EVO Consulting
Beratungsdienstleistungen
Fokus auf Entwicklung und Innovation
Umfassende Expertise und Erfahrung in der Branche
Mobilität entsteht im Kopf
WIR ENTWICKELN INTELLIGENTE LÖSUNGEN.
FÜR DIE MOBILITÄT DER MENSCHEN.
IN DER ZUKUNFT.
Sicherheit für Sie und Ihre Kunden ist auf dem Weg in die digitale Zukunft ist ein essenzieller Baustein. Jeden Tag stellen uns die Anforderungen und Auswirkungen der Digitalisierung vor neue Herausforderungen. Gemeinsam mit unseren erfahrenen Beratern begleiten wir Sie und Ihre Mitarbeiter auf diesem Weg.
Schwerpunkt
CONSULTING INFORMATIONSSICHERHEIT
ISMS Vorträge und Schulungen
ISMS Scope/GAP Analyse
ISMS Zertifizierungsvorbereitung
ISMS Vorbereitung zum Audit
TISAX Level 3 Auditbegleitung
EVO Consulting
ENGINEERING SERVICES
EVO RedAdair
Erfahrene Projektleiter, die Spezialisten in gefragten Fachgebieten sind, setzen wir als „Projektretter“ bei unseren Kunden ein.
Projektmanagement Office
Unser Projektmanagement Office ist spezialisiert auf Themen, wie Gremienmanagement, Änderungsmanagement und Projektunterstützung.
VDA ISA / TISAX®
„TISAX“ ist ein wechselseitig anerkannter Prüfungsstandard für Informationssicherheit in der Automobilbranche. Der VDA (Verband der Automobilindustrie) hat einen Fragebogen zur Informationssicherheit (ISA – Information Security Assessment) entwickelt und mit Beginn 2017 TISAX als verbindlichen Prüfungsstandard für alle TISAX registrierten Unternehmen definiert.
Erste OEM’s setzen bereits ein gültiges TISAX Zertifikat als Bedingung der Zusammenarbeit voraus.
* TISAX® ist eine eingetragene Marke der ENX Association
TISAX Label – Module
Je nach Geltungsbereich und Schutzbedarf finden unterschiedliche Module bei der Zertifizierung ihre Anwendung.
ES WIRD UNTERSCHIEDEN ZWISCHEN
Basismodulen zu Informationssicherheit:
- Informationen mit Hohem Schutzbedarf ugs. „vertraulich“
- Informationen mit Sehr Hohem Schutzbedarf ugs. „streng vertraulich“/ „geheim“)
Die Zusatzmodule zum Prototypenschutz:
- Prototypenschutz Komponenten und Bauteile
- Prototypenschutz Fahrzeuge
- Prototypenschutz Erprobungsfahrzeuge
- Prototypenschutz Veranstaltungen und Film- und Fotoshootings von Prototypen
Die Module zum Datenschutz:
- Datenschutz (nach DSGVO)
- Datenschutz (mit besonderem Schutzbedarf)
Ablauf der Zusammenarbeit
1. Kostenlose Erstberatung
Melden Sie sich zu einer kostenlosen Erstberatung und Schnell-Analyse. Hierzu empfehlen wir Ihnen vorab unsere EVO – Checkliste zur Informationssicherheit auszufüllen.
2. Vor-Ort-Gespräch
Vor-Ort-Gespräch zur Information und thematischen Sensibilisierung des Managements
Scope- & Gap-Analyse zur Ermittlung des schützenswerten Informationsverbunds und Risiko-Management
Erstellung eines Maßnahmenkatalogs (TOM) und Unterstützung bei der Ressourcenplanung sowie Entscheidungsfindung zur Umsetzung.
3. Umsetzung
Maßnahmenumsetzung / Projektmanagement, sowie umfassende Unterstützung bei der Auditierung.
FAQ
TISAX – Häufige Fragen
Eine Zertifizierung verursacht Kosten. Welche Vorteile ergeben sich durch TISAX?
