EVO Consulting

Beratungsdienstleistungen 

Fokus auf Entwicklung und Innovation 

Umfassende Expertise und Erfahrung in der Branche 

Startseite » EVO Consulting
UNSER MOTTO

Mobilität entsteht im Kopf

WIR ENTWICKELN INTELLIGENTE LÖSUNGEN.
FÜR DIE MOBILITÄT DER MENSCHEN.
IN DER ZUKUNFT.

Sicherheit für Sie und Ihre Kunden ist auf dem Weg in die digitale Zukunft ist ein essenzieller Baustein. Jeden Tag stellen uns die Anforderungen und Auswirkungen der Digitalisierung vor neue Herausforderungen. Gemeinsam mit unseren erfahrenen Beratern begleiten wir Sie und Ihre Mitarbeiter auf diesem Weg.

Schwerpunkt

CONSULTING INFORMATIONSSICHERHEIT

ISMS Vorträge und Schulungen

ISMS Scope/GAP Analyse

ISMS Zertifizierungsvorbereitung

ISMS Vorbereitung zum Audit

TISAX Level 3 Auditbegleitung

EVO Consulting

ENGINEERING SERVICES

EVO RedAdair

Erfahrene Projektleiter, die Spezialisten in gefragten Fachgebieten sind, setzen wir als „Projektretter“ bei unseren Kunden ein.

Projektmanagement Office

Unser Projektmanagement Office ist spezialisiert auf Themen, wie Gremienmanagement, Änderungsmanagement und Projektunterstützung.

INFORMATIONSSICHERHEIT

VDA ISA / TISAX®

„TISAX“ ist ein wechselseitig anerkannter Prüfungsstandard für Informationssicherheit in der Automobilbranche. Der VDA (Verband der Automobilindustrie) hat  einen Fragebogen zur Informationssicherheit (ISA – Information Security Assessment) entwickelt und mit Beginn 2017 TISAX als verbindlichen Prüfungsstandard für alle TISAX registrierten Unternehmen definiert.

Erste OEM’s setzen bereits ein gültiges TISAX Zertifikat als Bedingung der Zusammenarbeit voraus.

* TISAX® ist eine eingetragene Marke der ENX Association

Datenschutz

TISAX Label – Module

Je nach Geltungsbereich und Schutzbedarf finden unterschiedliche Module bei der Zertifizierung ihre Anwendung.

ES WIRD UNTERSCHIEDEN ZWISCHEN

Basismodulen zu Informationssicherheit:

  • Informationen mit Hohem Schutzbedarf ugs. „vertraulich“
  • Informationen mit Sehr Hohem Schutzbedarf ugs. „streng vertraulich“/ „geheim“)

Die Zusatzmodule zum Prototypenschutz:

  • Prototypenschutz Komponenten und Bauteile
  • Prototypenschutz Fahrzeuge
  • Prototypenschutz Erprobungsfahrzeuge
  • Prototypenschutz Veranstaltungen und  Film- und Fotoshootings von Prototypen

Die Module zum Datenschutz:

  • Datenschutz (nach DSGVO)
  • Datenschutz (mit besonderem Schutzbedarf)
EVO Consulting

Ablauf der Zusammenarbeit

1. Kostenlose Erstberatung

Melden Sie sich zu einer kostenlosen Erstberatung und Schnell-Analyse. Hierzu empfehlen wir Ihnen vorab unsere EVO – Checkliste zur Informationssicherheit auszufüllen.

2. Vor-Ort-Gespräch

Vor-Ort-Gespräch zur Information und thematischen Sensibilisierung des Managements

Scope- & Gap-Analyse zur Ermittlung des schützenswerten Informationsverbunds und Risiko-Management

Erstellung eines Maßnahmenkatalogs (TOM) und Unterstützung bei der Ressourcenplanung sowie Entscheidungsfindung zur Umsetzung.

3. Umsetzung

Maßnahmenumsetzung / Projektmanagement, sowie umfassende Unterstützung bei der Auditierung.

FAQ

TISAX – Häufige Fragen

Eine Zertifizierung verursacht Kosten. Welche Vorteile ergeben sich durch TISAX?

