TISAX Prototypenschutz: Anforderungen und Maßnahmen für Automobilzulieferer
Beitrag teilen
HOME
/
blog
/
TISAX Prototypenschutz: Anforderungen und Maßnahmen für Automobilzulieferer

TISAX Prototypenschutz: Anforderungen und Maßnahmen für Automobilzulieferer

Amin Abbaszadeh

Informationssicherheitsexperte

19 Mar 2026

9 min

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Das Prototypenschutz-Modul umfasst 22 Controls in fünf Kapiteln (8.1 bis 8.5) und deckt physische Sicherheit, organisatorische Anforderungen und den Umgang mit Testfahrzeugen ab.

Prototypenschutz geht über klassische IT-Sicherheit hinaus: Kameraverbote, Mandantentrennung, Einblickschutz und Transportregelungen sind zentrale Prüfpunkte.

Die häufigsten Findings im Assessment betreffen organisatorische Lücken wie fehlende Schulungsnachweise, nicht durchgesetzte Kameraverbote und lückenhafte NDA-Register.

Zusätzliche Prüfziele wie Prototypenschutz kosten erfahrungsgemäß 1.000 bis 2.000 Euro extra auf die regulären Assessmentgebühren.

TISAX prüft nicht nur die allgemeine Informationssicherheit. Für Unternehmen, die mit unveröffentlichten Fahrzeugen, Bauteilen oder Designdaten arbeiten, gibt es ein eigenes Modul: den Prototypenschutz. Dieses Modul stellt Anforderungen, die über klassische IT-Sicherheit hinausgehen, von Kameraverboten über physische Zugangskontrollen bis hin zu Transportregelungen für getarnte Fahrzeuge. Dieser Artikel erklärt, was das Modul umfasst, welche konkreten Maßnahmen gefordert sind und worauf Assessoren bei der Prüfung achten.

Was ist das TISAX Modul Prototypenschutz?

Das TISAX Modul Prototypenschutz ist eines von drei Prüfmodulen im VDA ISA 6.0 Katalog. Es gilt für Unternehmen, die Fahrzeuge, Komponenten oder Bauteile verarbeiten, lagern oder transportieren, die noch nicht öffentlich vorgestellt wurden. Der Schutzbedarf entsteht, weil ein geleaktes Design oder ein fotografierter Prototyp auf einer Testfahrt dem Hersteller erheblichen wirtschaftlichen Schaden zufügen kann.

Der Unterschied zum Modul Informationssicherheit ist dabei klar abgegrenzt: Informationssicherheit schützt digitale und analoge Informationen generell, Zugriffe, Netzwerke, Benutzerkonten. Prototypenschutz adressiert den physischen und organisatorischen Schutz konkreter Objekte: Fahrzeuge in der Entwicklung, Testteile, CAD-Modelle unveröffentlichter Baureihen. Das bedeutet Sicherheitszonen, Einblickschutz, Kameraverbote und Transportvorschriften, Anforderungen, die in einem reinen IT-Security-Framework nicht vorkommen.

Das Modul umfasst 22 Controls in fünf Kapiteln (8.1 bis 8.5) und wird nur dann geprüft, wenn das Unternehmen tatsächlich mit schutzbedürftigen Prototypen arbeitet. Wer ausschließlich Serienteile liefert, braucht dieses Modul nicht. Einen Überblick über die allgemeinen TISAX-Anforderungen der Module Informationssicherheit und Datenschutz finden Sie im separaten Artikel.

Anforderungen im Prototypenschutz-Modul im Detail

Der VDA ISA 6.0 strukturiert den Prototypenschutz in fünf Kapitel. Jedes Kapitel adressiert einen anderen Aspekt des Schutzes, von der Gebäudesicherheit bis zum Umgang mit Testfahrzeugen auf öffentlichen Straßen.

