TISAX Anforderungen — Pflichten pro Assessment Level im Überblick | SECJUR Blog
Beitrag teilen
HOME
/
blog
/
TISAX Anforderungen: Alle Controls und Maßnahmen nach VDA ISA

TISAX Anforderungen: Alle Controls und Maßnahmen nach VDA ISA

Amin Abbaszadeh

Informationssicherheitsexperte

23 Mar 2026

14 min

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Der VDA ISA 6.0 Katalog enthält über 300 Anforderungsfragen in 7 Kapiteln, aufgeteilt auf die Module Informationssicherheit, Datenschutz und Prototypenschutz.

TISAX prüft nicht nur, ob Prozesse dokumentiert sind, sondern ob sie gelebt werden. Reifegrad 3 bedeutet etabliert, befolgt und nachweisbar getestet.

Der Auditor fragt konkret: Berechtigungen, Backups, Schulungen, Vorfallsbehandlung. Eine Gap-Analyse zeigt, welche Maßnahmen Sie aufbauen müssen.

Assessment Level bestimmt die Prüftiefe (Selbstbewertung, Remote oder Vor-Ort), nicht den Umfang der Anforderungen.

TISAX ist für Unternehmen, die in der Automobilindustrie tätig sind, nicht optional. Das bedeutet nicht nur, dass Sie sich einem Assessment unterziehen, sondern dass Sie konkrete Anforderungen erfüllen müssen. Der Schlüssel liegt im VDA ISA, dem Katalog, auf dem TISAX basiert. Was genau dieser Katalog von Ihnen erwartet, ist vielen unklar.

Dieser Artikel schlüsselt die Anforderungen auf: nicht als akademische Liste, sondern als konkrete Maßnahmen, die Auditor:innen überprüfen. Sie erfahren, wie die Controls strukturiert sind, welche Reifegrade bedeuten, und worauf Sie sich beim Audit einstellen.

Struktur des VDA ISA Anforderungskatalogs

Der VDA ISA 6.0 (Informationssicherheits-Auditsystem für die Automobilindustrie) ist nicht willkürlich. Er basiert auf ISO 27001 und ist in drei Module unterteilt: Informationssicherheit, Datenschutz und Prototypenschutz. Diese Module enthalten zusammen über 300 konkrete Anforderungsfragen, die in insgesamt 7 Hauptkapiteln strukturiert sind.

Das bedeutet praktisch: Ein Auditor arbeitet sich durch ein standardisiertes Fragebuch. Mit jeder Frage prüft er, ob eine Maßnahme vorhanden ist, dokumentiert ist und gelebt wird. Es gibt keine versteckten Anforderungen. Der Katalog ist öffentlich.

Die drei Module sind unabhängig voneinander, aber nicht alle gelten gleich. Informationssicherheit trifft auf fast alle Unternehmen zu. Datenschutz ebenfalls (DSGVO). Prototypenschutz ist spezifisch für Hersteller und deren Zulieferer, die an neuen Fahrzeugen arbeiten. Im Modul Informationssicherheit selbst gibt es sieben Kapitel:

Organisatorische Sicherheit: Policies, Rollen, Verantwortlichkeiten, Dokumentation. Das ist die Grundlage jeder ISMS. Ohne klare Zuständigkeiten funktioniert nichts.

Personalsicherheit: Screening neuer Mitarbeiter, Sicherheitsschulung, Austrittsprozesse. Ein einzelner verächtlicher ehemaliger Mitarbeiter, dem noch Zugriff hat, ist ein Sicherheitsrisiko.

Asset Management: Inventar, Klassifikation, Handhabung von Informationen und Hardware. Wer weiß, wo die sensiblen Daten sind?

Zugriffskontrolle: Berechtigungskonzept, Zugriffsvergabe nach dem Prinzip "Need-to-know", Multifaktor-Authentifizierung (MFA). Ein Admin-Account für alle ist nicht TISAX-konform.

Kryptografie: Verschlüsselung von Daten in der Übertragung (TLS) und im Ruhezustand (Dateien, Datenbanken). Das ist kein "schön zu haben".

Physische Sicherheit: Zutrittskontrolle zu Räumen mit sensiblen Daten oder Systemen, Überwachung, Zonen-Modell. Ein USB-Stick im Treppenhaus ist ein Risiko.

