich zu, was das Risikopotenzial für die Hersteller spürbar erhöht.
„Die meisten Automobil-OEMs haben Informationssicherheit inzwischen zur Chefsache gemacht und achten darauf, über die gesamte Supply Chain hinweg die Einhaltung strenger Standards zu gewährleisten. Der Prüf- und Austauschstandard TISAX hat sich in diesem Umfeld als wertvolles Werkzeug erwiesen“, erklärt Jürgen Sonsalla, Consultant für Informationssicherheit bei der Networkers AG.
„Bei diesem Verfahren nehmen die Auftraggeber ihre Partner in die Pflicht, ihre Informationssicherheit nach definierten Prüfzielen zertifizieren zu lassen – und müssen selbst nur noch verifizieren, ob die entsprechende Prüfung erfolgreich absolviert wurde. Die Kehrseite ist, dass sich viele Zulieferer, die ihre Informationssicherheit noch nicht systematisch managen, mit dieser Hürde schwertun.“
TISAX – kurz für „Trusted Information Security Assessment Exchange“ – ist ein Cybersecurity-Standard, der auf Grundlage des Security-Assessment-Fragebogens des VDA (Verband der Automobilindustrie) durchgeführt wird und in wesentlichen Bereichen auf die Anforderungen der ISO 27001 aufsetzt. Ziel von TISAX ist es dabei, den Reifegrad der Informationssicherheit über die gesamte Automobilbranche hinweg zu validieren und die Einhaltung verbindlicher Mindeststandards zu gewährleisten. Weiterhin sorgt TISAX für standardisierte und vergleichbare Prüfungen und Prüfergebnisse. Im Rahmen des TISAX-Verfahrens können Unternehmen aktuell drei Bereiche auditieren und in einem von drei Leveln (von „normal“ bis „sehr hoch“) zertifizieren lassen: den verpflichtend vorgegebenen Bereich Informationssicherheit sowie die optionalen Bereiche Prototypenschutz und Datenschutz. Allein im Modul Informationssicherheit werden derzeit fast sechzig Bereiche geprüft, von der Security-Organisation über das Management von Assets und Risiken bis hin zu Awareness-Schulungen und Business-Continuity-Konzepten.
Jürgen Sonsalla erklärt: „Die Betriebe, die bislang keine entsprechende Aufforderung oder verpflichtende Vorgabe ihrer Kunden erhalten haben, sind gut beraten, das Thema proaktiv zu adressieren. Immerhin nehmen die Vorbereitung und die Durchführung der Auditierung oft mehr als ein halbes Jahr in Anspruch, und anders als etwa bei der ISO 27001-Zertifizierung sollte man Abweichungen im Audit tunlichst vermeiden – denn die müssen in der Regel sehr rasch und nachhaltig korrigiert werden. Es lohnt sich also, die Zertifizierung ernst zu nehmen und frühzeitig erfahrene Partner ins Boot zu holen.“
Um gerade in Unternehmen ohne ein etabliertes Informationssicherheitsmanagementsystem (ISMS) die Weichen für eine erfolgreiche Zertifizierung zu stellen, bietet die Networkers AG für ihre Kunden individuelle Vorbereitungsworkshops an. Dabei wird eine Analyse der vorhandenen Systeme, des Risikopotenzials und der vorhandenen Dokumentation durchgeführt und darauf aufsetzend ein konkreter Maßnahmenkatalog für die TISAX®-Zertifizierungsbereitschaft entwickelt. Anschließend begleiten die Experten der Networkers AG den Kunden durch das Audit und stehen auch im Falle von Feststellungen im Audit bei der zeitnahen Behebung zur Seite.
Mehr Informationen rund um TISAX® erhalten interessierte Leser auf Anforderung unter welcome@networkers.de oder online unter www.networkers.de.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






