DE | EN
Consulting

Consulting

Engineering Services

  • EVO RedAdair: Erfahrene Projektleiter, die Spezialisten in gefragten Fachgebieten sind, setzen wir als "Projektretter" bei unseren Kunden ein
  • PMO: Unser Projektmanagement Office ist spezialisiert auf Themen, wie Gremienmanagement, Änderungsmanagement und Projektunterstützung

Consulting Informationssicherheit

  • ISMS Vorträge und Schulungen
  • ISMS Scope/GAP Analyse
  • ISMS Zertifizierungsvorbereitung
  • ISMS Vorbereitung zum Audit
  • TISAX Level 3 Auditbegleitung

Unser Motto

Mobilität entsteht im Kopf.

WIR ENTWICKELN INTELLIGENTE LÖSUNGEN. FÜR DIE MOBILITÄT DER MENSCHEN. IN DER ZUKUNFT.

Sicherheit für Sie und Ihre Kunden ist auf dem Weg in die digitale Zukunft ist ein essenzieller Baustein. Jeden Tag stellen uns die Anforderungen und Auswirkungen der Digitalisierung vor neue Herausforderungen. Gemeinsam mit unseren erfahrenen Beratern begleiten wir Sie und Ihre Mitarbeiter auf diesem Weg.

Informationssicherheit

VDA ISA / TISAX®

TISAX" ist ein wechselseitig anerkannter Prüfungsstandard für Informationssicherheit in der Automobilbranche. Der VDA (Verband der Automobilindustrie) hat  einen Fragebogen zur Informationssicherheit (ISA – Information Security Assessment) entwickelt und mit Beginn 2017 TISAX als verbindlichen Prüfungsstandard für alle TISAX registrierten Unternehmen definiert. Erste OEM's setzen bereits ein gültiges TISAX Zertifikat als Bedingung der Zusammenarbeit voraus.

 

* TISAX® ist eine eingetragene Marke der ENX Association

 

TISAX Label – Module

Je nach Geltungsbereich und Schutzbedarf finden unterschiedliche Module bei der Zertifizierung ihre Anwendung.

Es wird unterschieden zwischen den Basismodulen zu Informationssicherheit.

  1. Informationen mit Hohem Schutzbedarf ugs. „vertraulich“
  2. Informationen mit Sehr Hohem Schutzbedarf ugs. „streng vertraulich“/ „geheim“)

 

die Zusatzmodule zum Prototypenschutz:

  1. Prototypenschutz Komponenten und Bauteile
  2. Prototypenschutz Fahrzeuge
  3. Prototypenschutz Erprobungsfahrzeuge
  4. Prototypenschutz Veranstaltungen und  Film- und Fotoshootings von Prototypen
  •  

Die Module zum Datenschutz:

  1. Datenschutz (nach DSGVO)
  2. Datenschutz (mit besonderem Schutzbedarf)
 

TISAX – Häufige Fragen

Eine Zertifizierung verursacht Kosten. Welche Vorteile ergeben sich durch TISAX?

  • Vermeidung von zukünftigen Kosten durch saubere Prozesse und gesenkte Ausfallwahrscheinlichkeit
  • Senkung des Haftungsrisikos
  • Frühzeitiges Erkennen von Risiken und schnellere Reaktion auf aktuelle Bedrohungen (Schadsoftware, Trojaner, Viren, Cyberattacken, Industriespionage)
  • Schutz von Investitionen in Produkte und Know-how
  • Stärkung und Erhaltung der Marktposition und Sicherung von Wettbewerbsvorteilen
  • Einhaltung gesetzlicher Vorlagen und Kundenanforderungen
  • Erhöhung der Transparenz Ihrer IT

 

Wie hoch ist der Aufwand und welche Kosten kommen auf mich zu?

Abhängig vom Unternehmensgröße, -aufbau und Reifegrad in Ihrer Organisation können sie sich an folgenden unverbindlichen Richtwerten orientieren.

 

Arbeitstage für Unternehmen mit 10 bis 100 Mitarbeiter und einem Standort

Arbeitstage für Unternehmen mit 100 bis 1000 Mitarbeiter und mehreren Standorten

Hinzu kommen Aufwände für ggf. notwendige bauliche Veränderungen und ggf. Aufwände für Ihren DSB. Alle Angaben ohne Gewähr.