Kapitel Fokus Beispiel-Anforderungen
8.1 Physische und umgebungsbezogene Sicherheit Perimeterschutz, Einblickschutz, Zugang Sicherheitskonzept pro Standort, Alarmsysteme nach DIN EN 50131, Sichtschutzfolien, Zutrittskontrolle zu Prototypenbereichen
8.2 Organisatorische Anforderungen Geheimhaltung, Schulung, Kamera-Regelungen NDAs für alle Beteiligten, Schulungen zum Umgang mit klassifizierten Objekten, dokumentiertes Kameraverbot, Besucherregelungen
8.3 Umgang mit Fahrzeugen, Komponenten und Teilen Transport, Lagerung, Tarnung Schutz gegen unbefugte Einsicht beim Transport, Tarnmaßnahmen, kontrollierte Lagerung mit Zugangsprotokoll
8.4 Anforderungen an Testfahrzeuge Testfahrten, öffentlicher Raum Tarnung bei Testfahrten, Verhaltensregeln für Fahrer, Vorgaben für Routenplanung und Tankstopps
8.5 Anforderungen an Events und Shootings Veranstaltungen, Film- und Fotoarbeiten Sicherheitskonzept für Events mit Prototypen, kontrollierte Freigabe von Bildmaterial, räumliche Absicherung bei Shootings

Für jedes Control wird ein Reifegrad bewertet. Ein bestandenes Assessment erfordert typischerweise Reifegrad 3 ("Established"): Der Prozess ist dokumentiert, standardisiert und in die Organisation integriert. Ein Prozess, der nur auf Papier existiert, aber im Alltag nicht gelebt wird, erreicht diesen Reifegrad nicht.

Zusätzlich zu den physischen und organisatorischen Anforderungen verlangt der Prototypenschutz auch technische Maßnahmen für digitale Prototypen-Daten: Klassifizierung der Daten nach Schutzbedarf, Zugriffskontrolle auf CAD-Modelle und Simulationsdaten, Verschlüsselung (at rest und in transit), Audit-Trails für jeden Datenzugriff sowie Regelungen zur sicheren Vernichtung nach Projektende.

Typische Schutzmaßnahmen in der Praxis

Die Anforderungen des VDA ISA lassen sich in vier Kategorien von Maßnahmen übersetzen. In der Praxis greifen diese Kategorien ineinander: Ein physisch gesicherter Bereich nützt wenig, wenn Mitarbeiter dort ungehindert mit ihrem Smartphone fotografieren können.

Technische Maßnahmen

Verschlüsselung aller Prototypen-Daten (AES-256 at rest, TLS 1.3 in transit), Netzwerksegmentierung für Entwicklungsumgebungen, Data-Loss-Prevention-Tools zur Überwachung von Datenabflüssen (E-Mail-Filter, USB-Kontrolle), VPN-Pflicht für Remote-Zugriffe auf Prototypen-Daten und digitale Wasserzeichen auf CAD-Dateien zur Rückverfolgung bei Leaks.

Organisatorische Maßnahmen

Need-to-know-Prinzip: Zugriff auf Prototypen-Daten nur für Mitarbeiter, die ihn für ihre Aufgabe brauchen. Mandantentrennung zwischen Projekten verschiedener OEMs. Dokumentierte Freigabeprozesse für jede Weitergabe von Prototypen-Informationen. NDA-Register mit Tracking, welcher Mitarbeiter und welcher externe Partner welche Geheimhaltungsvereinbarung unterzeichnet hat.

Physische Maßnahmen

Sicherheitszonen mit elektronischer Zutrittskontrolle, Einbruchmeldeanlage nach DIN EN 50131 mit Aufschaltung auf eine zertifizierte Leitstelle. Einblickschutz durch Folierung, Blickschutzwände oder abgetrennte Hallen. Für besonders sensible Bereiche (z.B. Teststudios): Faraday-Cages zur Verhinderung von Funkübertragungen und Tresore für physische Prototypenteile.

Personelle Maßnahmen

Regelmäßige Awareness-Schulungen mit Prototypenschutz-Fokus (nicht nur allgemeine IT-Security). Background Checks für Mitarbeiter in sensiblen Bereichen. Besucherregelungen mit Begleitpflicht in Prototypenzonen und ein dokumentiertes Kameraverbot, das auch Smartphones und Smartwatches umfasst.

