top of page
AUDIT MANUFAKTUR

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

​​​Unschlagbares Kennenlern-

Angebot mit fast 50% Preisvorteil

„Regelmäßig“ im TISAX-Kontext: Ein Leitfaden für Unternehmen und Berater


TISAX-Verfahren, VDA ISA-Anforderungen, regelmäßige Überprüfung, zeitliche Frequenz im TISAX, Rolle des Auditors, Konformitätsbewertung, Sicherheitsmaßnahmen im Unternehmen, Risikobasierte Frequenzwahl, Überprüfung von Zugriffsrechten, Informationssicherheit im TISAX, Audit im TISAX-Kontext, spezifische Zeitvorgaben VDA ISA, wiederholte Sicherheitsmaßnahmen, regelmäßige Durchführung, Auditorenbewertung, Unternehmenssicherheit TISAX, Anpassung an VDA ISA, Flexibilität bei TISAX-Umsetzung, kontinuierliche Sicherheitsüberprüfungen, Anforderungen ohne Zeitvorgabe, Sicherstellung der Informationssicherheit, Festlegung von Intervallen, Bewertung der Konformität, dynamische Sicherheitsstrategien, regelmäßige Maßnahmenimplementierung, praxisnahe TISAX-Umsetzung

Im Rahmen des TISAX® (Trusted Information Security Assessment Exchange) Verfahrens, welches auf dem VDA ISA (Verband der Automobilindustrie Information Security Assessment) aufsetzt, nimmt der Begriff „regelmäßig“ eine entscheidende Rolle ein. Dieser Artikel richtet sich an Unternehmen, die ein TISAX-Label anstreben sowie deren Berater, er beleuchtet die spezifische Bedeutung sowie Interpretation des Begriffs „regelmäßig“ im TISAX-Kontext und wird ergänzt durch praktische Tipps zur Umsetzung.



Definition von „regelmäßig“ im TISAX-Kontext

Bereits 2019 wurde festgelegt, dass das Wort „regelmäßig“ im TISAX-Verfahren keine festgelegten Zeitintervalle beschreibt, sondern die wiederkehrende Aktivität. Diese Definition erlaubt es Unternehmen die Häufigkeit der betreffenden Maßnahmen flexibel an ihre spezifischen Anforderungen und Risiken anzupassen, zumal der dem Assessment zugrundeliegende VDA ISA sowohl Anforderungen mit als auch ohne spezifische Zeitvorgaben enthält. Bei Anforderungen ohne konkrete Zeitangabe haben Unternehmen somit den Spielraum eine Frequenz festzulegen, die ihren individuellen Bedürfnissen entspricht. Diese Flexibilität erlaubt eine effiziente und risikoorientierte Gestaltung der Kontrollmaßnahmen.


Beispiel: Überprüfung von Zugriffsrechten

Ein konkretes Beispiel aus dem VDA ISA illustriert den Umgang mit spezifischen Zeitvorgaben:


„Bestehende Zugriffsrechte werden in kürzeren Abständen regelmäßig überprüft (z. B. vierteljährlich)“

Hierbei gibt der VDA ISA eine Orientierung für die Frequenz. Unternehmen sollten sich daran halten oder schlüssig begründen können, warum sie davon abweichen.



Risikoorientierter Ansatz

Bei der Festlegung von Überprüfungsintervallen ist ein risikoorientierter Ansatz unerlässlich. Unternehmen sollten folgende Aspekte berücksichtigen:


  • Kritikalität der Systeme und Daten

  • Häufigkeit von Änderungen in der Organisationsstruktur

  • Fluktuation der Mitarbeiter

  • Compliance-Anforderungen der Branche

  • Ergebnisse früherer Überprüfungen


Hinweis: Um den Anforderungen gerecht zu werden, können Unternehmen bei bestimmten Themen im VDA ISA auch auf moderne technische Lösungen zurückgreifen, die eine kontinuierliche Kontrolle ermöglichen. Der Einsatz solcher Technologien ermöglicht es von den starren Überprüfungszyklen zu einem dynamischen, risikobasierten Ansatz zu wechseln und operative Aufwände zu reduzieren. 

💡 Wenn Sie mehr darüber erfahren wollen, schreiben Sie mich gerne in LinkedIn an: https://www.linkedin.com/in/borgers/


Best Practices für die Umsetzung

Um den TISAX-Anforderungen gerecht zu werden, empfehlen sich folgende Best Practices:


  • Dokumentation: Entscheidungen zur Frequenz sollten gründlich dokumentiert werden.

