NIS2 Betroffenheitscheck
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Veröffentlicht am 09.05.2025
.
Inhaltsverzeichnis

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

Aus diesem Grund fordern insbesondere OEMs die Erfüllung der TISAX® Anforderungen entlang jeglicher Ebenen der Beschaffungslogik – vom großen System- und Modullieferanten bis hin zum kleinen Teilelieferanten.  

Gerade für Unternehmen, die sich bislang nicht mit den Themen Informations- und Datensicherheit auseinandersetzen mussten, können die gestiegene Anforderungen eine große Herausforderung darstellen.

In diesem Beitrag möchten wir Ihnen einige Informationen über die Anforderungen geben, die mit einer Zertifizierung nach TISAX® einhergehen.

Kern des TISAX® Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

TISAX®
8 min. Lesedauer

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Veröffentlicht am
01. Mai 2024
Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?
Autor
Felix Mosler
Felix Mosler
Head of Information Security
Inhaltsverzeichnis

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Informations- und Datensicherheit in der Automobilindustrie betrifft keineswegs nur Tier-1-Zulieferer, die direkt an die OEM liefern. Während digitale Technologien und der Austausch von Daten und Informationen zunehmend an Relevanz gewinnen, steigt zeitgleich das Risiko zur Zielscheibe eines Cyberangriffs zu werden. Kleine und mittelständische Betriebe wiegen sich oftmals fälschlicherweise in Sicherheit, dabei fungieren gerade diese nicht selten aufgrund unzureichender Schutzmaßnahmen als „Eintrittstor“ in die Lieferkette.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

TISAX®

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Client Image

Felix Mosler

01. Mai 2024

Arrow Icon
ISO 27001 Anforderungen

ISO 27001

ISO 27001 Anforderungen

Die ISO 27001 gilt als Industriestandard für nachweisbare Informationssicherheit, ist jedoch an eine Reihe von Kriterien geknüpft. In diesem Beitrag haben wir die wichtigsten Anforderungen an eine Zertifizierung zusammengefasst.

Client Image

Stefania Vetere

22. April 2024

Arrow Icon
NIS versus NIS2: Die Unterschiede zwischen den EU-Richtlinien

NIS-2

NIS versus NIS2: Die Unterschiede zwischen den EU-Richtlinien

Durch die NIS2 Direktiven stehen immer mehr KRITIS-Betreiber in der Pflicht Cybersecurity-Maßnahmen umzusetzen. Doch wo liegen die Unterschiede zur NIS (2016)?

Client Image

Stefania Vetere

13. März 2024

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen
×

Haben Sie eine Frage?

Lassen Sie sich unter +49 157 8277 8728 direkt von einem unserer Experten beraten.

Oder

Wir melden uns per Email bei Ihnen