Josephsplatz 8, 904 03 Nürnberg
de
en
cs
sk

TISAX - Lieferantensicherheit in der Automobilindustrie

 

Wie können Sie Ihren OEM-Kunden Ihre Informationssicherheit nachweisen?


TISAX ist ein Standard, der Anforderungen an die Informationssicherheit definiert und seit 2008 für Zulieferer in der deutschen Automobilindustrie verbindlich ist. TISAX ist ein Mechanismus zur Bewertung und zum Austausch von Sicherheitsinformationen zwischen Organisationen. Die Mitglieder des Verbands der Automobilindustrie (VDA) haben einen Katalog von Anforderungen an die Informationssicherheit erstellt, der auf den Anforderungen der internationalen Norm ISO/IEC 27001 aufbaut und die spezifischen Anforderungen der Automobilbranche reflektiert.

Die Firma CeMS wird Ihnen helfen, die spezifischen Anforderungen des TISAX-Standards richtig zu verstehen und Ihnen Möglichkeiten aufzeigen, wie Sie diese mit Ihrem eigenen ISMS-Informationssicherheitsmanagementsystem verknüpfen können.

Sie erhalten Fachkenntnisse und praktische Tipps, wie Sie den TISAX-Standard korrekt in der Praxis implementieren können und wie der Zertifizierungsprozess gemäß TISAX abläuft.

 

Was ist das Ergebnis der Implementierung von TISAX?


Ein aufgebautes Informationssicherheitssystem des Lieferanten wird von einer akkreditierten Zertifizierungsstelle überprüft. Den Zugang zum TISAX-Service erhalten Sie durch eine Online-Registrierung auf der TISAX-Plattform. Nach der Registrierung können Sie einen autorisierten Auditor bitten, eine Bewertung durchzuführen, die auf dem VDA ISA-Fragebogen basiert. Nach der Auswertung werden die Ergebnisse in die TISAX-Datenbank übertragen.

Nach erfolgreicher Zertifizierung erhalten Sie das sogenannte "TISAX-Label", das bestätigt, dass Sie als Lieferant die Sicherheitsauditprüfung erfolgreich bestanden haben. Eine erneute Bewertung ist erst nach 3 Jahren erforderlich.

Die Bewertungsergebnisse werden auf der TISAX-Plattform veröffentlicht, wo sie von anderen Geschäftspartnern eingesehen werden können, die am System beteiligt sind - OEM-Autohersteller und andere Zulieferer in der Automobilzulieferkette.

Auf diese Weise kann ein Lieferant neue Geschäftsmöglichkeiten erschließen, ohne erneut auf Informationssicherheitsanforderungen geprüft zu werden.


 

Wie können wir Ihnen helfen?

  • Schulung Ihres Teams: Wir vermitteln Ihrem Team das erforderliche Fachwissen über TISAX.
  • Durchführung einer Eingangsanalyse in Ihrem Unternehmen und Überprüfung des aktuellen Zustands Ihres Systems.
  • Erstellung einer Differenzanalyse: Wir identifizieren Schwachstellen mittels einer sogenannten "GAP-Analyse" und schlagen geeignete Maßnahmen zur Behebung und Vorbeugung vor.
  • Bei der Feststellung kritischer Abweichungen unterstützen wir Sie bei deren effektiven Beseitigung.
  • Hilfe bei der Registrierung für den TISAX-Service.
  • Gemeinsame Erstellung des Fragebogens basierend auf dem VDA ISA und Unterstützung bei Ihrer effektiven Vorbereitung auf die anschließende Auditierung durch eine akkreditierte Zertifizierungsstelle.

Für weitere Informationen zögern Sie bitte nicht, uns entweder über das Kontaktformular oder telefonisch zu kontaktieren.
 

  • Künstliche Intelligenz (KI) hat in vielen Branchen eine Revolution ausgelöst, doch ihr rasches Wachstum hat auch Bedenken hinsichtlich Ethik, Datenschutz und Sicherheit mit sich gebracht. Zur Bewältigung dieser Herausforderungen haben die Internationale Organisation für Normung und die Internationale Elektrotechnische Kommission die Norm ISO/IEC 42001 entwickelt.

    Mehr anzeigen
  • Cybersicherheit ist ein umfangreicher Prozess und seine Umsetzung ist auch im kleinsten Unternehmen notwendig. Wie fängt man an und welche Grundregeln sollte jede Organisation befolgen?

    Mehr anzeigen
  • Am 25. Oktober 2022 wurde die neue Version der ISO/IEC 27001:2022 veröffentlicht! (die aktuelle Version wurde 2013 veröffentlicht). Organisationen, die sich auf einen systematischen Ansatz für das Informationssicherheitsmanagement konzentrieren, werden diese Nachricht bereits registriert haben.

    Mehr anzeigen
  • Begriffe wie Hacker oder ethischer Hacker werden in der Gesellschaft immer häufiger verwendet. Allerdings wissen viele Menschen immer noch nicht, was Hacken bedeutet und was der Unterschied zwischen einem Hacker und einem ethischen Hacker ist. Bevor wir erklären, was ethisches Hacken ist, müssen wir zunächst über die grundlegende Klassifizierung von Hackern sprechen.

    Mehr anzeigen
  • Phishing bezeichnet eine Form des Angriffs oder eine betrügerische Technik in der elektronischen Kommunikation (z.B. per E-Mail), bei der sich ein Angreifer als bestimmte Autorität (z.B. Verkäufer von Auktionswebseiten, Vertreter staatlicher Behörden, Online-Zahlungsportale) ausgibt und versucht, sensible Informationen wie Passwörter, PIN-Codes von Kreditkarten, Online-Banking-Daten oder Geld von einer Person zu erlangen.

    Mehr anzeigen
  • Malware ist ein Computerprogramm, dessen Ziel es ist, die Software eines Benutzers anzugreifen, um dem Angreifer Zugang zum Gerät zu verschaffen. Die Absicht kann darin bestehen, Schaden anzurichten, Daten zu stehlen oder den Benutzer zu überwachen. Zu Malware gehören Computer Viren, Spyware, Adware, Phishing, Trojaner, Rootkits und ähnliche Programme.

    Mehr anzeigen
  • Im Artikel erfahren Sie, wie sich die Revision der ISO/IEC 27002:2022 auf die Norm ISO/IEC 27001 ausgewirkt hat. Welche wesentlichen Änderungen es gab und was Organisationen erwartet, die die Norm ISO/IEC 27001 bereits eingeführt haben oder die Einführung dieser Norm planen.

    Mehr anzeigen
  • TISAX ist die Abkürzung für Trusted Information Security Assessment Exchange und dient dem Nachweis, dass ein Lieferant (insbesondere Tier 1 und Tier 2) der Automobilindustrie die hohen Anforderungen der Informationssicherheit erfüllt. Das TISAX-System wurde vom Verband der Automobilindustrie (VDA) entwickelt.

    Mehr anzeigen