Eine ISMS-Plattform wie SECJUR bündelt die Verwaltung dieser Maßnahmen: Richtlinien, Schulungsnachweise, NDA-Register und Audit-Trails liegen in einem System. Das erleichtert die Nachweisführung beim Assessment, weil der Prüfer nicht zwischen Excel-Tabellen, E-Mail-Ordnern und SharePoint-Seiten suchen muss.

Herausforderungen beim Prototypenschutz

Die Anforderungen des VDA ISA sind klar formuliert. Die Umsetzung wird schwierig, wenn sie auf die Realität moderner Entwicklungsumgebungen trifft. Vier Herausforderungen tauchen bei Unternehmen, die wir bei der Umsetzung begleiten, regelmäßig auf.

Globale Teams und Remote-Zugriff. Prototypen-Daten auf einen physischen Standort zu beschränken, ist in einer verteilten Entwicklungsorganisation kaum umsetzbar. Ingenieure in drei Zeitzonen arbeiten am selben CAD-Modell. Die Lösung liegt in einer Kombination aus VPN-Pflicht, granularer Zugriffskontrolle und vollständigem Logging. Wer auf welche Datei zugegriffen hat, muss jederzeit nachvollziehbar sein.

Sub-Tier-Management. Wenn ein Tier-1-Zulieferer Prototypen-Daten an seine eigenen Zulieferer weitergibt, muss er sicherstellen, dass auch dort die Prototypenschutz-Anforderungen eingehalten werden. Das erfordert vertragliche Regelungen (Geheimhaltungsklauseln, Prüfrechte), aber auch praktische Kontrollmechanismen. Der VDA ISA verlangt, dass der Umgang mit Prototypen-Informationen in der Lieferkette dokumentiert und kontrolliert wird.

Cloud-basierte Entwicklungsumgebungen. Virtuelle Prototypen in Cloud-CAD-Tools oder CI/CD-Pipelines stellen die Frage: Wo liegen die Daten physisch? Wer hat Zugriff auf die Infrastruktur? Cloud-Anbieter müssen über entsprechende Sicherheitszertifizierungen verfügen, und die Mandantentrennung muss auch auf Infrastrukturebene gewährleistet sein.

Datenaustausch mit Partnern. Der Austausch von Prototypen-Daten per E-Mail ist ein häufiger Befund im Assessment. Verschlüsselte Filesharing-Lösungen mit Ablaufdatum, Zugriffsprotokollierung und Widerrufsmöglichkeit sind die Alternative. Die Herausforderung: Jeder Partner nutzt ein anderes System, und die Akzeptanz zusätzlicher Tools ist begrenzt. Den gesamten Vorbereitungsprozess, einschließlich der Lieferketten-Absicherung, beschreibt unsere Schritt-für-Schritt-Anleitung zur TISAX Vorbereitung.

"Prototypenschutz ist kein reines IT-Thema. Die häufigsten Findings im Assessment betreffen organisatorische Lücken: Kameraverbote, die nicht durchgesetzt werden, Schulungen, die nicht stattfinden, und Mandantentrennung, die nur auf dem Papier existiert. Wer diese drei Punkte im Griff hat, hat die Hälfte des Audits bestanden."

Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR

Assessment: Was wird beim Prototypenschutz-Audit konkret geprüft?

Der Assessor prüft den Prototypenschutz anhand von fünf Methoden. Die Prüfung ist kein reiner Dokumentencheck. Bei Assessment Level 3 (Vor-Ort-Audit) begeht der Prüfer die Prototypenbereiche persönlich und führt Stichproben-Interviews mit Mitarbeitern.

Dokumentenprüfung: Der Assessor verlangt das Sicherheitskonzept für Prototypenbereiche, das NDA-Register, Schulungsnachweise, Zugangsregelungen und die Datenklassifizierung. Dokumente müssen aktuell sein. Ein Sicherheitskonzept von 2021, das nicht an die aktuelle Raumsituation angepasst wurde, wird beanstandet.

Begehung vor Ort: Der Prüfer prüft, ob Einblickschutz tatsächlich vorhanden ist, ob Zutrittskontrollsysteme funktionieren, ob Kameraverbotsschilder angebracht sind und ob Prototypen-Teile verschlossen gelagert werden. Bei Testfahrzeugen prüft er Tarnmaßnahmen und Fahrereinweisungen.

Stichproben-Interviews: Mitarbeiter in Prototypenbereichen werden gefragt, ob sie die Geheimhaltungsregeln kennen, wann ihre letzte Schulung war und wie sie vorgehen, wenn sie einen Verstoß beobachten. Wenn ein Mitarbeiter die grundlegenden Regeln nicht kennt, ist das ein Finding.

Technische Tests: Der Assessor prüft stichprobenartig, ob die Zugriffskontrolle auf digitale Prototypen-Daten funktioniert, ob Logging aktiv ist und ob Verschlüsselung implementiert wurde.

Häufigste Findings: Fehlende oder veraltete Schulungsnachweise, Kameraverbote ohne dokumentierte Durchsetzung, lückenhafte NDA-Register (externe Partner ohne unterschriebene Geheimhaltung), unzureichende Mandantentrennung zwischen verschiedenen OEM-Projekten und fehlende Zugangs-Logs für Prototypenbereiche. Zusätzliche Prüfziele wie Prototypenschutz kosten erfahrungsgemäß 1.000 bis 2.000 Euro extra auf die regulären Assessmentgebühren. Was die Umsetzung des gesamten Prozesses kostet, erfahren Sie im TISAX-Kosten-Guide.

Best Practices und Lösungsansätze

Vier Prinzipien, die Unternehmen mit erfolgreichem Prototypenschutz-Assessment gemeinsam haben.

Zero-Trust für Prototypen-Daten. Kein implizites Vertrauen, auch nicht für interne Mitarbeiter. Jeder Zugriff auf Prototypen-Daten wird authentifiziert, autorisiert und geloggt. Das Need-to-know-Prinzip wird technisch erzwungen (nicht nur als Richtlinie formuliert). Praktisch heißt das: Rollenbasierte Zugriffskontrolle auf Projektebene, automatische Entzug bei Projektwechsel, und ein Monitoring, das ungewöhnliche Zugriffsmuster erkennt.

Data-Loss-Prevention konsequent einsetzen. DLP-Tools überwachen, ob Prototypen-Daten das Unternehmen über unerlaubte Kanäle verlassen. E-Mail-Filter blockieren Anhänge mit als vertraulich klassifizierten Dateien, USB-Ports werden für nicht autorisierte Geräte gesperrt, und Druckaufträge für klassifizierte Dokumente werden protokolliert. Der Aufwand für die Einrichtung ist überschaubar, der Nutzen im Assessment direkt nachweisbar.

Mandantentrennung physisch und digital durchziehen. Wenn ein Zulieferer für mehrere OEMs arbeitet, dürfen die Prototypen-Daten von VW nicht mit denen von BMW in derselben Umgebung liegen. Das gilt für physische Bereiche (separate Hallen oder abgetrennte Zonen), für IT-Systeme (separate Netzwerksegmente oder VLANs) und für organisatorische Zuständigkeiten (Projektteams mit klar getrennten Zugriffsrechten).

Schulungen quartalsweise, nicht einmalig. Eine jährliche Pflichtschulung reicht nicht. Neue Mitarbeiter, neue Projekte und neue Bedrohungsszenarien erfordern regelmäßige Auffrischung. Quartalsweise Kurzschulungen (30 Minuten) mit dokumentierten Teilnahmelisten sind beim Assessment überzeugender als eine umfangreiche Jahresschulung ohne Nachweis der tatsächlichen Durchführung. Mit einer ISMS-Plattform wie SECJUR lassen sich Schulungen automatisiert zuweisen, Teilnahmen tracken und Audit-Trails für das Assessment aufbauen, ohne manuelle Excel-Listen pflegen zu müssen.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was ist das TISAX Modul Prototypenschutz?

