TISAX® - wir führen Sie durchs Audit

Wir unterstützen bei der Einführung und Umsetzung des IT-Sicherheitsprozesses nach den Vorgaben des Verbandes der Automobilindustrie (VDA) basierend auf der Norm ISO 27001 bzw. IATF 16949. Im ersten Schritt führen wir mit Ihnen eine ISO 27001 GAP-Analyse durch. Wir identifizieren und bewerten den Umsetzungsgrad von bereits vorhandenen Sicherheitsstrukturen innerhalb Ihres Unternehmens. Auf Basis der GAP-Analyse bieten wir Ihnen den Aufbau eines leistungsstarken Informations-Sicherheits-Management-Systems (ISMS) an. Wir setzen folgende Sicherheitsmodule basierend auf der TISAX® Norm für Sie um: IT-Richtlinien & -Leitlinien, IT-Sicherheitsprozesse und IT-Sicherheitskonzepte.

Die Implementierung der TISAX® Norm schafft hohe Compliance gegenüber den Anforderungen und Prüfungsstandards des VDA. Im Rahmen unserer TISAX® Beratung bieten wir Ihnen Unterstützung beim Prüfungsmanagement an. Wir führen für Sie die Online-Registrierung auf der ENX-Plattform durch und helfen Ihnen bei der Vorbereitung auf den TISAX® Prüfprozess. Zur Weiterentwicklung Ihres ISMS stellen wir Ihnen auf Anfrage auch den Informationssicherheitsbeauftragten für Ihr ISMS. Sie stellen damit die Aufrechterhaltung und fortlaufende Verbesserung Ihres ISMS nach den Anforderungen des VDA sicher.

TISAX® ist eine eingetragene Marke der ENX Association.

TISAX® praxisnahe und DetailliErte Umsetzung

In 5 Schritten zur TISAX®-Zertifizierung:

1. Assessment

Durchführung einer Ist-Analyse, die auf dem Fragenkatalog des VDA basiert. Überprüfung der Informationssicherheit in allen Bereichen des Unternehmens.

2. Reifegrad

Wir ermitteln den Reifegrad Ihres ISMS.

3. Handlungsempfehlung

Wir geben Handlungsempfehlungen zur Verbesserung der Informationssicherheit.

4. Umsetzung

Zusätzlich, bieten wir Unterstützung bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001.

5. TISAX®

Danach folgt die Prüfung bei einem akkreditierten Prüfdienstleister und die Registrierung auf der TISAX® -Plattform.

VDA ISA/ TISAX® - Projekt

Konfigurieren Sie in wenigen Schritten Ihr VDA ISA/ TISAX® Projekt und erhalten Sie ein unverbindliches Angebot.

Ihr Ansprechpartner

Hendrik Voß

Datenschutz*

Was ist TISAX®?

TISAX® ist ein Prüfstandard für Informationssicherheitsmanagementsysteme, der auf ISO 27001 aufbaut und den Austausch von Prüfergebnissen zwischen den Teilnehmern vereinfacht. Konkrete Anforderungen der Automobilbranche wurden zusätzlich zur Norm ergänzt. Ziel der Automobilhersteller ist es, für eine hohe Verfügbarkeit bei Ihren Zulieferern und die damit verbundene Planungssicherheit in der Produktion zu sorgen. Begründet ist dies durch eine sehr hohe Abhängigkeit der Automobilbranche von der optimalen Funktionalität der “just-in-time” oder sogar “just-in-sequence”-Prozessen.

Zudem möchten sie sich dadurch auch im Wettbewerb schützen, da in der Regel auch die Produktion von neuen Prototypen vom Kleinteil bis zu größeren Baugruppen bei den Lieferanten gefertigt werden. Da neue Technologien bzw. Prototypen nicht vor Marktreife bekannt werden sollen, wollen sich der Automobiler, wie jedes anderes Unternehmen, vor Spionage und Know-How Diebstahl schützen. Bei TISAX® handelt es sich um eine Marke der ENX Association.

Aufwand für die Implementierung?

Das richtet sich danach, wie das Unternehmen bisher bezüglich des Schutz der Informationen aufgestellt ist. Der Aufwand reduziert sich, wenn bereits vorher effektive Kontrollsysteme im Unternehmen implementiert sind und nach standardisierten Prozessen gearbeitet wird. Desweiteren reduziert sich der Aufwand auch, wenn bereits in anderen Bereichen Managementsysteme vorhanden sind, an die man anknüpfen kann. Der Aufwand für den Aufbau eines konformen Informationssicherheitsmanagementsystems ist abhängig von der Komplexität und Unternehmensgröße. Weiterhin müssen Audit- und Zertifizierungskosten berücksichtigt werden.

Für wen gilt TISAX®?

TISAX® ist in der Regel ein selbst auferlegter Standard für die Automobiler, aber diese verpflichten eben auch ihre Lieferanten dazu, TISAX®-konform zu arbeiten. Als Lieferant verpflichtet man sich und lässt sich zertifizieren oder der Automobiler sucht sich eine Alternative.

IT-Sicherheitsbeauftragter

Mehr Sicherheit durch einen ISB "as a Service" oder Co-Berater für Ihren ISB.

Aus der Praxis – für die Praxis

Daran werden die entsprechenden Aktivitäten ausgerichtet:

neam Ihr ISMS-Partner

Durch konkrete Maßnahmen, Prozesse und Werkzeuge ist ein ISMS belegbar und somit ein wirklicher Mehrwert zum Schutz ihres Unternehmens.

Hohes Service Level

Neben unseren ISO27001-Lead-Auditoren/-Implementern steht Ihnen ein Team an technischen Experten aus dem IT-Service Bereich zur Verfügung. Wir schließen das GAP zwischen Informationssicherheit & dem Betrieb der IT-Infrastruktur.

Aus der Praxis – für die Praxis

Das ISMS als nachhaltige Lösung – wir integrieren das ISMS in Ihre Unternehmensabläufe. Unser Vorgehen orientiert sich an über 20 jähriger Erfahrung in der Umsetzung eines ISMS.

Kurze Umsetzung

Sie haben es eilig? Unser großer Beraterstamm verfügt über jahrelange Projekterfahrung. Darüber hinaus bringen wir zahlreiche Vorlagen mit, um Ihr ISMS gemeinsam zügig zu etablieren.

neam ISMS-Tool-Kit

Nutzen Sie unsere zahlreichen Best Practice Vorlagen, basierend auf ISO 27001 & IT Grundschutz. So können wir gemeinsam in Ihrem Projekt die Herstellung der Zertifizierungsreife erreichen.

Wir bilden aus

Unser fundiertes Schulungsprogramm befähigt Sie dauerhaft Ihr ISMS zu pflegen und weiterzuentwickeln.

Termine zu unseren Schulungen

Donnerstag, März 3, 2022 März 3
Donnerstag, September 29, 2022 September 29
Keine Veranstaltung gefunden

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »