top of page
AUDIT MANUFAKTUR

KENNENLERN-

ANGEBOT MIT

FAST 50% PREISVORTEIL

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

 

Was Sie erhalten:

✓ 5 Personentage professionelle Auditierung

✓ 4,5 Tage fokussierte Interviews mit Ihren Fachbereichen

✓ 100% remote – keine Reise- und Zusatzkosten

✓ Risikobasierte Prüfung Ihres ISMS

✓ Detaillierter Auditbericht mit klaren Handlungsempfehlungen

✓ Exklusive Compliance-Bestätigung bei Erfolg

VDA ISA: Muss- und Sollte-Anforderungen


AutomotiveIndustry, Informationssicherheit, Compliance, VDAISA, Automobilindustrie, TISAX, Sicherheitsstandards, MussAnforderungen, SollteAnforderungen, ISO27001, Risikomanagement, Datenschutz, Vertragskonformität, Sicherheitsniveau, CyberSecurity, ITSecurity, AutomotiveSecurity, FreelancerTips, Informationsschutz, Datenintegrität, SecurityCompliance, Unternehmenssicherheit, ITCompliance, Sicherheitsanforderungen, Audit, Zertifizierung, Prozesssicherheit, Geschäftssicherheit, CyberRisk, ITGovernance, Sicherheitsvorgaben, ISOStandards, DigitalSecurity, Sicherheitsmanagement, Sicherheitsprozesse, SecurityAssessment, RegulatoryCompliance, DigitalerSchutz, ITStandards, Schutzmaßnahmen, Sicherheitslabel, CyberSecurityAwareness

In der heutigen Geschäftswelt sind Informationssicherheit und Compliance nicht nur wichtig für die interne Sicherheit, sondern oft auch gesetzlich vorgeschrieben. Der VDA ISA (Verband der Automobilindustrie - Information Security Assessment) bietet Unternehmen in der Automobilbranche eine strukturierte Grundlage, um die erforderlichen Sicherheitsstandards zu erfüllen. Dabei wird im VDA ISA zwischen Muss- und Sollte Anforderungen unterschieden, die unterschiedliche Grade der Verbindlichkeit darstellen. Doch was bedeuten diese Kategorien genau, und wie sollten Unternehmen mit ihnen umgehen?


SecurityAssessment, Informationssicherheit, Compliance, VDAISA, Automobilindustrie, TISAX, Sicherheitsstandards, MussAnforderungen, SollteAnforderungen, ISO27001, Risikomanagement, Datenschutz, Vertragskonformität, Sicherheitsniveau, CyberSecurity, ITSecurity, AutomotiveSecurity, FreelancerTips, Informationsschutz, Datenintegrität, SecurityCompliance, Unternehmenssicherheit, ITCompliance, Sicherheitsanforderungen, Audit, Zertifizierung, Prozesssicherheit, Geschäftssicherheit, CyberRisk, ITGovernance, Sicherheitsvorgaben, AutomotiveIndustry, ISOStandards, DigitalSecurity, Sicherheitsmanagement, Sicherheitsprozesse, RegulatoryCompliance, DigitalerSchutz, ITStandards, Schutzmaßnahmen, Sicherheitslabel, CyberSecurityAwareness

Muss-Anforderungen: Strikte Vorgaben


Muss-Anforderungen sind verbindlich und ohne Ausnahme umzusetzen. Sie definieren grundlegende Sicherheitsmaßnahmen, die erforderlich sind, um ein bestimmtes Sicherheitsniveau zu erreichen und aufrechtzuerhalten. Das Versäumnis, diese Anforderungen zu erfüllen, kann schwerwiegende Folgen haben, sowohl in Bezug auf Sicherheitsrisiken als auch auf die Einhaltung von Vorschriften und Verträgen.



Sollte-Anforderungen: Flexibilität mit Bedacht


Diese Maßnahmen sind grundsätzlich umzusetzen, es sei denn, es gibt stichhaltige Gründe für eine Ausnahme. Unternehmen müssen bei Ausnahmen die sich daraus ergebenden Risiken bewerten und falls erforderlich alternative Maßnahmen ergreifen, um die Informationssicherheit zu gewährleisten. Es ist wichtig, dass die Informationssicherheitsziele auch dann erreicht werden, wenn die im VDA ISA genannte Maßnahme nicht sprichwörtlich umgesetzt wird.