Das TISAX Modul Prototypenschutz ist eines von drei Prüfmodulen im VDA ISA 6.0. Es umfasst 22 Controls in fünf Kapiteln und gilt für Unternehmen, die mit unveröffentlichten Fahrzeugen, Komponenten oder Bauteilen arbeiten. Geprüft werden physische Sicherheit, organisatorische Anforderungen und der Umgang mit Testfahrzeugen.

Wer braucht das Prototypenschutz-Modul bei TISAX?

Das Modul ist relevant für Unternehmen, die Fahrzeuge, Komponenten oder Bauteile verarbeiten, lagern oder transportieren, die noch nicht öffentlich vorgestellt wurden. Das betrifft OEMs, Tier-1-Zulieferer mit Entwicklungsaufträgen und Dienstleister, die Zugang zu Prototypen-Daten haben.

Was kostet das Prototypenschutz-Prüfziel bei TISAX?

Das zusätzliche Prüfziel Prototypenschutz kostet erfahrungsgemäß 1.000 bis 2.000 Euro extra auf die regulären Assessmentgebühren. Die Kosten hängen vom Assessment Level und der Unternehmensgröße ab. Mit einer ISMS-Plattform wie SECJUR lassen sich die erforderlichen Nachweise (Schulungen, NDAs, Zugangs-Logs) automatisiert aufbauen, was die Assessmentkosten durch reduzierte Vorbereitungszeit senken kann.

Welche Maßnahmen fordert der TISAX Prototypenschutz?

Der VDA ISA fordert technische Maßnahmen (Verschlüsselung, Zugriffskontrolle, DLP), organisatorische Maßnahmen (NDAs, Schulungen, Mandantentrennung), physische Maßnahmen (Sicherheitszonen, Einblickschutz, Alarmsysteme) und personelle Maßnahmen (Awareness-Schulungen, Background Checks, Besucherregelungen).

Was wird beim Prototypenschutz-Audit geprüft?

Der Assessor prüft per Dokumentenreview, Vor-Ort-Begehung, Mitarbeiter-Interviews und technischen Stichproben. Häufige Findings sind fehlende Schulungsnachweise, nicht durchgesetzte Kameraverbote, lückenhafte NDA-Register und unzureichende Mandantentrennung zwischen OEM-Projekten.

Weiterlesen

November 17, 2025
5 Minuten
ISO 27001: Digitale Signaturen auditkonform einsetzen

Viele Unternehmen unterschätzen die Bedeutung auditfester Freigaben in ISO 27001 und riskieren dadurch vermeidbare Abweichungen. Erfahren Sie, wie digitale Signaturen Ihre Richtlinien manipulationssicher machen, Audit-Trails automatisch erzeugen und Ihren gesamten Dokumentenprozess auf ein revisionssicheres Niveau heben. Dieser Leitfaden zeigt praxisnah, wie Sie mit eIDAS-konformen Signaturen und klaren Workflows jede Prüfung souverän bestehen.

Lesen
March 17, 2026
11 min
TISAX Zertifizierung: Ablauf, Kosten und Dauer im Überblick

Der komplette TISAX-Ablauf in 5 Schritten: Von der Registrierung bis zum Label, mit realistischen Kosten und Timelines nach Unternehmensgröße.

Lesen
November 25, 2025
5 Minuten
NIS2: Effektive Board-Aufsicht für nicht-technische Führungskräfte

NIS2 macht Cybersicherheit endgültig zur Chefsache, auch für nicht-technische Führungskräfte. Dieser Leitfaden zeigt, wie Sie ohne IT-Know-how wirksam steuern, die richtigen Fragen stellen und Ihre Aufsichtspflicht erfüllten. Erfahren Sie, wie Sie Cyberrisiken wie andere Geschäftsrisiken managen, Board-taugliche KPIs nutzen und klare Governance-Strukturen schaffen, um Haftungsrisiken zu vermeiden und die digitale Resilienz Ihres Unternehmens nachhaltig zu stärken.

Lesen
TO TOP