  • Anpassungsfähigkeit: Intervalle sollten regelmäßig überprüft und bei Bedarf angepasst werden.

  • Automatisierung: Prozesse zur Überprüfung von Zugriffsrechten und Konten sollten, wo möglich, automatisiert werden.

  • Schulung: Administratoren sollten geschult werden, um Anomalien zu erkennen.

  • Integration in Geschäftsprozesse: Überprüfungen sollten in bestehende Prozesse integriert werden.

  • Eskalationsprozesse: Klare Eskalationsprozesse, z.B. im Rahmen des Incident Management Prozesses, sollten definiert sein für den Fall von Unregelmäßigkeiten.


Herausforderungen und Lösungen

Unternehmen könnten auf folgende Herausforderungen stoßen:


  • Ressourcenengpässe: Automatisierungstechnologien und Risiko-Priorisierung bieten Abhilfe.

  • Komplexität der IT-Landschaft: Zentralisierte Identity-Management-Systeme können helfen.

  • Dynamische Unternehmensstrukturen: Integration von HR-Systemen mit IAM-Lösungen zur automatischen Aktualisierung bei Personaländerungen.

  • Compliance: Eine umfassende Compliance-Strategie, insbesondere im Bereich der Interessenskonflikte, ist notwendig.



Die Rolle des Auditors

Auch die Rolle des Auditors ist von entscheidender Bedeutung, wenn es um die Interpretation und Umsetzung des Begriffs „regelmäßig" geht. Der Auditor hat im TISAX-Verfahren die Aufgabe, die vom Unternehmen gewählten Frequenzen und Maßnahmen zu bewerten und ihre Angemessenheit im Kontext der Informationssicherheit sowie des im VDA ISA genannten Ziels zu beurteilen.


TISAX-Teilnehmerhandbuch: Kapitel 5.2.2.6

„Wichtiger Hinweis: Es ist sehr wichtig, dass Sie verstehen, dass Sie jede Anforderung im Kontext und im Sinne des Ziels interpretieren müssen. Selbst wenn Sie eine Anforderung buchstabengetreu erfüllen, ist das keine Garantie dafür, dass der Prüfdienstleister bestätigt, dass Sie sie im Kontext und im Sinne des Ziels (Spalte J) erfüllen. Die Anforderungen und deren Formulierung basieren auf einer theoretischen Umsetzung durch ein fiktionales Durchschnittsunternehmen unbekannter Größe. Der Prüfdienstleister muss immer das Ziel gegen die einzigartige Umsetzung in Ihrem Unternehmen abwägen. Was für das durchschnittliche Unternehmen angemessen ist, kann in Ihrer speziellen Situation nicht ausreichend sein.“

Quelle: https://www.enx.com/handbook/tisax-teilnehmerhandbuch.html#ID8926 (Linkdatum 30.08.2024)

Bei Anforderungen mit spezifischen Zeitvorgaben, wie im Beispiel der vierteljährlichen Überprüfung von Zugriffsrechten, prüft der Auditor, ob die vom Unternehmen gewählte Frequenz dieser Vorgabe entspricht oder ob sie zumindest so nah an dieser Vorgabe liegt, sodass die Informationssicherheit nicht gefährdet ist und das vorgeschriebene Ziel in Spalte J erreicht wird.


In Fällen, in denen keine spezifische Frequenz im VDA ISA angegeben wurde, liegt es in der Verantwortung des Auditors zu beurteilen, ob die vom Unternehmen gewählte Frequenz angemessen und ausreichend ist, um die Anforderung zu erfüllen sowie das vorgeschriebene Ziel in Spalte J zu erreichen. Hierbei berücksichtigt der Auditor verschiedene Faktoren wie die Größe des Unternehmens, die Art der verarbeiteten Informationen, das Risikoumfeld und die implementierten technischen Lösungen. Der Auditor prüft auch, ob das Unternehmen seine Entscheidungen bezüglich der Frequenzen ausreichend dokumentiert und begründet hat. Eine gut dokumentierte Risikoanalyse und klare Begründungen für die gewählten Frequenzen können dem Auditor helfen, die Angemessenheit der Maßnahmen zu beurteilen.


Es ist wichtig zu betonen, dass der TISAX-Auditor nicht nur die Einhaltung von Vorgaben prüft, sondern auch immer die Erreichung des in Spalte J vom VDA ISA genannten Ziels überprüft.

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine zentrale Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Wir sind im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page