TISAX Zertifizierung: Anforderungen, Ablauf & Kosten erklärt

Mit der TISAX hat der Verband der deutschen Automobilindustrie einen einheitlichen Standard für Informationssicherheit geschaffen. Zulieferer und Dienstleister brauchen somit nur eine Zertifizierung, um ihre IT-Sicherheit gegenüber alle teilnehmenden Herstellern nachzuweisen. Alles, was Sie über die Anforderungen von TISAX und den Ablauf der Zertifizierung wissen müssen!

TISAX Zertifizierung

Was ist TISAX?

TISAX (Trusted Information Security Assessment Exchange) ist ein Standard für Informationssicherheit in der Automobilbranche. Um Sicherheit in der Lieferkette zu gewährleisten, weisen Zulieferer und Dienstleister durch die TISAX-Zertifizierung nach, dass sie sensible Daten wie Bauteile, Prototypen und technische Spezifikationen angemessen schützen.

TISAX baut auf der Norm ISO 27001 auf, die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) definiert. Ein ISMS definiert Schutzziele, Maßnahmen und Verantwortlichkeiten, um Informationssicherheit auf allen Ebenen der Organisation zu verankern. Zusätzlich zu den Anforderungen von ISO 27001 setzt TISAX jedoch auch eigene Vorgaben an Datenschutz und Prototypenschutz.

Wichtige Ressourcen für die TISAX-Zertifizierung:

Ist die TISAX Zertifizierung verpflichtend?

TISAX ist keine gesetzliche Vorschrift, allerdings ist die Zertifizierung für die Zusammenarbeit mit führenden Autoherstellern notwendig. Für betroffene Zulieferer und Dienstleister führt also kein Weg an TISAX vorbei.

TISAX Zertifizierung: Wichtige Begriffe

Für die Vorbereitung auf TISAX ist es wichtig, grundlegende Begriffe zu kennen und zu verstehen. Dazu zählen:

  • Prüfziel: Nicht jede Anforderung ist für jeden Zulieferer relevant. Das Prüfziel bestimmt, nach welche Abschnitte des Kriterienkatalogs ein Unternehmen geprüft wird, zum Beispiel Zugriff auf vertrauliche Informationen oder Schutz von Prototypenfahrzeugen.

  • Label: Je nach gewähltem Prüfziel erhalten Firmen das entsprechende Label zum Nachweis des bestandenen Audits. Insgesamt existieren 10 verschiedene Labels, etwa Confidential oder Proto Vehicles.

  • Assessment Level: Das Assessment Level hängt mit dem gewählten Prüfziel zusammen und bestimmt den Ablauf des Audit-Prozesses. Level 1 ist eine Selbsteinschätzung, die in offiziellen Audits nicht verwendet wird. Bei Level 2 finden Remote-Interviews und ein Dokumenten-Audit statt. Level 3 setzt eine Überprüfung vor Ort voraus.

  • Prüf-Scope: Der Prüf-Scope bestimmt, welche Unternehmensbereiche geprüft werden. Für die TISAX-Zertifizierung ist der Scope fest vorgegeben und muss alle Prozesse, Verfahren und Ressourcen abdecken, die für die Erfüllung der Schutz- und Prüfziele relevant sind. Allerdings kann ein Zulieferer mehrere Scopes festlegen, wenn z.B. verschiedene Labels an verschiedenen Standorten angestrebt werden.

  • Reifegrad: Der Reifegrad misst auf einer Skala von null bis fünf, ob Anforderungen aus dem Kriterienkatalog erfüllt werden. TISAX hat einen Ziel-Reifegrad von drei (etabliert).

TISAX Zertifizierung: Ablauf

Die TISAX Zertifizierung läuft in mehreren Stufen ab, beginnend mit der Registrierung auf dem TISAX Portal und dem Erstgespräch mit einem Prüfdienstleister, bis hin zum Audit in zwei Phasen und dem finalen Ergebnis. Der Prüfprozess selbst kann in wenigen Monaten abgeschlossen werden. Wichtiger ist jedoch die Frage, wie lange die Umsetzung der Sicherheitsmaßnahmen dauert. Hier ist die Ausgangslage sehr verschieden, je nach Organisation.

