



Informationssicherheitsexperte
23 Mar 2026
14 min
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Der VDA ISA 6.0 Katalog enthält über 300 Anforderungsfragen in 7 Kapiteln, aufgeteilt auf die Module Informationssicherheit, Datenschutz und Prototypenschutz.
TISAX prüft nicht nur, ob Prozesse dokumentiert sind, sondern ob sie gelebt werden. Reifegrad 3 bedeutet etabliert, befolgt und nachweisbar getestet.
Der Auditor fragt konkret: Berechtigungen, Backups, Schulungen, Vorfallsbehandlung. Eine Gap-Analyse zeigt, welche Maßnahmen Sie aufbauen müssen.
Assessment Level bestimmt die Prüftiefe (Selbstbewertung, Remote oder Vor-Ort), nicht den Umfang der Anforderungen.
TISAX ist für Unternehmen, die in der Automobilindustrie tätig sind, nicht optional. Das bedeutet nicht nur, dass Sie sich einem Assessment unterziehen, sondern dass Sie konkrete Anforderungen erfüllen müssen. Der Schlüssel liegt im VDA ISA, dem Katalog, auf dem TISAX basiert. Was genau dieser Katalog von Ihnen erwartet, ist vielen unklar.
Dieser Artikel schlüsselt die Anforderungen auf: nicht als akademische Liste, sondern als konkrete Maßnahmen, die Auditor:innen überprüfen. Sie erfahren, wie die Controls strukturiert sind, welche Reifegrade bedeuten, und worauf Sie sich beim Audit einstellen.
Der VDA ISA 6.0 (Informationssicherheits-Auditsystem für die Automobilindustrie) ist nicht willkürlich. Er basiert auf ISO 27001 und ist in drei Module unterteilt: Informationssicherheit, Datenschutz und Prototypenschutz. Diese Module enthalten zusammen über 300 konkrete Anforderungsfragen, die in insgesamt 7 Hauptkapiteln strukturiert sind.
Das bedeutet praktisch: Ein Auditor arbeitet sich durch ein standardisiertes Fragebuch. Mit jeder Frage prüft er, ob eine Maßnahme vorhanden ist, dokumentiert ist und gelebt wird. Es gibt keine versteckten Anforderungen. Der Katalog ist öffentlich.
Die drei Module sind unabhängig voneinander, aber nicht alle gelten gleich. Informationssicherheit trifft auf fast alle Unternehmen zu. Datenschutz ebenfalls (DSGVO). Prototypenschutz ist spezifisch für Hersteller und deren Zulieferer, die an neuen Fahrzeugen arbeiten. Im Modul Informationssicherheit selbst gibt es sieben Kapitel:
Organisatorische Sicherheit: Policies, Rollen, Verantwortlichkeiten, Dokumentation. Das ist die Grundlage jeder ISMS. Ohne klare Zuständigkeiten funktioniert nichts.
Personalsicherheit: Screening neuer Mitarbeiter, Sicherheitsschulung, Austrittsprozesse. Ein einzelner verächtlicher ehemaliger Mitarbeiter, dem noch Zugriff hat, ist ein Sicherheitsrisiko.
Asset Management: Inventar, Klassifikation, Handhabung von Informationen und Hardware. Wer weiß, wo die sensiblen Daten sind?
Zugriffskontrolle: Berechtigungskonzept, Zugriffsvergabe nach dem Prinzip "Need-to-know", Multifaktor-Authentifizierung (MFA). Ein Admin-Account für alle ist nicht TISAX-konform.
Kryptografie: Verschlüsselung von Daten in der Übertragung (TLS) und im Ruhezustand (Dateien, Datenbanken). Das ist kein "schön zu haben".
Physische Sicherheit: Zutrittskontrolle zu Räumen mit sensiblen Daten oder Systemen, Überwachung, Zonen-Modell. Ein USB-Stick im Treppenhaus ist ein Risiko.
Betriebssicherheit: Patch-Management, Malware-Schutz, Backups, Logging. Dies ist die größte Fehlerquelle in der Praxis: Unternehmen machen Backups, testen sie aber nie.