Betriebssicherheit: Patch-Management, Malware-Schutz, Backups, Logging. Dies ist die größte Fehlerquelle in der Praxis: Unternehmen machen Backups, testen sie aber nie.

Hinzu kommen zwei übergreifende Kapitel:

Kommunikationssicherheit: Netzwerksegmentierung, E-Mail-Sicherheit, sichere Datenübertragung zwischen Standorten. Wenn alle im gleichen WLAN sind, gibt es keine Segmentierung.

Incident Management und Business Continuity: Erkennung von Sicherheitsvorfällen, schnelle Reaktion, Wiederherstellung kritischer Prozesse. Dies ist eine vollständige Funktionalität: Vorfallsbewältigung (Erkennung → Analyse → Meldung → Recovery) und ein Business-Continuity-Plan (Was tun, wenn der Server ausfällt?).

Diese 7-teilige Struktur ist kein Zufall. Sie spiegelt ISO 27001 wider, ein bewährtes Standard-Modell. TISAX nimmt ISO 27001 und macht es für Automotive sichtbar und prüfbar.

VDA ISA 6.0 Katalogstruktur: 3 Module (Informationssicherheit mit 7 Kapiteln, Datenschutz, Prototypenschutz) für das TISAX Assessment
VDA ISA 6.0: Drei Module mit über 300 Anforderungsfragen

Das Modul Informationssicherheit im Detail

Das Modul Informationssicherheit ist das größte und detaillierteste. Es ist auch das, das die meisten Unternehmen unterschätzen. Nicht weil die Anforderungen kompliziert sind, sondern weil sie umfassend sind. Sie können nicht "ein bisschen" Informationssicherheit machen.

Hier sind die wichtigsten Kontrollbereiche:

Informationssicherheits-Policies und Governance

Was gefordert wird: Ein schriftliches Informationssicherheits-Handbuch, das die Ziele, Rollen und Verantwortlichkeiten klärt. Nicht eine 50-seitige Hochglanzbroschüre, sondern ein funktionierendes Dokument, das alle Mitarbeitenden kennen. Viele Unternehmen nutzen digitale ISMS-Plattformen wie SECJUR, um solche Handbücher strukturiert aufzubauen und alle VDA-ISA-Anforderungen nachzuverfolgen.

Typische Maßnahme: Ein 10–15-seitiges ISMS-Handbuch, das die Sicherheitsziele, das Rollen- und Verantwortungsmodell, und die wichtigsten Rollen (CISO, Compliance Officer, etc.) erklärt.

Reifegrad 3: Das Handbuch ist aktuell, wurde dem Vorstand genehmigt, es gibt eine Versionskontrolle, es wurde allen Mitarbeitern kommuniziert, und es wird jährlich überprüft.

Praxisbeispiel

Ein Maschinenbauer mit 200 Mitarbeitern hat nie ein ISMS-Handbuch geschrieben. Die IT-Leitung kennt ihre Ziele, aber der Rest nicht. Beim Audit zeigt sich: Keine Dokumentation der Sicherheitsrichtung. Das ist ein direktes Finding. Lösung: Handbuch schreiben, abstimmen, einführen. Kosten: intern etwa 40 Stunden, oder 4–8 Tage externe Beratung.

Personalsicherheit

Was gefordert wird: Screening neuer Mitarbeitender (zumindest Identitätsprüfung), Sicherheitsschulung vor dem ersten Arbeitstag und regelmäßig danach, sowie dokumentierter Austrittsprozess (Zugriffe sperren, Hardware zurück).

Typische Maßnahme: Einen Personalsicherheitsprozess etablieren. Das heißt: eine Checkliste für die Einführung, ein 1–2 stündiger Sicherheitskurs für alle neuen Mitarbeitenden, und ein Austrittsprozess, der sicherstellt, dass niemand mit einer alten Zugriffskarte herumläuft.

Reifegrad 3: Die Schulung ist dokumentiert, es gibt eine Teilnehmerliste, die Austrittsprozesse werden nachgehalten, und Sie können dem Auditor zeigen, dass die letzten 5 ausgeschiedenen Mitarbeitenden tatsächlich abgemeldet wurden.

Praxisbeispiel

Ein Zulieferer stellt einen neuen Mitarbeiter ein. Die IT-Abteilung bekommt die Information nicht rechtzeitig. Der Neue sitzt zwei Wochen ohne Zugang rum und fängt dann an, die Nachbarin um Zugriff zu bitten. Beim Audit fragt der Prüfer nach dem Onboarding-Prozess. Es gibt keinen. Das ist ein direktes Finding. Die Lösung kostet einen halben Tag: einen einfachen Prozess aufschreiben und mit HR abstimmen.