Der Schritt-für-Schritt Ablauf der TISAX Zertifizierung:

  • 1

    Vorbereitung: Recherche der TISAX Anforderungen, Aufbau eines ISMS, Auswahl von Prüfzielen

  • 2

    Registrierung: Anmeldung zu TISAX über das ENX Portal

  • 3

    Wahl eines Prüfdienstleisters: Auswahl und Beauftragung eines Prüfdienstleisters, Kick-Off Meeting, Vereinbarung der weiteren Termine

  • 4

    Stufe 1 Audit: Kontrolle des abgegebenen Self-Assessment auf Plausibilität und Vollständigkeit

  • 5

    Stufe 2 Audit: Intensive Kontrolle, Interviews, Begehung von Räumlichkeiten (je nach Assessment Level)

  • 6

    Optimierung: Maßnahmenplan zur Korrektur von Abweichungen, bei Bedarf Follow-Up Prüfung

  • 7

    Assessment: Finaler Bericht, Teilen der Ergebnisse über TISAX Exchange Plattform

Gratis Download

TISAX Checkliste: Alle Schritte zur Zertifizierung

Häufige Fragen

Wie lange dauert die TISAX Zertifizierung?

Für die Vorbereitung auf TISAX haben Unternehmen beliebig viel Zeit. Durch die Registrierung, die Auswahl eines Dienstleisters oder ein Kick-Off Meeting entstehen keinerlei Fristen. Je nach Stand Ihres ISMS kann die Vorbereitung unterschiedlich lange dauern. Erst bei erfolgter Prüfung beginnt eine Frist von 9 Monaten, innerhalb derer sämtliche Abweichungen korrigiert werden müssen.

Wie lange ist die TISAX Zertifizierung gültig?

Die TISAX Zertifizierung ist für maximal drei Jahre gültig. Der Zeitraum beginnt mit Abschluss der ersten Prüfung. Müssen anschließend Abweichungen beseitigt werden, verkürzt sich also die Dauer der Gültigkeit. Anders als bei ISO 27001 sind für eine TISAX Zertifizierung keine jährlichen Kontroll-Audits notwendig.

Wie viel kostet die TISAX Zertifizierung?

Die Kosten von TISAX setzen sich aus dem Audit, Beratungsleistungen sowie dem Aufbau eines konformen ISMS zusammen. Die Prüfung selbst macht dabei den geringsten Teil aus. Je nach Komplexität der eigenen IT können die Kosten von 10.000€ bis zu 200.000€ reichen. Firmen, die bereits eine Zertifizierung nach ISO 27001 nachweisen können, haben es dabei erheblich leichter.

Was passiert, wenn ich die TISAX Zertifizierung nicht bestehe?

Wer alle TISAX Anforderungen erfüllt, erhält das Gesamtergebnis konform. Das gilt auch, falls der Prüfer Verbesserungspotenzial oder kleinere Beobachtungen vermerkt. Bei kleineren Abweichungen von den Anforderungen (Nebenabweichung) kann ein temporäres TISAX Label vergeben werden. Bei groben Abweichungen (Hauptabweichung) müssen diese erst korrigiert werden, indem dem Prüfer ein Maßnahmenplan zur Behebung vorgelegt wird.

Wie kann ich die Ergebnisse meiner TISAX Zertifizierung teilen?

Das Teilen von Prüfergebnissen erfolgt allein über die Austauschplattform TISAX Exchange. Hier können Sie anderen Teilnehmern in mehreren Stufen Zugriff auf die Ergebnisse Ihres Audits geben, von dem Gesamtergebnis bis hin zu den Reifegraden in einzelnen Teilbereichen. Die Veröffentlichung außerhalb der Exchange-Plattform ist nicht erlaubt. Geschäftspartner müssen sich also selbst registrieren, um Ergebnisse einsehen zu können.

Brauchen auch Tier 2 Zulieferer eine TISAX Zertifizierung?

Im Rahmen der TISAX Zertifizierung müssen Zulieferer auch sicherstellen, dass ihre eigenen Kooperationspartner und Auftragnehmer ein angemessenes Sicherheitsniveau beibehalten. Dazu müssen Risikobewertungen durchgeführt und vertragliche Vereinbarungen an sie weitergegeben werden – vorausgesetzt die betroffenen Firmen sind für die IT-Sicherheit relevant. Tier 2 bzw. Tier 3 Zulieferer brauchen daher auch immer öfter eine TISAX Zertifizierung.