Hinzu kommen zwei übergreifende Kapitel:
Kommunikationssicherheit: Netzwerksegmentierung, E-Mail-Sicherheit, sichere Datenübertragung zwischen Standorten. Wenn alle im gleichen WLAN sind, gibt es keine Segmentierung.
Incident Management und Business Continuity: Erkennung von Sicherheitsvorfällen, schnelle Reaktion, Wiederherstellung kritischer Prozesse. Dies ist eine vollständige Funktionalität: Vorfallsbewältigung (Erkennung → Analyse → Meldung → Recovery) und ein Business-Continuity-Plan (Was tun, wenn der Server ausfällt?).
Diese 7-teilige Struktur ist kein Zufall. Sie spiegelt ISO 27001 wider, ein bewährtes Standard-Modell. TISAX nimmt ISO 27001 und macht es für Automotive sichtbar und prüfbar.
Das Modul Informationssicherheit ist das größte und detaillierteste. Es ist auch das, das die meisten Unternehmen unterschätzen. Nicht weil die Anforderungen kompliziert sind, sondern weil sie umfassend sind. Sie können nicht "ein bisschen" Informationssicherheit machen.
Hier sind die wichtigsten Kontrollbereiche:
Was gefordert wird: Ein schriftliches Informationssicherheits-Handbuch, das die Ziele, Rollen und Verantwortlichkeiten klärt. Nicht eine 50-seitige Hochglanzbroschüre, sondern ein funktionierendes Dokument, das alle Mitarbeitenden kennen. Viele Unternehmen nutzen digitale ISMS-Plattformen wie SECJUR, um solche Handbücher strukturiert aufzubauen und alle VDA-ISA-Anforderungen nachzuverfolgen.
Typische Maßnahme: Ein 10–15-seitiges ISMS-Handbuch, das die Sicherheitsziele, das Rollen- und Verantwortungsmodell, und die wichtigsten Rollen (CISO, Compliance Officer, etc.) erklärt.
Reifegrad 3: Das Handbuch ist aktuell, wurde dem Vorstand genehmigt, es gibt eine Versionskontrolle, es wurde allen Mitarbeitern kommuniziert, und es wird jährlich überprüft.
Praxisbeispiel
Ein Maschinenbauer mit 200 Mitarbeitern hat nie ein ISMS-Handbuch geschrieben. Die IT-Leitung kennt ihre Ziele, aber der Rest nicht. Beim Audit zeigt sich: Keine Dokumentation der Sicherheitsrichtung. Das ist ein direktes Finding. Lösung: Handbuch schreiben, abstimmen, einführen. Kosten: intern etwa 40 Stunden, oder 4–8 Tage externe Beratung.
Was gefordert wird: Screening neuer Mitarbeitender (zumindest Identitätsprüfung), Sicherheitsschulung vor dem ersten Arbeitstag und regelmäßig danach, sowie dokumentierter Austrittsprozess (Zugriffe sperren, Hardware zurück).
Typische Maßnahme: Einen Personalsicherheitsprozess etablieren. Das heißt: eine Checkliste für die Einführung, ein 1–2 stündiger Sicherheitskurs für alle neuen Mitarbeitenden, und ein Austrittsprozess, der sicherstellt, dass niemand mit einer alten Zugriffskarte herumläuft.
Reifegrad 3: Die Schulung ist dokumentiert, es gibt eine Teilnehmerliste, die Austrittsprozesse werden nachgehalten, und Sie können dem Auditor zeigen, dass die letzten 5 ausgeschiedenen Mitarbeitenden tatsächlich abgemeldet wurden.
Praxisbeispiel
Ein Zulieferer stellt einen neuen Mitarbeiter ein. Die IT-Abteilung bekommt die Information nicht rechtzeitig. Der Neue sitzt zwei Wochen ohne Zugang rum und fängt dann an, die Nachbarin um Zugriff zu bitten. Beim Audit fragt der Prüfer nach dem Onboarding-Prozess. Es gibt keinen. Das ist ein direktes Finding. Die Lösung kostet einen halben Tag: einen einfachen Prozess aufschreiben und mit HR abstimmen.
Was gefordert wird: Ein Inventar, das zeigt, welche Hardware und Software vorhanden sind, wo die sensiblen Daten sind (Klassifikation), und wie diese Daten zu behandeln sind.
Typische Maßnahme: Eine einfache Excel-Liste mit allen IT-Assets (Server, PCs, Drucker, lizenzen) und eine Klassifikationsmethode für Daten (öffentlich, intern, vertraulich, sehr vertraulich). Das ist nicht glamourös, aber es funktioniert.
Reifegrad 3: Das Inventar ist aktuell, wird bei neuen Assets aktualisiert, Sie können zeigen, dass Hardware regelmäßig überprüft wird, und jede Datei hat eine Klassifikation, die bestimmt, wie sie behandelt werden muss.
Was gefordert wird: Ein Berechtigungskonzept, das beschreibt, wer auf was zugreifen darf. Nach dem Prinzip "Need-to-know": Nicht jeder braucht Zugriff auf alles. Zusätzlich Multifaktor-Authentifizierung (MFA) für remote Zugriff und privilegierte Konten.
Typische Maßnahme: Eine Berechtigungsmatrix (Wer darf auf welche Daten zugreifen?), regelmäßige Genehmigungszyklus (einmal jährlich überprüfen), und MFA auf VPN und Admin-Accounts.
Reifegrad 3: Die Matrix ist dokumentiert, wird regelmäßig überprüft, Sie können zeigen, dass "stale" Accounts (Konten von Mitarbeitern, die nicht mehr existieren) gelöscht werden, und MFA ist aktiviert.
Praxisbeispiel
Ein Unternehmen hat 50 Mitarbeiter. Die ERP-Datenbank wird von 6 Administratoren genutzt. Der Auditor fragt den IT-Leiter: "Warum hat der Einkäufer Zugriff auf die Gehaltsabrechnung?" Antwort: "Das ist eine alte Berechtigung, keiner weiß, woher sie kommt." Das ist ein direktes Finding. Lösung: Berechtigungsmatrix schreiben, bereinigen, und regelmäßig überprüfen.
Was gefordert wird: Daten, die übertragen werden, müssen verschlüsselt sein (TLS/HTTPS). Daten, die gespeichert sind, sollten ebenfalls verschlüsselt sein, zumindest die sensiblen (Kundendaten, Gehälter, Prototypen-Informationen).
Typische Maßnahme: HTTPS überall (kein HTTP), ein Verschlüsselungskonzept für Datenbanken und Cloud-Speicher, und sicherstellen, dass alte, nicht mehr genutzte Systeme nicht unverschlüsselte Daten enthalten.
Reifegrad 3: Verschlüsselung ist aktiv, Sie können es in den Systemprotokollen zeigen, und alte Datenträger werden gemäß einem Löschkonzept entsorgt.
Was gefordert wird: Räume, in denen kritische Systeme stehen oder sensible Daten lagern, müssen gesichert sein. Das bedeutet: nur autorisierte Personen dürfen hinein. Biometrische Zugangskontrollen sind nicht zwingend, aber Zutrittskontrolle ja.
Typische Maßnahme: Ein Serverraum mit Schließanlage, ein Zugangsprotokoll (wer, wann, wie lange), Kameras (optional, aber hilfreich), und Zonen-Modell (Besucherzonen vs. Restricted Areas).
Reifegrad 3: Das Zugriffsprotokoll wird nachgehalten, unberechtigte Zutrittsversuche werden dokumentiert, und die Bereiche sind räumlich getrennt.
Was gefordert wird: Patch-Management (Sicherheits-Updates werden regelmäßig eingespielt), Malware-Schutz (Antivirensoftware auf allen Endpoints), Backups (tägliche oder wöchentliche Sicherung kritischer Daten) und Logging (Aktivitäten werden aufgezeichnet für Forensik).
Typische Maßnahme: Ein Patch-Management-Prozess (automatisches Update oder geplante monatliche Installationen), Antivirus auf allen Rechnern, Backup-Strategie mit regelmäßigen Tests und ein Logging-Konzept, das mindestens sicherheitskritische Ereignisse erfasst.
Reifegrad 3: Patches werden innerhalb eines definierten Zeitraums eingespielt (z.B. 30 Tage für Standard, 3 Tage für kritisch), Backup-Tests werden monatlich durchgeführt und dokumentiert, und Logs werden für mindestens 90 Tage aufbewahrt.
Praxisbeispiel
Ein Zulieferer macht Backups jede Nacht. Das ist gut. Beim Audit fragt der Prüfer: "Habt ihr die Backups schon getestet?" Antwort: "Nein, dafür brauchen wir ein paar Tage." Das ist ein Finding (zwar nicht kritisch, aber ein direkter Punkt). Die Lösung: regelmäßige Restore-Tests einplanen, mindestens einmal pro Quartal.
Was gefordert wird: Die Netzwerk-Infrastruktur sollte segmentiert sein (nicht alle Daten können von überall zugegriffen werden). Zulieferer, die auf Ihre Daten zugreifen, müssen auch ISMS-Standards erfüllen oder zumindest vertraglich verpflichtet sein, TISAX-ähnliche Maßnahmen zu ergreifen.
Typische Maßnahme: Ein Netzwerk-Segmentierungskonzept (z.B. Gast-WLAN getrennt von kritischen Systemen), ein Lieferanten-Audit-Prozess (Jährlich prüfen, ob der EDI-Partner die Sicherheit aufrecht erhält), und Datenschutz-Verträge (BAV mit Data-Protection-Clause).
Reifegrad 3: Die Segmentierung ist im Netzwerk umgesetzt und getestet, der Lieferanten-Audit-Prozess wird befolgt, und die Verträge werden regelmäßig überprüft.
Was gefordert wird: Ein Prozess, um Sicherheitsvorfälle zu erkennen, schnell zu reagieren und zu dokumentieren. Zusätzlich ein Business-Continuity-Plan, der beschreibt, wie Sie mit Ausfällen umgehen (z.B. wenn ein Server ausfällt oder Ransomware angreift).
Typische Maßnahme: Ein Incident-Response-Plan (wer wird wann benachrichtigt, wer entscheidet, ob es ein Vorfall ist), ein BCM-Plan (was ist der Recovery-Time-Objective, wie machen wir einen Failover), und regelmäßige Tests (Tabletop-Übungen).
Reifegrad 3: Der Incident-Plan wurde getestet (z.B. mit einer Tabletop-Übung), der BCM-Plan enthält konkrete RTOs und ist auch getestet, und alle beteiligten Personen wissen ihre Rolle.
Praxisbeispiel
Ein Komponentenhersteller hat einen Backup-Server, aber niemand hat je überlegt, wie lange es dauert, wieder hochzufahren. Die Geschäftsleitung sagt: "2 Stunden". Der IT-Leiter hat das nie getestet. Beim BCM-Planning-Interview stellt sich heraus: Es dauert tatsächlich 6 Stunden. Das ist ein Problem, weil 2 Stunden das RTO ist. Lösung: Der IT-Leiter muss schneller fahren können (vielleicht durch ein warmes Standby), oder das RTO muss erhöht werden.
Das Datenschutz-Modul prüft, ob die Anforderungen der DSGVO tatsächlich umgesetzt sind. Das ist nicht einfach ein Häkchen neben "DSGVO-konform". TISAX schaut tiefer.
Was wird konkret geprüft?
Verarbeitungsverzeichnis: Ein Dokument, das alle Datenverarbeitungen auflistet (was, wozu, wie lange, wer hat Zugriff). Viele Unternehmen haben eines "irgendwo", aber es ist nicht aktuell. TISAX verlangt ein lebendiges Verzeichnis.
Technische und organisatorische Maßnahmen (TOMs): Das ist fast identisch mit dem Informationssicherheits-Modul. DSGVO Art. 32 verlangt TOMs, und TISAX prüft, ob diese umgesetzt sind.
Auftragsverarbeiter-Verträge: Wenn ein Dienstleister Ihre Kundendaten verarbeitet (z.B. Buchhaltungs-Cloud, Newsletter-Tool), braucht es einen Auftragsverarbeitungsvertrag (BAV). Ein einfaches "Datenschutz-Addendum" zum Standard-Terms-of-Service reicht nicht.
Datenlöschung: Ein Konzept, das beschreibt, wie lange Daten gespeichert werden und wie sie danach gelöscht werden. Viele Unternehmen löschen gar nicht. Die Daten sind auf jahrelten Backups.