Asset Management

Was gefordert wird: Ein Inventar, das zeigt, welche Hardware und Software vorhanden sind, wo die sensiblen Daten sind (Klassifikation), und wie diese Daten zu behandeln sind.

Typische Maßnahme: Eine einfache Excel-Liste mit allen IT-Assets (Server, PCs, Drucker, lizenzen) und eine Klassifikationsmethode für Daten (öffentlich, intern, vertraulich, sehr vertraulich). Das ist nicht glamourös, aber es funktioniert.

Reifegrad 3: Das Inventar ist aktuell, wird bei neuen Assets aktualisiert, Sie können zeigen, dass Hardware regelmäßig überprüft wird, und jede Datei hat eine Klassifikation, die bestimmt, wie sie behandelt werden muss.

Zugriffskontrolle

Was gefordert wird: Ein Berechtigungskonzept, das beschreibt, wer auf was zugreifen darf. Nach dem Prinzip "Need-to-know": Nicht jeder braucht Zugriff auf alles. Zusätzlich Multifaktor-Authentifizierung (MFA) für remote Zugriff und privilegierte Konten.

Typische Maßnahme: Eine Berechtigungsmatrix (Wer darf auf welche Daten zugreifen?), regelmäßige Genehmigungszyklus (einmal jährlich überprüfen), und MFA auf VPN und Admin-Accounts.

Reifegrad 3: Die Matrix ist dokumentiert, wird regelmäßig überprüft, Sie können zeigen, dass "stale" Accounts (Konten von Mitarbeitern, die nicht mehr existieren) gelöscht werden, und MFA ist aktiviert.

Praxisbeispiel

Ein Unternehmen hat 50 Mitarbeiter. Die ERP-Datenbank wird von 6 Administratoren genutzt. Der Auditor fragt den IT-Leiter: "Warum hat der Einkäufer Zugriff auf die Gehaltsabrechnung?" Antwort: "Das ist eine alte Berechtigung, keiner weiß, woher sie kommt." Das ist ein direktes Finding. Lösung: Berechtigungsmatrix schreiben, bereinigen, und regelmäßig überprüfen.

Kryptografie

Was gefordert wird: Daten, die übertragen werden, müssen verschlüsselt sein (TLS/HTTPS). Daten, die gespeichert sind, sollten ebenfalls verschlüsselt sein, zumindest die sensiblen (Kundendaten, Gehälter, Prototypen-Informationen).

Typische Maßnahme: HTTPS überall (kein HTTP), ein Verschlüsselungskonzept für Datenbanken und Cloud-Speicher, und sicherstellen, dass alte, nicht mehr genutzte Systeme nicht unverschlüsselte Daten enthalten.

Reifegrad 3: Verschlüsselung ist aktiv, Sie können es in den Systemprotokollen zeigen, und alte Datenträger werden gemäß einem Löschkonzept entsorgt.

Physische Sicherheit

Was gefordert wird: Räume, in denen kritische Systeme stehen oder sensible Daten lagern, müssen gesichert sein. Das bedeutet: nur autorisierte Personen dürfen hinein. Biometrische Zugangskontrollen sind nicht zwingend, aber Zutrittskontrolle ja.

Typische Maßnahme: Ein Serverraum mit Schließanlage, ein Zugangsprotokoll (wer, wann, wie lange), Kameras (optional, aber hilfreich), und Zonen-Modell (Besucherzonen vs. Restricted Areas).

Reifegrad 3: Das Zugriffsprotokoll wird nachgehalten, unberechtigte Zutrittsversuche werden dokumentiert, und die Bereiche sind räumlich getrennt.

Betriebssicherheit

Was gefordert wird: Patch-Management (Sicherheits-Updates werden regelmäßig eingespielt), Malware-Schutz (Antivirensoftware auf allen Endpoints), Backups (tägliche oder wöchentliche Sicherung kritischer Daten) und Logging (Aktivitäten werden aufgezeichnet für Forensik).

Typische Maßnahme: Ein Patch-Management-Prozess (automatisches Update oder geplante monatliche Installationen), Antivirus auf allen Rechnern, Backup-Strategie mit regelmäßigen Tests und ein Logging-Konzept, das mindestens sicherheitskritische Ereignisse erfasst.