Auditor mit Stempel bestätigt Erfüllung der TISAX Zertifizierung Anforderungen
Erfolgreich auf die TISAX-Zertifizierung vorbereiten? Kein Problem mit unserer Anleitung! Adobe Stock, (c) chokniti

TISAX Anforderungen

Für eine Zertifizierung nach TISAX muss ein Unternehmen ein ISO-konformes ISMS aufbauen sowie zusätzliche Industrie-spezifische Anforderungen erfüllen. Die Anforderungen von TISAX setzen sich also aus den Anforderungen von ISO 27001 plus eigenen Vorgaben für den Schutz von Daten und Prototypen zusammen.

TISAX Anforderungen bestehen also aus:

ISO 27001 Anforderungen

  • Organisatorische Sicherheit

  • Personelle Sicherheit

  • Physische Sicherheit

  • Technische Sicherheit

  • Management-Verantwortung

  • Kontinuierliche Verbesserung

TISAX-spezifischen Anforderungen

  • Datenschutz

  • Prototypenschutz

  • Umgang mit Fahrzeugen & Bauteilen

  • Vertraulichkeitsverpflichtung

  • Schutz auf Veranstaltungen

Dabei ist es das Ziel von TISAX, sämtliche Risiken für Integrität, Verfügbarkeit und Vertraulichkeit von Informationen zu managen. Dazu zählen neben Datenlecks und Cyberangriffen also auch der physische Zugriff durch Unbefugte oder Insider Threats innerhalb der Organisation.

Whitepaper

ISO 27001: Access Governance Anforderungen

Erfahren Sie alles über die Vorgaben für ISO-konformes Identity & Access Management.

TISAX Anforderungen: Prüfziele

Die genauen Anforderungen für die TISAX Zertifizierung sind im Kriterienkatalog Information Security Assessment (VDA ISA) dokumentiert. Welche Teilbereiche eine Organisation erfüllen muss, hängt vom gewählten Prüfziel ab. Insgesamt stehen 10 Prüfziele zur Auswahl.

PrüfzielAnforderungenAssessment Level (AL)
ConfidentialKriterienkatalog Informationssicherheit: sollte, muss und hoher Schutzbedarf (falls mit C markiert)Level 2
Strictly confidentialKriterienkatalog Informationssicherheit: sollte, muss, hoher und sehr hoher Schutzbedarf (falls mit C markiert)Level 3
High availabilityKriterienkatalog Informationssicherheit: sollte, muss und hoher Schutzbedarf (falls mit A markiert)Level 2
Very high availabilityKriterienkatalog Informationssicherheit: sollte, muss, hoher und sehr hoher Schutzbedarf (falls mit A markiert)Level 3
Proto PartsKriterienkatalog Prototypenschutz: sollte und muss aus Abschnitt 8.1, 8.2 und 8.3Level 3
Proto vehiclesKriterienkatalog Prototypenschutz: sollte, muss und Zusatzanforderungen aus 8.1, 8.2 und 8.3Level 3
Test vehiclesKriterienkatalog Prototypenschutz: sollte und muss aus Abschnitt 8.2, 8.3 und 8.4Level 2
Proto eventsKriterienkatalog Prototypenschutz: sollte und muss aus Abschnitt 8.2, 8.3 und 8.5Level 2
DataKriterienkatalog Informationssicherheit: sollte, muss und hoher Schutzbedarf (falls mit C markiert)
Plus Kriterienkatalog Datenschutz
Level 2
Special DataKriterienkatalog Informationssicherheit: sollte, muss, hoher und sehr hoher Schutzbedarf (falls mit C markiert)
Plus Kriterienkatalog Datenschutz
Level 3

TISAX Anforderungen: Reifegrad

Um eine Anforderung zu erfüllen, muss eine Organisation für die jeweilige Vorgabe einen Mindest-Reifegrad von 3 erreichen. Das Reifegrad-Modell misst, wie erfolgreich Anforderungen implementiert wurden auf einer Skala von 0 bis 5.

  • Reifegrad 0, Unvollständig: Es gibt keinen Prozess, es wird keinem Prozess gefolgt oder der Prozess ist nicht geeignet, um das Ziel zu erreichen.

  • Reifegrad 1, Durchgeführt: Es wird einem nicht oder unvollständig dokumentierten Prozess gefolgt (“informeller Prozess”) und es gibt Anzeichen, dass er sein Ziel erreicht.

