NIS2 Betroffenheitscheck
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Veröffentlicht am 09.05.2025
.
Inhaltsverzeichnis

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

Aus diesem Grund fordern insbesondere OEMs die Erfüllung der TISAX® Anforderungen entlang jeglicher Ebenen der Beschaffungslogik – vom großen System- und Modullieferanten bis hin zum kleinen Teilelieferanten.  

Gerade für Unternehmen, die sich bislang nicht mit den Themen Informations- und Datensicherheit auseinandersetzen mussten, können die gestiegene Anforderungen eine große Herausforderung darstellen.

In diesem Beitrag möchten wir Ihnen einige Informationen über die Anforderungen geben, die mit einer Zertifizierung nach TISAX® einhergehen.

Kern des TISAX® Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

TISAX®
8 min. Lesedauer

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Veröffentlicht am
01. Mai 2024
Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?
Autor
Felix Mosler
Felix Mosler
Head of Information Security
Inhaltsverzeichnis

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Secure Operations Centers (SOC): Ein Überblick

IT-Sicherheit

Secure Operations Centers (SOC): Ein Überblick

SOC einfach erklärt: Lernen Sie, wie ein Security Operations Center funktioniert – inklusive Technik, Betrieb und Personal.

Client Image

Felix Mosler

10.01.2025

Arrow Icon
Was ist eine TISAX® Prüfung? Der Schlüssel zur Automobilbranche

TISAX

Was ist eine TISAX® Prüfung? Der Schlüssel zur Automobilbranche

Die TISAX® Prüfung ist der Schlüssel für Zulieferer in der Automobilindustrie, um ihre Informationssicherheit nachzuweisen. Dieser Beitrag erklärt den gesamten Prozess von der Registrierung bis zum Label und zeigt, wie Sie Ihr Unternehmen optimal vorbereiten können.

Client Image

Felix Mosler

28.04.2025

Arrow Icon
Die Schutzziele der Informationssicherheit erklärt: Was Sie wissen sollten.

Informationssicherheit

Die Schutzziele der Informationssicherheit erklärt: Was Sie wissen sollten.

Die Schutzziele der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – sind essenziell für den Schutz Ihrer Unternehmensdaten. Erfahren Sie in unserem Leitfaden, wie Sie diese Ziele strategisch umsetzen und rechtliche Anforderungen erfüllen können.

Client Image

Stefania Vetere

25.04.2025

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen
×

Haben Sie eine Frage?

Lassen Sie sich unter +49 157 8277 8728 direkt von einem unserer Experten beraten.

Oder

Wir melden uns per Email bei Ihnen