Reifegrad 3: Patches werden innerhalb eines definierten Zeitraums eingespielt (z.B. 30 Tage für Standard, 3 Tage für kritisch), Backup-Tests werden monatlich durchgeführt und dokumentiert, und Logs werden für mindestens 90 Tage aufbewahrt.

Praxisbeispiel

Ein Zulieferer macht Backups jede Nacht. Das ist gut. Beim Audit fragt der Prüfer: "Habt ihr die Backups schon getestet?" Antwort: "Nein, dafür brauchen wir ein paar Tage." Das ist ein Finding (zwar nicht kritisch, aber ein direkter Punkt). Die Lösung: regelmäßige Restore-Tests einplanen, mindestens einmal pro Quartal.

Kommunikationssicherheit und Lieferantenmanagement

Was gefordert wird: Die Netzwerk-Infrastruktur sollte segmentiert sein (nicht alle Daten können von überall zugegriffen werden). Zulieferer, die auf Ihre Daten zugreifen, müssen auch ISMS-Standards erfüllen oder zumindest vertraglich verpflichtet sein, TISAX-ähnliche Maßnahmen zu ergreifen.

Typische Maßnahme: Ein Netzwerk-Segmentierungskonzept (z.B. Gast-WLAN getrennt von kritischen Systemen), ein Lieferanten-Audit-Prozess (Jährlich prüfen, ob der EDI-Partner die Sicherheit aufrecht erhält), und Datenschutz-Verträge (BAV mit Data-Protection-Clause).

Reifegrad 3: Die Segmentierung ist im Netzwerk umgesetzt und getestet, der Lieferanten-Audit-Prozess wird befolgt, und die Verträge werden regelmäßig überprüft.

Incident Management und Business Continuity

Was gefordert wird: Ein Prozess, um Sicherheitsvorfälle zu erkennen, schnell zu reagieren und zu dokumentieren. Zusätzlich ein Business-Continuity-Plan, der beschreibt, wie Sie mit Ausfällen umgehen (z.B. wenn ein Server ausfällt oder Ransomware angreift).

Typische Maßnahme: Ein Incident-Response-Plan (wer wird wann benachrichtigt, wer entscheidet, ob es ein Vorfall ist), ein BCM-Plan (was ist der Recovery-Time-Objective, wie machen wir einen Failover), und regelmäßige Tests (Tabletop-Übungen).

Reifegrad 3: Der Incident-Plan wurde getestet (z.B. mit einer Tabletop-Übung), der BCM-Plan enthält konkrete RTOs und ist auch getestet, und alle beteiligten Personen wissen ihre Rolle.

Praxisbeispiel

Ein Komponentenhersteller hat einen Backup-Server, aber niemand hat je überlegt, wie lange es dauert, wieder hochzufahren. Die Geschäftsleitung sagt: "2 Stunden". Der IT-Leiter hat das nie getestet. Beim BCM-Planning-Interview stellt sich heraus: Es dauert tatsächlich 6 Stunden. Das ist ein Problem, weil 2 Stunden das RTO ist. Lösung: Der IT-Leiter muss schneller fahren können (vielleicht durch ein warmes Standby), oder das RTO muss erhöht werden.

Das Modul Datenschutz im Detail

Das Datenschutz-Modul prüft, ob die Anforderungen der DSGVO tatsächlich umgesetzt sind. Das ist nicht einfach ein Häkchen neben "DSGVO-konform". TISAX schaut tiefer.

Was wird konkret geprüft?

Verarbeitungsverzeichnis: Ein Dokument, das alle Datenverarbeitungen auflistet (was, wozu, wie lange, wer hat Zugriff). Viele Unternehmen haben eines "irgendwo", aber es ist nicht aktuell. TISAX verlangt ein lebendiges Verzeichnis.

Technische und organisatorische Maßnahmen (TOMs): Das ist fast identisch mit dem Informationssicherheits-Modul. DSGVO Art. 32 verlangt TOMs, und TISAX prüft, ob diese umgesetzt sind.

Auftragsverarbeiter-Verträge: Wenn ein Dienstleister Ihre Kundendaten verarbeitet (z.B. Buchhaltungs-Cloud, Newsletter-Tool), braucht es einen Auftragsverarbeitungsvertrag (BAV). Ein einfaches "Datenschutz-Addendum" zum Standard-Terms-of-Service reicht nicht.