Betroffenenrechte-Prozesse: Ein Prozess, um Anfragen von Kunden zu bearbeiten ("Welche Daten habt ihr über mich?", "Löscht meine Daten", "Gebt mir meine Daten"). Dieser Prozess muss schnell sein (30 Tage Frist) und dokumentiert.
Das Datenschutz-Modul ist eng mit dem Informationssicherheits-Modul verflochten. Wer Informationssicherheit ernst nimmt, hat schon die Hälfte von Datenschutz gelöst.
Das Prototypenschutz-Modul ist spezifisch für die Automobilindustrie. Es schützt neue Fahrzeuge und Komponenten vor dem Diebstahl oder der Kopie durch Konkurrenten. Das umfasst:
Komponenten und Fahrzeuge: Physischer Schutz von Prototypen im Lager, Transport und bei Tests. Nicht einfach einen Prototyp auf dem Parkplatz stehen lassen.
Testfahrten: Prozesse, um sicherzustellen, dass Testfahrten nicht beobachtet oder gefiltert werden. Route, Zeitpunkt, Personal. Alles muss geplant sein.
Events und öffentliche Ankündigungen: Zeitliche Koordination zwischen Entwicklung, Marketing und PR, damit nicht versehentlich zu früh etwas Neues öffentlich wird.
Dokumentenverwaltung: Alle Prototypen-Dokumente (CAD-Dateien, Spezifikationen, Pläne) müssen klassifiziert und zugriffsgeschützt sein.
Prototypenschutz ist immer Assessment Level 3. Das bedeutet: Die Anforderungen sind höher, und die Prüfung ist detailliert. Wer Prototypenschutz zu flach nimmt, fällt beim Audit schnell durch.
Eine tiefe Auseinandersetzung mit den Prototypenschutz-Anforderungen finden Sie in unserem separaten Artikel zum Thema.
Ein häufiges Missverständnis: Assessment Level bestimmt, wie streng die Prüfung ist, nicht, welche Anforderungen gelten. Alle Unternehmen müssen die gleichen Controls erfüllen. Der Unterschied liegt in der Art der Prüfung.
| Assessment Level | Art der Prüfung | Typisch für |
|---|---|---|
| AL 1 | Selbstbewertung: Das Unternehmen füllt den Fragebogen selbst aus, keine unabhängige Prüfung. | Kleine Zulieferer, die nur allgemeine Anforderungen erfüllen müssen. |
| AL 2 | Remote-Audit: Ein Auditor überprüft die Dokumentation und führt Video-Interviews durch, hat aber keinen vor-Ort-Zugriff. | Mittlere Zulieferer oder solche mit höheren Anforderungen (prototypen, höhere Risiken). |
| AL 3 | Vor-Ort-Audit: Ein unabhängiger Auditor kommt ins Unternehmen, besichtigt Systeme, Räume, führt Interviews mit Mitarbeitern und macht physische Stichproben. | Große Zulieferer, Prototypenschutz, kritische Informationen. |
Die Anforderungen selbst ändern sich nicht. Ein Unternehmen mit AL 2 muss genau die gleichen Controls haben wie ein Unternehmen mit AL 3. Der Unterschied: Der AL-3-Auditor wird die Realität überprüfen, nicht nur Dokumente lesen.
Ein Beispiel: Ein Unternehmen sagt, es hat Zugriffskontrolle. Im AL-2-Audit liest der Auditor die Berechtigungsmatrix. Im AL-3-Audit kommt er vorbei und testet tatsächlich, ob der Einkäufer auf die Gehaltsabrechnung kommt. Der Auditor wird auch fragen: "Zeigen Sie mir zufällig 3 Mitarbeitende. Welche Systeme können diese Personen nutzen?" Wenn die Antworten nicht mit der Matrix übereinstimmen, gibt es ein Finding.
"Der Audit deckt nicht auf, was ihr falsch macht, sondern ob das, was ihr sagt, dass ihr macht, der Wahrheit entspricht. Die meisten Findings entstehen nicht durch fehlende Maßnahmen, sondern durch fehlende Konsistenz zwischen Dokumentation und Realität."
Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR
Der VDA ISA fragt nicht nur "habt ihr Backups", sondern "auf welchem Reifegrad sind eure Backups". Es gibt fünf Reifegrade:
Reifegrad 3 ist das Ziel für TISAX. Das bedeutet konkret:
Ein Unternehmen, das bei fast allen Controls Reifegrad 3 hat, besteht das Audit mit "Reifegrad 3"-Zertifizierung. Ein Unternehmen mit Reifegrad 1–2 wird größere Findings haben.
Der Auditor wird folgende Dokumente überprüfen. Wenn sie fehlen, entsteht ein Finding oder wird die Zertifizierung verzögert:
Das ist nicht kompliziert, aber es ist umfassend. Ein Unternehmen mit 100 Mitarbeitern kann diese Dokumentation in 3–4 Monaten zusammenstellen, wenn sie es systematisch angehen.
Bevor Sie ein Audit buchen, sollten Sie wissen, wo Sie stehen. Eine Gap-Analyse zeigt es Ihnen.
VDA ISA Katalog herunterladen
Der Fragebogen ist öffentlich auf dem ENX Portal verfügbar (enx.com). Laden Sie die VDA ISA 6.0 Checkliste herunter.
Selbstbewertung durchführen
Gehen Sie Frage für Frage durch und bewerten Sie den Reifegrad (0–5) pro Anforderung. Seien Sie ehrlich. Die Selbstbewertung ist nur für Sie.
Gaps dokumentieren
Jede Anforderung mit Reifegrad 0–2 ist ein Gap. Schreiben Sie auf: Was fehlt? Warum? Wie wichtig ist es?
Priorisierung
Nicht alle Gaps sind gleich dringend. Priorisieren Sie: Anforderungen, die von OEM-Kunden kritisch sind (z.B. Prototypenschutz), kommen zuerst. Anforderungen mit nur geringem Risiko später.
Maßnahmenplan
Schreiben Sie auf: Was machen wir? Wer ist verantwortlich? Bis wann? Wie viel Aufwand? (Tage, Wochen, Monate oder externe Beratung?)
Eine Gap-Analyse dauert für ein Unternehmen mit 50–200 Mitarbeitern typischerweise 3–5 Tage, wenn Sie es intern machen. Danach wissen Sie genau, was zu tun ist. Alternativ setzen Unternehmen auf spezialisierte Plattformen wie SECJUR, die den VDA ISA direkt abbilden und durch die Anforderungen führen, sodass das Wissen im Unternehmen bleibt statt an externe Berater gebunden zu sein.
Die Kosten zur Schließung der Gaps hängen stark ab von Ihrem aktuellen Status und Ihrer Größe. Welche Investition konkret notwendig ist, erfahren Sie in unserem Kostenübersicht-Artikel.
Ein TISAX-Audit ist strukturiert. Der Auditor fragt nicht, was er zufällig denkt. Er folgt einem Katalog. So läuft es ab:
Einleitung: Der Auditor trifft sich mit der Geschäftsleitung und dem ISMS-Team. Er erklärt den Ablauf, erfragt die Scope (Was ist in den Audit einbezogen?), und klärt den Zeitplan.
Dokumentenprüfung: Der Auditor liest alle vorbereiteten Dokumente (ISMS-Handbuch, Risikobewertung, Policies, Verfahren). Wenn Dokumente fehlen oder unvollständig sind, ist das bereits ein Befund.
Interviews: Der Auditor spricht mit verschiedenen Rollen: ISMS-Verantwortlichem, IT-Leiter, Personalverantwortlichem, Datenschutzbeauftragtem. Die Fragen sind immer die gleichen, die Antworten sollten konsistent sein.
Vor-Ort-Begehung: Der Auditor besichtigt Räume (Serverraum, Büros) und überprüft physische Sicherheit. Er sieht sich an, wie Zutrittskontrollen funktionieren, wie Geräte gekennzeichnet sind, etc.
Stichproben-Tests: Der Auditor testet konkrete Aspekte. Beispiele:
Abschluss-Interview: Der Auditor trifft sich erneut mit dem Management und präsentiert seine Befunde: Findings (Non-Konformitäten), Observations (Verbesserungspunkte), und ein Zertifizierungsurteil.
