
Die Networkers AG, ein Unternehmen der Controlware-Gruppe, unterstützt Automobilzulieferer bei der Zertifizierung gemäß TISAX. Das von der Automobilindustrie 2017 ins Leben gerufene Prüf- und Austauschverfahren ermöglicht Automobilherstellern und deren Zulieferern den Reifegrad der Cybersecurity bei ihren Lieferanten zu prüfen und die Einhaltung verbindlicher Standards in der Lieferkette sicherzustellen.
Das Thema Cybersecurity gewinnt in der Automobilbranche rasant an Bedeutung – nicht nur, weil in den Fahrzeugen immer mehr Software und smarte Technologien Einzug halten, sondern auch, weil neue regulatorische Vorgaben die Messlatte für Datenschutz und Informationssicherheit immer höher hängen. Auch die Zahl und Raffinesse der Angriffe auf Unternehmen nimmt kontinuierlich zu, was das Risikopotenzial für die Hersteller spürbar erhöht.
„Die meisten Automobil-OEMs haben Informationssicherheit inzwischen zur Chefsache gemacht und achten darauf, über die gesamte Supply Chain hinweg die Einhaltung strenger Standards zu gewährleisten. Der Prüf- und Austauschstandard TISAX hat sich in diesem Umfeld als wertvolles Werkzeug erwiesen“, erklärt Jürgen Sonsalla, Consultant für Informationssicherheit bei der Networkers AG.
„Bei diesem Verfahren nehmen die Auftraggeber ihre Partner in die Pflicht, ihre Informationssicherheit nach definierten Prüfzielen zertifizieren zu lassen – und müssen selbst nur noch verifizieren, ob die entsprechende Prüfung erfolgreich absolviert wurde. Die Kehrseite ist, dass sich viele Zulieferer, die ihre Informationssicherheit noch nicht systematisch managen, mit dieser Hürde schwertun.“
TISAX – kurz für „Trusted Information Security Assessment Exchange“ – ist ein Cybersecurity-Standard, der auf Grundlage des Security-Assessment-Fragebogens des VDA (Verband der Automobilindustrie) durchgeführt wird und in wesentlichen Bereichen auf die Anforderungen der ISO 27001 aufsetzt. Ziel von TISAX ist es dabei, den Reifegrad der Informationssicherheit über die gesamte Automobilbranche hinweg zu validieren und die Einhaltung verbindlicher Mindeststandards zu gewährleisten. Weiterhin sorgt TISAX für standardisierte und vergleichbare Prüfungen und Prüfergebnisse. Im Rahmen des TISAX-Verfahrens können Unternehmen aktuell drei Bereiche auditieren und in einem von drei Leveln (von „normal“ bis „sehr hoch“) zertifizieren lassen: den verpflichtend vorgegebenen Bereich Informationssicherheit sowie die optionalen Bereiche Prototypenschutz und Datenschutz. Allein im Modul Informationssicherheit werden derzeit fast sechzig Bereiche geprüft, von der Security-Organisation über das Management von Assets und Risiken bis hin zu Awareness-Schulungen und Business-Continuity-Konzepten.
Jürgen Sonsalla erklärt: „Die Betriebe, die bislang keine entsprechende Aufforderung oder verpflichtende Vorgabe ihrer Kunden erhalten haben, sind gut beraten, das Thema proaktiv zu adressieren. Immerhin nehmen die Vorbereitung und die Durchführung der Auditierung oft mehr als ein halbes Jahr in Anspruch, und anders als etwa bei der ISO 27001-Zertifizierung sollte man Abweichungen im Audit tunlichst vermeiden – denn die müssen in der Regel sehr rasch und nachhaltig korrigiert werden. Es lohnt sich also, die Zertifizierung ernst zu nehmen und frühzeitig erfahrene Partner ins Boot zu holen.“
Um gerade in Unternehmen ohne ein etabliertes Informationssicherheitsmanagementsystem (ISMS) die Weichen für eine erfolgreiche Zertifizierung zu stellen, bietet die Networkers AG für ihre Kunden individuelle Vorbereitungsworkshops an. Dabei wird eine Analyse der vorhandenen Systeme, des Risikopotenzials und der vorhandenen Dokumentation durchgeführt und darauf aufsetzend ein konkreter Maßnahmenkatalog für die TISAX®-Zertifizierungsbereitschaft entwickelt. Anschließend begleiten die Experten der Networkers AG den Kunden durch das Audit und stehen auch im Falle von Feststellungen im Audit bei der zeitnahen Behebung zur Seite.
Mehr Informationen rund um TISAX® erhalten interessierte Leser auf Anforderung unter welcome@networkers.de oder online unter www.networkers.de.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