Datenlöschung: Ein Konzept, das beschreibt, wie lange Daten gespeichert werden und wie sie danach gelöscht werden. Viele Unternehmen löschen gar nicht. Die Daten sind auf jahrelten Backups.

Betroffenenrechte-Prozesse: Ein Prozess, um Anfragen von Kunden zu bearbeiten ("Welche Daten habt ihr über mich?", "Löscht meine Daten", "Gebt mir meine Daten"). Dieser Prozess muss schnell sein (30 Tage Frist) und dokumentiert.

Das Datenschutz-Modul ist eng mit dem Informationssicherheits-Modul verflochten. Wer Informationssicherheit ernst nimmt, hat schon die Hälfte von Datenschutz gelöst.

Prototypenschutz: Überblick

Das Prototypenschutz-Modul ist spezifisch für die Automobilindustrie. Es schützt neue Fahrzeuge und Komponenten vor dem Diebstahl oder der Kopie durch Konkurrenten. Das umfasst:

Komponenten und Fahrzeuge: Physischer Schutz von Prototypen im Lager, Transport und bei Tests. Nicht einfach einen Prototyp auf dem Parkplatz stehen lassen.

Testfahrten: Prozesse, um sicherzustellen, dass Testfahrten nicht beobachtet oder gefiltert werden. Route, Zeitpunkt, Personal. Alles muss geplant sein.

Events und öffentliche Ankündigungen: Zeitliche Koordination zwischen Entwicklung, Marketing und PR, damit nicht versehentlich zu früh etwas Neues öffentlich wird.

Dokumentenverwaltung: Alle Prototypen-Dokumente (CAD-Dateien, Spezifikationen, Pläne) müssen klassifiziert und zugriffsgeschützt sein.

Prototypenschutz ist immer Assessment Level 3. Das bedeutet: Die Anforderungen sind höher, und die Prüfung ist detailliert. Wer Prototypenschutz zu flach nimmt, fällt beim Audit schnell durch.

Eine tiefe Auseinandersetzung mit den Prototypenschutz-Anforderungen finden Sie in unserem separaten Artikel zum Thema.

Assessment Level 1, 2 und 3: Unterschiedliche Anforderungstiefe

Ein häufiges Missverständnis: Assessment Level bestimmt, wie streng die Prüfung ist, nicht, welche Anforderungen gelten. Alle Unternehmen müssen die gleichen Controls erfüllen. Der Unterschied liegt in der Art der Prüfung.

Assessment Level Art der Prüfung Typisch für
AL 1 Selbstbewertung: Das Unternehmen füllt den Fragebogen selbst aus, keine unabhängige Prüfung. Kleine Zulieferer, die nur allgemeine Anforderungen erfüllen müssen.
AL 2 Remote-Audit: Ein Auditor überprüft die Dokumentation und führt Video-Interviews durch, hat aber keinen vor-Ort-Zugriff. Mittlere Zulieferer oder solche mit höheren Anforderungen (prototypen, höhere Risiken).
AL 3 Vor-Ort-Audit: Ein unabhängiger Auditor kommt ins Unternehmen, besichtigt Systeme, Räume, führt Interviews mit Mitarbeitern und macht physische Stichproben. Große Zulieferer, Prototypenschutz, kritische Informationen.

Die Anforderungen selbst ändern sich nicht. Ein Unternehmen mit AL 2 muss genau die gleichen Controls haben wie ein Unternehmen mit AL 3. Der Unterschied: Der AL-3-Auditor wird die Realität überprüfen, nicht nur Dokumente lesen.

Ein Beispiel: Ein Unternehmen sagt, es hat Zugriffskontrolle. Im AL-2-Audit liest der Auditor die Berechtigungsmatrix. Im AL-3-Audit kommt er vorbei und testet tatsächlich, ob der Einkäufer auf die Gehaltsabrechnung kommt. Der Auditor wird auch fragen: "Zeigen Sie mir zufällig 3 Mitarbeitende. Welche Systeme können diese Personen nutzen?" Wenn die Antworten nicht mit der Matrix übereinstimmen, gibt es ein Finding.

"Der Audit deckt nicht auf, was ihr falsch macht, sondern ob das, was ihr sagt, dass ihr macht, der Wahrheit entspricht. Die meisten Findings entstehen nicht durch fehlende Maßnahmen, sondern durch fehlende Konsistenz zwischen Dokumentation und Realität."

Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR

Reifegrade: Was "Reifegrad 3" konkret bedeutet

Der VDA ISA fragt nicht nur "habt ihr Backups", sondern "auf welchem Reifegrad sind eure Backups". Es gibt fünf Reifegrade:

TISAX Reifegrade 0 bis 5: Reifegrad 3 (Etabliert) ist das Ziel, dokumentiert, gelebt und nachweisbar getestet
Reifegrad 3 ist das Ziel für ein erfolgreiches TISAX Assessment

Die fünf Reifegrade (Maturity Levels)

  • 0 Nicht vorhanden: Die Maßnahme existiert nicht.
  • 1 Initial / Informell: Es passiert manchmal, ist aber nicht dokumentiert oder strukturiert. "Wir machen Backups, aber nur wenn jemand daran denkt."
  • 2 Wiederholbar: Ein Prozess existiert und wird meist befolgt, aber die Durchführung ist nicht konsistent. "Wir haben ein Backup-Script, aber manchmal läuft es nicht durch."
  • 3 Etabliert: Der Prozess ist dokumentiert, wird durchgeführt, wird überwacht und ist nachweisbar getestet. "Wir führen Backups täglich durch, es gibt Logs, und wir testen monatlich Restore-Prozesse."
  • 4–5 Optimiert / Automatisiert: Der Prozess ist vollständig automatisiert und wird ständig überwacht und verbessert. Dies ist meist nicht erforderlich für TISAX (Reifegrad 3 reicht).

Reifegrad 3 ist das Ziel für TISAX. Das bedeutet konkret:

  • Dokumentation: Es gibt ein schriftliches Konzept oder eine Richtlinie.
  • Konsistenz: Die Maßnahme wird regelmäßig durchgeführt, nicht "wenn Zeit ist".
  • Nachweis: Sie können dem Auditor zeigen, dass es passiert (Logs, Reports, Checklisten).
  • Test / Übung: Sie haben bereits nachgewiesen, dass es funktioniert (z.B. Backup-Restore Test).

Ein Unternehmen, das bei fast allen Controls Reifegrad 3 hat, besteht das Audit mit "Reifegrad 3"-Zertifizierung. Ein Unternehmen mit Reifegrad 1–2 wird größere Findings haben.

Typische Nachweise und Dokumentation

Der Auditor wird folgende Dokumente überprüfen. Wenn sie fehlen, entsteht ein Finding oder wird die Zertifizierung verzögert:

  • ISMS-Handbuch oder Sicherheits-Policy: Das Grundlagendokument. Auch wenn nur 10 Seiten, es muss existieren.
  • Risikobewertung oder Risikoanalyse: Ein Dokument, das zeigt, dass Sie die Gefahren systematisch bewertet haben.
  • Asset-Register: Was habt ihr an Hardware und Software?
  • Berechtigungsmatrix: Wer darf auf was zugreifen? (Excel-Format reicht)
  • Schulungsnachweise: Teilnehmerlisten, Kursinhalte, Bestätigungen. Zeigt, dass Mitarbeitende geschult wurden.
  • Incident-Log: Dokumentation von Sicherheitsvorfällen (falls welche passiert sind). Zeigt, dass Sie schnell reagieren.
  • Business-Continuity-Plan (BCP): Wie fahrt ihr wieder hoch, wenn es zusammenbricht?
  • Penetrationstests oder Sicherheitsscans: Externe Tests, um Lücken zu finden. Nicht immer erforderlich, aber hilfreich als Nachweis.
  • Datenlöschungs- oder Vernichtungskonzept: Wie werdet ihr alte Daten und Hardware los?
  • Auftragsverarbeitungs-Verzeichnis (BAV): Verträge mit Cloud-Providern, Softwareanbietern etc., die Daten verarbeiten.

Das ist nicht kompliziert, aber es ist umfassend. Ein Unternehmen mit 100 Mitarbeitern kann diese Dokumentation in 3–4 Monaten zusammenstellen, wenn sie es systematisch angehen.

Gap-Analyse: So prüfen Sie Ihren aktuellen Status

Bevor Sie ein Audit buchen, sollten Sie wissen, wo Sie stehen. Eine Gap-Analyse zeigt es Ihnen.

1

VDA ISA Katalog herunterladen

Der Fragebogen ist öffentlich auf dem ENX Portal verfügbar (enx.com). Laden Sie die VDA ISA 6.0 Checkliste herunter.