Ein Audit dauert typischerweise 2–4 Tage für AL3 in einem mittelgroßen Unternehmen. Ein AL1 kann in 1–2 Tagen gemacht werden (weil es Selbstbewertung ist).
Das Wichtigste: Der Auditor überprüft nicht, ob Sie perfekt sind. Er überprüft, ob das, was Sie sagen, dass Sie machen, wahr ist. Konsistenz zwischen Dokumentation und Realität ist der Knackpunkt.

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Die häufigsten Fragen zum Thema
Der VDA ISA (Informationssicherheits-Auditsystem) ist ein Anforderungskatalog der Automobilindustrie mit über 300 Kontrollfragen in 7 Kapiteln. Er basiert auf ISO 27001 und ist in drei Module unterteilt: Informationssicherheit, Datenschutz und Prototypenschutz. TISAX-Assessments basieren auf diesem Katalog. Plattformen wie SECJUR helfen Unternehmen, die Anforderungen strukturiert umzusetzen und zu dokumentieren.
Reifegrad 3 (Etabliert) bedeutet, dass eine Maßnahme dokumentiert ist, regelmäßig durchgeführt wird, überwacht und getestet ist. Ein Beispiel: Backups werden täglich durchgeführt, Logs zeigen dies, und Restore-Tests werden monatlich durchgeführt. Reifegrad 3 ist das Ziel für TISAX-Konformität.
TISAX kennt fünf Reifegrade: 0 (nicht vorhanden), 1 (informell/manchmal), 2 (wiederholbar), 3 (etabliert), 4–5 (optimiert/automatisiert). Reifegrad 3 ist das Minimum für TISAX-Konformität. Reifegrad 4–5 sind selten erforderlich.
Ein TISAX-Audit prüft: Dokumentation (ISMS-Handbuch, Policies), Interviews mit Rollen, Vor-Ort-Begehungen (physische Sicherheit), und Stichproben-Tests (z.B. Berechtigungen überprüfen, Patch-Logs sehen, Schulungsnachweise). Der Auditor überprüft, ob Dokumentation und Realität konsistent sind.
Nein. Alle Assessment Levels verlangen die gleichen Controls. Der Unterschied liegt in der Prüftiefe: AL 1 ist Selbstbewertung, AL 2 ist Remote-Audit (Dokumentation + Video-Interviews), AL 3 ist Vor-Ort-Audit mit direkter Systemüberprüfung. Alle müssen Reifegrad 3 erreichen.
Der Auditor überprüft: ISMS-Handbuch, Risikobewertung, Asset-Register, Berechtigungsmatrix, Schulungsnachweise, Incident-Log, Business-Continuity-Plan, Penetrationstests, Löschkonzept und Auftragsverarbeitungs-Verträge. Diese Dokumente zeigen, dass die Maßnahmen tatsächlich implementiert sind.

Die Bundesregierung rechnet mit 70.000 EUR einmalig und 73.000 EUR jährlich pro Unternehmen für die NIS2-Umsetzung. Wir zeigen, wohin das Geld fließt und wie Plattformen die Kosten senken.

Die Organisation Noyb („My Privacy is None of Your Business“) unter dem Vorsitz von Max Schrems startete Anfang 2021 eine Abmahnwelle gegenüber Unternehmen wegen datenschutzwidriger Cookie-Banner. Doch wie soll ein rechtskonformes Cookie-Banner eigentlich aussehen? Lesen Sie mehr Tipps zur Gestaltung Ihres Banners.
.avif)
Die Umsetzung von Access Management nach ISO 27001 Annex A.9 kann eine echte Herausforderung sein. Regulierung und Überwachung von Zugriffen sind unerlässlich, um Daten und Informationen zu schützen. In diesem Artikel erfahren Sie, wie die Partnerschaft zwischen SECJUR und Cakewalk Unternehmen dabei unterstützt, die Anforderungen dieses ISO-Annex effizient zu erfüllen. Entdecken Sie die Bedeutung von Annex A.9, seine Ziele und die verschiedenen Zugangskontrollmethoden. Erfahren Sie, wie Cakewalks intelligente Lösungen und SECJURs Expertise die nahtlose Integration der Zugriffsverwaltung in ein Informationssicherheitsmanagementsystem ermöglichen.