Sicherheitslabel, Informationssicherheit, Compliance, VDAISA, Automobilindustrie, TISAX, Sicherheitsstandards, MussAnforderungen, SollteAnforderungen, ISO27001, Risikomanagement, Datenschutz, Vertragskonformität, Sicherheitsniveau, CyberSecurity, ITSecurity, AutomotiveSecurity, FreelancerTips, Informationsschutz, Datenintegrität, SecurityCompliance, Unternehmenssicherheit, ITCompliance, Sicherheitsanforderungen, Audit, Zertifizierung, Prozesssicherheit, Geschäftssicherheit, CyberRisk, ITGovernance, Sicherheitsvorgaben, AutomotiveIndustry, ISOStandards, DigitalSecurity, Sicherheitsmanagement, Sicherheitsprozesse, SecurityAssessment, RegulatoryCompliance, DigitalerSchutz, ITStandards, Schutzmaßnahmen, CyberSecurityAwareness

Neben muss und sollte, gibt es auch noch Zusatanforderungen bei hohem und sehr hohem Schutzbedarf. Bei beiden handelt es sich um Muss-Anforderungen.



Ein Beispiel aus der Praxis: Der Fotograf


Oft wird das TISAX®-Verfahren mit ISO 27001 Zertifizierungen verglichen. Beide haben Gemeinsamkeiten, aber auch wesentliche Unterschiede. Nach einer erfolgreichen ISO 27001 Prüfung wird ein Zertifikat für das Managementsystem ausgestellt, während bei TISAX®-Labels vergeben werden, die ein spezifisches Sicherheitsniveau attestieren. Dieses festgelegte Sicherheitsniveau kennt die ISO 27001 nicht und bei TISAX® spielen finanzielle Erwägungen im Kontext der Angemessenheit eine andere Rolle.



Informationssicherheit, Compliance, VDAISA, Automobilindustrie, TISAX, Sicherheitsstandards, MussAnforderungen, SollteAnforderungen, ISO27001, Risikomanagement, Datenschutz, Vertragskonformität, Sicherheitsniveau, CyberSecurity, ITSecurity, AutomotiveSecurity, FreelancerTips, Informationsschutz, Datenintegrität, SecurityCompliance, Unternehmenssicherheit, ITCompliance, Sicherheitsanforderungen, Audit, Zertifizierung, Prozesssicherheit, Geschäftssicherheit, CyberRisk, ITGovernance, Sicherheitsvorgaben, AutomotiveIndustry, ISOStandards, DigitalSecurity, Sicherheitsmanagement, Sicherheitsprozesse, SecurityAssessment, RegulatoryCompliance, DigitalerSchutz, ITStandards, CyberSecurityAwareness, Schutzmaßnahmen, Sicherheitslabel

Stellen wir uns einen freiberuflichen Fotografen vor, der sich auf die Ablichtung von noch nicht veröffentlichten Fahrzeugen spezialisiert hat und deshalb von den Automobilherstellern als Dienstleister beauftragt werden soll. Plötzlich steht in der Anfrage das Wort TISAX® mit drin und der Fotograf muss sich mit der Umsetzung des VDA ISA auseinandersetzen. Aus seiner Sicht sind viele darin enthaltenen Forderungen finanziell nicht vertretbar, weshalb er sich dazu entscheidet, die kostspieligen Anforderungen zu streichen. Denn sein ISO 27001 Berater teilte ihm mit, dass er bei der Umsetzung besonders auf die Angemessenheit achten soll. Konkret bedeutet dies, dass die vom Hersteller gelieferten Fahrzeuge am Straßenrand geparkt und nur mit einer Plane abgedeckt werden, statt die vertraglichen sowie die im VDA ISA enthaltenen Vorgaben einzuhalten.


Hier macht der Fotograf gleich mehrere Fehler:


  • Vertragsbrüchigkeit: Er darf nicht gegen vertraglich festgelegte Anforderungen verstoßen. Neben den allgemeinen Maßnahmen im VDA ISA, geben die Automobilhersteller auch konkrete Regeln zum Umgang mit solchen Fahrzeugen in ihren Verträgen vor.

  • Risikoübernahme: Er darf nicht die Risiken für fremdes Eigentum aufgrund eigener Entscheidungen akzeptieren. Insbesondere wenn sich daraus ein erhebliches unmittelbares Risiko für die Informationssicherheit ergibt.

  • Kostenargument: Finanzielle Überlegungen rechtfertigen nicht das Auslassen geforderter Sicherheitsmaßnahmen.


Auch wenn er sich dazu entscheiden würde, die Umsetzung der Maßnahmen aufzuschieben, bis der erster Auftrag eingegangen ist, wäre die Erlangung eines Labels nicht möglich. Denn in der Prüfung werden nur umgesetzte Maßnahmen sowie die Funktion der Prozesse geprüft. Maßnahmen, die noch nicht umgesetzt sind, können nur negativ bewertet und nicht gelebte Prozesse, im Reifegrad gemindert werden.



Testat statt Zertifikat


Das Label soll ein objektiver Nachweis sein, auf das sich alle TISAX®-Teilnehmer verlassen können. Wenn ein entsprechendes TISAX®-Label vorliegt, dann beutet dies, dass die damit verbundenen Sicherheitsanforderungen, Verfahen und Prozesse vollständig umgesetzt, vorhanden, trainiert und dokumentiert sind.




Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

  • LinkedIn

Meine Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page