 

Wer übernimmt das Projekt in meiner Organisation?

Oft ist zunächst der Vertrieb mit der Anforderung konfrontiert und häufig landet das Projekt fälschlicherweise bei der IT-Abteilung / IT-Leitung.

Informationssicherheit IST NICHT GLEICH IT-Sicherheit

Verantwortlich ist das Management oder der Managementbeauftragte (MMB). Es handelt sich um eine Anforderung die ALLE BEREICHE des Unternehmens, insbesondere

  • Management
  • IT-Sicherheit
  • Organisation
  • Physische Sicherheit (Facility, Produktion)
  • Lieferanten- Partnermanagement
  • Datenschutz
 

Welche technischen Anforderungen habe ich zu erfüllen?

Technische Anforderungen ergeben sich abhängig vom Geltungsbereich (Scope) und Schutzbedarf (hoch, geheim, Prototypenschutz usw.).

Besonderes Augenmerk wird auf Lösungen gesetzt, welche die Sicherheit und Transparenz der IT erhöhen. D.h. Verschlüsselung, Authentifizierung (z.B. 2-Faktor), Logging und Reporting, Monitoring und Inventarisierung. Zusätzlich sind unterstützende Systeme hilfreich welche Unternehmensprozesse automatisieren (z.B. Ticketsystem, automatische Workflows, DMS).

Im Rahmen der physischen Sicherheit werden Zutrittsschutz, Gelände- und Gebäudesicherheit, Einhaltung von Sicherheitszonen, Sichtschutz, Alarmierung und ggf. Kameraüberwachung betrachtet.

 

Welche Themen kann ich aus eigener Kraft stemmen und wo benötige ich externe Unterstützung?

EXTERN

Sie benötigen Hilfe bei der objektiven Beurteilung Ihres aktuellen Reifegrades und des Geltungsbereiches. Hierfür führen wir bei Ihnen eine SCOPE & GAP Analyse durch.

Sie benötigen konkret formulierte Maßnahmen (TOMs) um die Anforderungen zu erfüllen. Basierend auf unserer Erfahrung empfehlen wir pragmatische und angemessene Maßnahmen um eine Übererfüllung und unnötige Kosten für Sie zu vermeiden. Hierfür erstellen wir einen verständlichen Maßnahmenplan der Sie durch das gesamte Projekte begleitet.

Sie benötigen ein abgestimmtes Rahmenwerk an Richtlinien, Prozessen, Anweisungen und Dokumenten um ein lebensfähiges Managementsystem zu etablieren. Hierfür bieten wir Ihnen ein umfangreiches Dokumenten- und ToolSet

INTERN

Sie bestimmen ein internes Steering Komitee/ Lenkungskreis und übernehmen die Projektleitung und Umsetzung der Maßnahmen.

Sie stellen aus Ihrer Organisation einen Informationssicherheitsbeauftragten (ISB) welcher zukünftig den Betrieb des ISMS unterstützt.

Ihre IT Abteilung implementiert notwendige Lösungen und erstellt eine umfassende IT-Dokumentation über die verwendete IT-Infrastruktur und Prozesse.

Ihre Fachabteilungen befüllen die Dokumentation mit Leben und setzen die Prozessbeschreibungen um.

 

Auf Wunsch unterstützen wir in allen Bereichen oder übernehmen die Aufgaben in Ihrem Auftrag.

 

 

 

Melden Sie sich zu einer kostenlosen Erstberatung und Schnell-Analyse. Hierzu empfehlen wir Ihnen vorab unsere EVO – Checkliste zur Informationssicherheit auszufüllen.

 

Vor-Ort-Gespräch zur Information und thematischen Sensibilisierung des Managements

 

 

Scope- & Gap-Analyse zur Ermittlung des schützenswerten Informationsverbunds und Risiko-Management

 

Erstellung eines Maßnahmenkatalogs (TOM) und Unterstützung bei der Ressourcenplanung sowie Entscheidungsfindung zur Umsetzung.

 

 

Maßnahmenumsetzung / Projektmanagement

 

 

Unterstützung bei der Auditierung