2

Selbstbewertung durchführen

Gehen Sie Frage für Frage durch und bewerten Sie den Reifegrad (0–5) pro Anforderung. Seien Sie ehrlich. Die Selbstbewertung ist nur für Sie.

3

Gaps dokumentieren

Jede Anforderung mit Reifegrad 0–2 ist ein Gap. Schreiben Sie auf: Was fehlt? Warum? Wie wichtig ist es?

4

Priorisierung

Nicht alle Gaps sind gleich dringend. Priorisieren Sie: Anforderungen, die von OEM-Kunden kritisch sind (z.B. Prototypenschutz), kommen zuerst. Anforderungen mit nur geringem Risiko später.

5

Maßnahmenplan

Schreiben Sie auf: Was machen wir? Wer ist verantwortlich? Bis wann? Wie viel Aufwand? (Tage, Wochen, Monate oder externe Beratung?)

Eine Gap-Analyse dauert für ein Unternehmen mit 50–200 Mitarbeitern typischerweise 3–5 Tage, wenn Sie es intern machen. Danach wissen Sie genau, was zu tun ist. Alternativ setzen Unternehmen auf spezialisierte Plattformen wie SECJUR, die den VDA ISA direkt abbilden und durch die Anforderungen führen, sodass das Wissen im Unternehmen bleibt statt an externe Berater gebunden zu sein.

Die Kosten zur Schließung der Gaps hängen stark ab von Ihrem aktuellen Status und Ihrer Größe. Welche Investition konkret notwendig ist, erfahren Sie in unserem Kostenübersicht-Artikel.

Was wird beim Audit konkret geprüft?

Ein TISAX-Audit ist strukturiert. Der Auditor fragt nicht, was er zufällig denkt. Er folgt einem Katalog. So läuft es ab:

Audit-Ablauf

Einleitung: Der Auditor trifft sich mit der Geschäftsleitung und dem ISMS-Team. Er erklärt den Ablauf, erfragt die Scope (Was ist in den Audit einbezogen?), und klärt den Zeitplan.

Dokumentenprüfung: Der Auditor liest alle vorbereiteten Dokumente (ISMS-Handbuch, Risikobewertung, Policies, Verfahren). Wenn Dokumente fehlen oder unvollständig sind, ist das bereits ein Befund.

Interviews: Der Auditor spricht mit verschiedenen Rollen: ISMS-Verantwortlichem, IT-Leiter, Personalverantwortlichem, Datenschutzbeauftragtem. Die Fragen sind immer die gleichen, die Antworten sollten konsistent sein.

Vor-Ort-Begehung: Der Auditor besichtigt Räume (Serverraum, Büros) und überprüft physische Sicherheit. Er sieht sich an, wie Zutrittskontrollen funktionieren, wie Geräte gekennzeichnet sind, etc.

Stichproben-Tests: Der Auditor testet konkrete Aspekte. Beispiele:

  • Er bittet darum, die Berechtigungen von 5 zufällig gewählten Mitarbeitern zu zeigen. Stimmen sie mit der Berechtigungsmatrix überein?
  • Er fragt: "Zeigen Sie mir die Logs des letzten Patches." War es innerhalb des definierten Zeitraums?
  • Er nimmt eine zufällige Person und fragt: "Wann warst du zuletzt geschult?" Die Person sollte antworten können und die Schulung sollte dokumentiert sein.
  • Er testet einen Restore: "Könnt ihr ein Backup aktualieren und es tatsächlich hochfahren?" (Al 3 Audit)

Abschluss-Interview: Der Auditor trifft sich erneut mit dem Management und präsentiert seine Befunde: Findings (Non-Konformitäten), Observations (Verbesserungspunkte), und ein Zertifizierungsurteil.

Ein Audit dauert typischerweise 2–4 Tage für AL3 in einem mittelgroßen Unternehmen. Ein AL1 kann in 1–2 Tagen gemacht werden (weil es Selbstbewertung ist).

Das Wichtigste: Der Auditor überprüft nicht, ob Sie perfekt sind. Er überprüft, ob das, was Sie sagen, dass Sie machen, wahr ist. Konsistenz zwischen Dokumentation und Realität ist der Knackpunkt.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was ist der VDA ISA Katalog?