  • Reifegrad 2, Gesteuert: Es wird einem Prozess gefolgt, der seine Ziele erreicht. Prozessdokumentation und Prozessdurchführungsnachweise sind vorhanden.

  • Reifegrad 3, Etabliert: Es wird einem Standardprozess gefolgt, der in das Gesamtsystem integriert ist. Abhängigkeiten von anderen Prozessen sind dokumentiert und geeignete Schnittstellen geschaffen. Es existieren Nachweise, dass der Prozess über einen längeren Zeitraum nachhaltig und aktiv genutzt wurde.

  • Reifegrad 4, Vorhersagbar: Es wird einem etablierten Prozess gefolgt. Die Wirksamkeit des Prozesses wird durch Erheben von Kennzahlen kontinuierlich überwacht. Es sind Grenzwerte definiert, bei denen der Prozess als nicht hinreichend wirksam angesehen wird und angepasst werden muss.

  • Reifegrad 5, Optimierend: Es wird einem vorhersagbaren Prozess gefolgt, bei dem die kontinuierliche Verbesserung ein wesentliches Ziel ist. Die Verbesserung wird von dedizierten Ressourcen aktiv vorangetrieben.

TISAX Anforderungen: Umfassende IT-Sicherheit

Für eine erfolgreiche TISAX Zertifizierung, brauchen Unternehmen ganzheitlichen Schutz vor IT-Bedrohungen absichern. Die Anforderungen von TISAX reichen von der Abwehr von Malware über Schwachstellenmanagement, Netzwerksegmentierung, Verschlüsselung und die Wiederherstellung im Notfall.

Firmen müssen also ein breites Spektrum an IT-Anforderungen abdecken. TISAX lässt sich entsprechend nicht mit einem einzelnen Produkt abhaken, sondern erfordert den richtigen Mix an Security-Lösungen: zugeschnitten auf den Bedarf der Organisation.

TISAX Anforderungen: Keine Zertifizierung ohne Identity Governance

Ein zentraler Punkt, der bei der Vorbereitung auf TISAX keinesfalls fehlen darf ist die Verwaltung von Identitäten und Berechtigungen. Nur mit einer passenden Governance-Lösung kann sichergestellt werden, dass nur die richtigen Personen Zugriff haben – zum Beispiel auf Fahrzeug- und Bauteildaten von Geschäftspartnern.

Im Kriterienkatalog der TISAX Anforderungen fallen diese Vorgaben unter Punkt 4: Identitäts- und Zugriffsverwaltung. Wichtige Fragen, die Firmen hier beantworten müssen, sind etwa:

  • Wie werden Benutzerkonten eingerichtet, geändert, gesperrt und gelöscht?

  • Werden Benutzerkonten in regelmäßigen Abständen überprüft?

  • Wie wird der Zugang von Benutzern zu IT-Systemen gesichert?

  • Wie werden Zugriffsrechte vergeben und verwaltet?

tenfold: Berechtigungen TISAX-konform managen

Die TISAX-konforme Zugriffsverwaltung muss nicht kompliziert sein: Mit tenfold lässt sich die Steuerung von Konten und Rechten in kürzester Zeit automatisieren. Vom automatischen On- und Offboarding anhand von Rollen über zentrales Reporting und einfache Access Reviews bietet tenfold sämtliche Funktionen, die Sie für TISAX in diesem Bereich nachweisen müssen.

Das Beste daran? Als No-Code Lösung kann tenfold mit minimalem Aufwand in Betrieb genommen und genutzt werden. Dank fertiger Schnittstellen können Sie IT-Systeme innerhalb von Minuten mit tenfold integrieren – was bei vergleichbaren Lösungen Wochen bis Monate in Anspruch nimmt. Überzeugen Sie sich selbst! Eine persönliche Demo oder ein kostenloser Test geben Ihnen die Chance, tenfold in Aktion zu erleben.

Berechtigungen spielend einfach managen:
Entdecken Sie jetzt tenfold!

Verfasst von: Joe Köller

Joe Köller ist tenfold‘s Content Manager und verantwortet den IAM Blog, wo er laufend zum Thema Identity & Access Governance schreibt. Für seine stets hilfreichen und verständlichen Beiträge greift Joe auf die Expertise von tenfold’s erfahrenem IAM-Team zurück, um komplexe Materie einfach zu erklären – von praktischen Tipps zur Berechtigungsverwaltung bis zur Übersicht von Compliance-Anforderungen.