  • Vermeidung von zukünftigen Kosten durch saubere Prozesse und gesenkte Ausfallwahrscheinlichkeit
  • Senkung des Haftungsrisikos
  • Frühzeitiges Erkennen von Risiken und schnellere Reaktion auf aktuelle Bedrohungen (Schadsoftware, Trojaner, Viren, Cyberattacken, Industriespionage)
  • Schutz von Investitionen in Produkte und Know-how
  • Stärkung und Erhaltung der Marktposition und Sicherung von Wettbewerbsvorteilen
  • Einhaltung gesetzlicher Vorlagen und Kundenanforderungen
  • Erhöhung der Transparenz Ihrer IT

Abhängig vom Unternehmensgröße, -aufbau und Reifegrad in Ihrer Organisation können sie sich an folgenden unverbindlichen Richtwerten orientieren.

ARBEITSTAGE FÜR UNTERNEHMEN MIT 10 BIS 100 MITARBEITER UND EINEM STANDORT

ARBEITSTAGE FÜR UNTERNEHMEN MIT 100 BIS 1000 MITARBEITER UND MEHREREN STANDORTEN

Hinzu kommen Aufwände für ggf. notwendige bauliche Veränderungen und ggf. Aufwände für Ihren DSB. Alle Angaben ohne Gewähr.

Oft ist zunächst der Vertrieb mit der Anforderung konfrontiert und häufig landet das Projekt fälschlicherweise bei der IT-Abteilung / IT-Leitung.

Informationssicherheit IST NICHT GLEICH IT-Sicherheit

Verantwortlich ist das Management oder der Managementbeauftragte (MMB). Es handelt sich um eine Anforderung die ALLE BEREICHE des Unternehmens, insbesondere

  • Management
  • IT-Sicherheit
  • Organisation
  • Physische Sicherheit (Facility, Produktion)
  • Lieferanten- Partnermanagement
  • Datenschutz
 

Technische Anforderungen ergeben sich abhängig vom Geltungsbereich (Scope) und Schutzbedarf (hoch, geheim, Prototypenschutz usw.).

Besonderes Augenmerk wird auf Lösungen gesetzt, welche die Sicherheit und Transparenz der IT erhöhen. D.h. Verschlüsselung, Authentifizierung (z.B. 2-Faktor), Logging und Reporting, Monitoring und Inventarisierung. Zusätzlich sind unterstützende Systeme hilfreich welche Unternehmensprozesse automatisieren (z.B. Ticketsystem, automatische Workflows, DMS).

Im Rahmen der physischen Sicherheit werden Zutrittsschutz, Gelände- und Gebäudesicherheit, Einhaltung von Sicherheitszonen, Sichtschutz, Alarmierung und ggf. Kameraüberwachung betrachtet.

EXTERN

Sie benötigen Hilfe bei der objektiven Beurteilung Ihres aktuellen Reifegrades und des Geltungsbereiches. Hierfür führen wir bei Ihnen eine SCOPE & GAP Analyse durch.

Sie benötigen konkret formulierte Maßnahmen (TOMs) um die Anforderungen zu erfüllen. Basierend auf unserer Erfahrung empfehlen wir pragmatische und angemessene Maßnahmen um eine Übererfüllung und unnötige Kosten für Sie zu vermeiden. Hierfür erstellen wir einen verständlichen Maßnahmenplan der Sie durch das gesamte Projekte begleitet.

Sie benötigen ein abgestimmtes Rahmenwerk an Richtlinien, Prozessen, Anweisungen und Dokumenten um ein lebensfähiges Managementsystem zu etablieren. Hierfür bieten wir Ihnen ein umfangreiches Dokumenten- und ToolSet

INTERN

Sie bestimmen ein internes Steering Komitee/ Lenkungskreis und übernehmen die Projektleitung und Umsetzung der Maßnahmen.

Sie stellen aus Ihrer Organisation einen Informationssicherheitsbeauftragten (ISB) welcher zukünftig den Betrieb des ISMS unterstützt.

Ihre IT Abteilung implementiert notwendige Lösungen und erstellt eine umfassende IT-Dokumentation über die verwendete IT-Infrastruktur und Prozesse.

Ihre Fachabteilungen befüllen die Dokumentation mit Leben und setzen die Prozessbeschreibungen um.

Auf Wunsch unterstützen wir in allen Bereichen oder übernehmen die Aufgaben in Ihrem Auftrag.