Automotive Security
nach VDA ISA

Vorbereitung
zur TISAX®
Prüfung

Beraten lassen

Für Partner und Lieferanten der Automobilindustrie ist ein Nachweise zur Umsetzung des VDA ISA inzwischen Pflicht. Um eine einheitliche Prüfung zu gewährleisten, wurde das Verfahren nach TISAX® etabliert. Wir weisen darauf hin, dass es sich bei TISAX® um eine eingetragene Marke der ENX Association handelt und OPTIMAbit kein Prüfdienstleister für TISAX® ist.

OPTIMAbit führt Sie zu einem erfolgreichen ISMS und unterstützt die Prüfung nach VDA ISA im TISAX® Verfahren. Wir haben umfangreiche Erfahrung aus rund 30 TISAX® Prüfungen und betreiben zudem selbst ein gemäß TISAX® geprüftes ISMS.

  • Bereitstellung von Dokumentenvorlagen zu den wichtigsten Anforderungen
  • Beratung zur Praxisnahe Umsetzung der Anforderungen
  • Durchführung von internen Audits gemäß Vorgaben des VDA ISA
  • Begleitung von Audits durch erfahrene Berater und aktive Unterstützung Ihres Sicherheitsbeauftragten

Nach außen bietet Ihnen ein erfolgreich abgeschlossenes Audit viele Vorteile, darunter die Stärkung des Kundenvertrauens sowie die Reduzierung des Haftungsrisikos durch Einhaltung von Compliancevorgaben und anderen rechtlichen Vorschriften. Intern bedeutet es, dass Kostenkontrolle und Zeitersparnis durch eine klare und nachvollziehbare Risikoeinschätzung in Verbindung mit zielgerichteten Investitionen gewährleistet werden und fundierte Managemententscheidungen auf Grundlage messbarer Ergebnisse getroffen werden können.

Ablauf einer Beratung zu
TISAX®

Der Aufbau eines ISMS nach VDA ISA unterteilt sich in mehreren Phasen, in denen wir Sie unterstützen, beraten und unsere Expertise zur Verfügung stellen.

Zunächst werden in einem ersten Meeting der Umfang und die Ziele des Projekts festgelegt. Wichtig ist dabei vor allem, dass Sie als Kunde ein klares Verständnis für den gesamten Prozess und die praktischen Anforderungen gewinnen. Wir erarbeiten mit Ihnen daraufhin konkrete Anforderungsspezifikationen sowie einen ungefähren Zeitrahmen für das Projekt. Die Prüfung gemäß TISAX® ist jeweils drei Jahre lang gültig. Bei regelmäßigem Durchlaufen des PDCA-Zyklus ist eine Wiedererteilung mit geringem Ressourcenaufwand zu erreichen.

1. Phase (Scoping)

Der Umfang und Anwendungsbereich werden in einem detaillierten Ablaufplan für das weitere Vorgehen festgelegt. An dieser Stelle sind die von Ihrem OEM geforderten Ziele gemäß TISAX® Handbuch relevant. In diesem Schritt wird ein unabhängiger Prüfdienstleister ausgewählt und die ISMS Policy wird entworfen und abgenommen.

2. Phase (ISMS Development)

Es wird mit der tatsächlichen Planung des ISMS begonnen. Am Ende dieser Phase besitzen Sie ein ausgearbeitetes und schlüssig dokumentiertes ISMS inklusive Rollen und Aufgaben im Unternehmen, Policies und Risikomanagement.

3. Phase (ISMS Implementation)

Das ISMS sowie die damit verbundenen Prozesse werden mit unserer Unterstützung und Beratung konkret umgesetzt.

4. Phase (Preparation for Audit)

Ihr Unternehmen wird optimal auf das eigentliche Audit vorbereitet und ein Vorabbericht über den aktuellen Status erstellt.

5. Phase (Audit)

Es erfolgt das Audit und daraufhin die Erteilung der Labe durch die im ersten Schritt ausgewählte, unabhängige Instanz.

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com