- Vermeidung von zukünftigen Kosten durch saubere Prozesse und gesenkte Ausfallwahrscheinlichkeit
- Senkung des Haftungsrisikos
- Frühzeitiges Erkennen von Risiken und schnellere Reaktion auf aktuelle Bedrohungen (Schadsoftware, Trojaner, Viren, Cyberattacken, Industriespionage)
- Schutz von Investitionen in Produkte und Know-how
- Stärkung und Erhaltung der Marktposition und Sicherung von Wettbewerbsvorteilen
- Einhaltung gesetzlicher Vorlagen und Kundenanforderungen
- Erhöhung der Transparenz Ihrer IT
Wie hoch ist der Aufwand und welche Kosten kommen auf mich zu?
Abhängig vom Unternehmensgröße, -aufbau und Reifegrad in Ihrer Organisation können sie sich an folgenden unverbindlichen Richtwerten orientieren.
ARBEITSTAGE FÜR UNTERNEHMEN MIT 10 BIS 100 MITARBEITER UND EINEM STANDORT
ARBEITSTAGE FÜR UNTERNEHMEN MIT 100 BIS 1000 MITARBEITER UND MEHREREN STANDORTEN
Hinzu kommen Aufwände für ggf. notwendige bauliche Veränderungen und ggf. Aufwände für Ihren DSB. Alle Angaben ohne Gewähr.
Wer übernimmt das Projekt in meiner Organisation?
Oft ist zunächst der Vertrieb mit der Anforderung konfrontiert und häufig landet das Projekt fälschlicherweise bei der IT-Abteilung / IT-Leitung.
Informationssicherheit IST NICHT GLEICH IT-Sicherheit
Verantwortlich ist das Management oder der Managementbeauftragte (MMB). Es handelt sich um eine Anforderung die ALLE BEREICHE des Unternehmens, insbesondere
- Management
- IT-Sicherheit
- Organisation
- Physische Sicherheit (Facility, Produktion)
- Lieferanten- Partnermanagement
- Datenschutz
Welche technischen Anforderungen habe ich zu erfüllen?
Technische Anforderungen ergeben sich abhängig vom Geltungsbereich (Scope) und Schutzbedarf (hoch, geheim, Prototypenschutz usw.).
Besonderes Augenmerk wird auf Lösungen gesetzt, welche die Sicherheit und Transparenz der IT erhöhen. D.h. Verschlüsselung, Authentifizierung (z.B. 2-Faktor), Logging und Reporting, Monitoring und Inventarisierung. Zusätzlich sind unterstützende Systeme hilfreich welche Unternehmensprozesse automatisieren (z.B. Ticketsystem, automatische Workflows, DMS).
Im Rahmen der physischen Sicherheit werden Zutrittsschutz, Gelände- und Gebäudesicherheit, Einhaltung von Sicherheitszonen, Sichtschutz, Alarmierung und ggf. Kameraüberwachung betrachtet.
Welche Themen kann ich aus eigener Kraft stemmen und wo benötige ich externe Unterstützung?
EXTERN
Sie benötigen Hilfe bei der objektiven Beurteilung Ihres aktuellen Reifegrades und des Geltungsbereiches. Hierfür führen wir bei Ihnen eine SCOPE & GAP Analyse durch.
Sie benötigen konkret formulierte Maßnahmen (TOMs) um die Anforderungen zu erfüllen. Basierend auf unserer Erfahrung empfehlen wir pragmatische und angemessene Maßnahmen um eine Übererfüllung und unnötige Kosten für Sie zu vermeiden. Hierfür erstellen wir einen verständlichen Maßnahmenplan der Sie durch das gesamte Projekte begleitet.
Sie benötigen ein abgestimmtes Rahmenwerk an Richtlinien, Prozessen, Anweisungen und Dokumenten um ein lebensfähiges Managementsystem zu etablieren. Hierfür bieten wir Ihnen ein umfangreiches Dokumenten- und ToolSet
INTERN
Sie bestimmen ein internes Steering Komitee/ Lenkungskreis und übernehmen die Projektleitung und Umsetzung der Maßnahmen.
Sie stellen aus Ihrer Organisation einen Informationssicherheitsbeauftragten (ISB) welcher zukünftig den Betrieb des ISMS unterstützt.
Ihre IT Abteilung implementiert notwendige Lösungen und erstellt eine umfassende IT-Dokumentation über die verwendete IT-Infrastruktur und Prozesse.
Ihre Fachabteilungen befüllen die Dokumentation mit Leben und setzen die Prozessbeschreibungen um.
Auf Wunsch unterstützen wir in allen Bereichen oder übernehmen die Aufgaben in Ihrem Auftrag.