Der VDA ISA (Informationssicherheits-Auditsystem) ist ein Anforderungskatalog der Automobilindustrie mit über 300 Kontrollfragen in 7 Kapiteln. Er basiert auf ISO 27001 und ist in drei Module unterteilt: Informationssicherheit, Datenschutz und Prototypenschutz. TISAX-Assessments basieren auf diesem Katalog. Plattformen wie SECJUR helfen Unternehmen, die Anforderungen strukturiert umzusetzen und zu dokumentieren.

Was bedeutet Reifegrad 3?

Reifegrad 3 (Etabliert) bedeutet, dass eine Maßnahme dokumentiert ist, regelmäßig durchgeführt wird, überwacht und getestet ist. Ein Beispiel: Backups werden täglich durchgeführt, Logs zeigen dies, und Restore-Tests werden monatlich durchgeführt. Reifegrad 3 ist das Ziel für TISAX-Konformität.

Welche Reifegrade gibt es bei TISAX?

TISAX kennt fünf Reifegrade: 0 (nicht vorhanden), 1 (informell/manchmal), 2 (wiederholbar), 3 (etabliert), 4–5 (optimiert/automatisiert). Reifegrad 3 ist das Minimum für TISAX-Konformität. Reifegrad 4–5 sind selten erforderlich.

Was wird bei einem TISAX Assessment geprüft?

Ein TISAX-Audit prüft: Dokumentation (ISMS-Handbuch, Policies), Interviews mit Rollen, Vor-Ort-Begehungen (physische Sicherheit), und Stichproben-Tests (z.B. Berechtigungen überprüfen, Patch-Logs sehen, Schulungsnachweise). Der Auditor überprüft, ob Dokumentation und Realität konsistent sind.

Unterscheidet sich Assessment Level 1, 2 und 3 in den Anforderungen?

Nein. Alle Assessment Levels verlangen die gleichen Controls. Der Unterschied liegt in der Prüftiefe: AL 1 ist Selbstbewertung, AL 2 ist Remote-Audit (Dokumentation + Video-Interviews), AL 3 ist Vor-Ort-Audit mit direkter Systemüberprüfung. Alle müssen Reifegrad 3 erreichen.

Welche Dokumente braucht der Auditor beim TISAX-Audit?

Der Auditor überprüft: ISMS-Handbuch, Risikobewertung, Asset-Register, Berechtigungsmatrix, Schulungsnachweise, Incident-Log, Business-Continuity-Plan, Penetrationstests, Löschkonzept und Auftragsverarbeitungs-Verträge. Diese Dokumente zeigen, dass die Maßnahmen tatsächlich implementiert sind.

Weiterlesen

March 20, 2026
9 min
NIS2 Kosten: Was die Umsetzung wirklich kostet

Die Bundesregierung rechnet mit 70.000 EUR einmalig und 73.000 EUR jährlich pro Unternehmen für die NIS2-Umsetzung. Wir zeigen, wohin das Geld fließt und wie Plattformen die Kosten senken.

Lesen
June 2, 2023
6 min
Abmahnwelle von Noyb: Was steckt dahinter und wie sieht ein rechtskonformes Cookie-Banner aus?

Die Organisation Noyb („My Privacy is None of Your Business“) unter dem Vorsitz von Max Schrems startete Anfang 2021 eine Abmahnwelle gegenüber Unternehmen wegen datenschutzwidriger Cookie-Banner. Doch wie soll ein rechtskonformes Cookie-Banner eigentlich aussehen? Lesen Sie mehr Tipps zur Gestaltung Ihres Banners.

Lesen
October 25, 2023
6 min
ISO 27001 Annex A.9 – Access Management leicht gemacht

Die Umsetzung von Access Management nach ISO 27001 Annex A.9 kann eine echte Herausforderung sein. Regulierung und Überwachung von Zugriffen sind unerlässlich, um Daten und Informationen zu schützen. In diesem Artikel erfahren Sie, wie die Partnerschaft zwischen SECJUR und Cakewalk Unternehmen dabei unterstützt, die Anforderungen dieses ISO-Annex effizient zu erfüllen. Entdecken Sie die Bedeutung von Annex A.9, seine Ziele und die verschiedenen Zugangskontrollmethoden. Erfahren Sie, wie Cakewalks intelligente Lösungen und SECJURs Expertise die nahtlose Integration der Zugriffsverwaltung in ein Informationssicherheitsmanagementsystem ermöglichen.

Lesen
TO TOP