04.01.2021

Nicht nur aufgrund der aktuellen Corona-Situation – die Automobilbranche befindet sich durch Hybrid- und Elektrofahrzeuge in dem größten Change seit ihrem Bestehen. „Hierbei darf nach meiner Sicht allerdings in keinem Fall die Cyber-Security zu kurz kommen.“ 

Die Automotivbranche ist in der krassesten Transformation seit Entwicklung der 4 Räder zu einem Fortbewegungsmittel. Das Auto, wie wir es heute kennen, wird es zukünftig nicht mehr geben. Bleiben wird ein High-Tech Konstrukt mit unzähligen Datenströmen, GPS-Netzen und KI-Analysen. Die Verkehrsinfrastruktur wird sich im besten Fall so positiv ändern, dass es eine Verschlankung der deutschen Innenstädte gibt und wir während der Fahrt zum Kunden, durch unseren autonomen Piloten, ein kurzes Nickerchen einlegen können. So weit, so schön!

Wo Licht ist, da ist auch immer Schatten. Die Kehrseite der Medaille zeigt im Bereich der Cyber-Security immer größere Einfallstore und Gefahren für Zulieferer, OEMs und den eigentlichen Benutzer des neuartigen Fahrzeugs.

Bei allem Komfort, neuen Möglichkeiten von 5G-Technologie, Industrie 4.0 und Fahrzeug-zu-Fahrzeug Kommunikation gilt es, die Brille der Transformations-Naivität abzulegen und sich mit den potenziellen Gefahren auseinander zu setzen. Für die Gegenwart sollen diese Gefahren mit einer sogenannten TISAX-Zertifizierung minimiert werden. Aber wird dieser Standard zukünftig eher von einem internen Projektteam begleitet oder bedarf es Hilfe von externen Projektbegleitern?

Schattenseiten_autonomes_Fahren_Digital_Chiefs
Wo Licht ist, ist auch immer Schatten. Quelle: Adobe Stock / photographicss

Die TISAX als Automotive Standard-Zertifizierung

Das ein Standard zur Sicherstellung der Informationssicherheit Sinn macht ist unbestritten. Schließlich reden wir hier von einer Branche mit über 47 Milliarden US-Dollar Umsatz und einer vierstelligen Zahl von Zulieferer-Unternehmen, alleine im deutschsprachigen Raum. Ein Arbeitskreis der VDA (Verband der Automobilindustrie) zum Thema ‚Informationssicherheit‘ beschäftigt sich darum bereits seit über 10 Jahren mit diesem wichtigen Kernthema und bescherte uns im Oktober die Version 5.0.2, welche die alte Vorgängerversion 4.1.1 bis zum 31.03.2021 komplett ablösen wird.

Schaut sich ein erfahrender IT-Security Experte den Prüfungskatalog an, wird dieser direkt Parallelen zum ISMS-Standard ISO 27001 erkennen. Diese war nämlich Grundlage des aktuellen TISAX-Prüfkatalogs welcher die 3 Module „Informationssicherheit“, „Datenschutz“ und „Prototypenschutz“ beinhaltet. Für diese Module müssen für ein erfolgreiches Audit verschiedene Fragen, sogenannte „Controls“, erarbeitet und beantwortet werden. Diese Kontrollfragen werden mit einem von 6 möglichen Reifegraden versehen, welche in den folgenden Tabellen kurz erläutert werden:

Reifegrad-digital-chiefs
Der TISAX-Reifegrad von Level 0 - Level 5. | Quelle: TISAX

Bevor es zum eigentlichen TISAX-Audit kommt, sollte das entstandene Kontrollsystem vorab zumindest durch ein internes Audit geprüft werden. Mögliche „Findings“, also potenzielle Verbesserungen der Controls, fließen dann wiederum in das Management-System. Sobald dieser Prozess funktioniert, spricht man von einem klassischen „PDCA-Zyklus“, Plan-Do-Check-Act, also der kontinuierlichen Verbesserung des Information Security Management Systems bzw. des TISAX-Standards und den damit verbundenen Prozessen, Rollen und Dokumenten.

Für ein lebendiges Risikomanagement gilt es dann noch die Unternehmensdaten zu klassifizieren. Es bietet sich an diese in 4 verschiedene Klassifizierungsstufen zu sortieren:

    • Öffentlich (z.B. Produktkataloge oder Website-Content)
    • Normal (z.B. Telefonnummer oder E-Mail möglicher Interessenten)
    • Hoch (z.B. personenbezogene Kunden- und Lieferantendaten)
    • Sehr hoch (z.B. NDA, hochsensible Prototypendaten)

 

Damit legt das Unternehmen den Grundstein für ein stimmiges und aktuelles Risikomanagement, also dem Schutz der Unternehmenswerte. Diese können wiederum personenbezogene Daten, aber natürlich auch Konzept- und Prototypendaten der OEMs sein.

Dem TISAX-Standard auf den Zahn gefühlt

Wie bereits oben im Text erwähnt, müssen für eine erfolgreiche TISAX-Zertifizierung die Checklisten der 3 Module „Informationssicherheit“, „Datenschutz“ und „Prototypenschutz“ erfüllt werden. Mit Blick auf die aktuelle Checkliste erwarten uns 41 Fragen zur Informationssicherheit, 22 Fragen zum Prototypenschutz und 4 Fragen zum Datenschutz, welcher allerdings durch eine ordnungsgemäße Einführung der DSGVO-Grundlagen im Unternehmen bereits als erledigt angekreuzt werden kann.

checkliste-3-module-digital-chiefs-scaled
Für eine erfolgreiche TISAX-Zertifizierung müssten die Checklisten der 3 Module „Informationssicherheit“, „Datenschutz“ und „Prototypenschutz“ erfüllt werden. Quelle: Adobe Stock / wsf-f

Nach Durchsicht der notwendigen Fragen für die Informationssicherheit bleibt dem Unternehmen nichts anderes übrig, als ein Information Security Management System „light“ einzuführen. Hintergrund dieser Aussage ist die notwendige Leitlinie, Rollendefinitionen und Anweisungen für den richtigen Umgang der IT-Sicherheit. Ein konservatives Unternehmen wird mit den geforderten Anforderungen schlicht überfordert sein und externe Hilfe benötigen. Gerade in diesem wichtigen strategischen Schritt unterstützen die Experten der digital compliant GmbH.

Ähnlich ist es im Bereich des Prototypenschutzes, welcher ebenfalls einiges an Sicherheitskonzepten und Zutrittsregelungen fordert. Dies von einem internen Projektteam bei laufendem Tagesgeschäft zu fordern ist bei einem größeren Unternehmen, aufgrund von weitreichenden Personalressourcen, natürlich viel realistischer, als dies von einem kleinen mittelständischen Unternehmen zu verlangen. Somit werden zukünftig die übrig gebliebenen Automotiv-Zulieferer bei einer notwendigen TISAX-Zertifizierung vermehrt auf externe Projektbegleiter zurückgreifen müssen. Diese benötigen allerdings bald nicht nur Kompetenzen im Bereich IT-Security und Datenschutz, sondern müssen sich auch mit der tiefgreifenden Weiterentwicklung des Automobils beschäftigen. Damit wird es eine baldige und notwenige Transformation auf beiden Seiten des Tisches geben!

Quelle Titelbild: Adobe Stock | Andrey Popov

Diesen Beitrag teilen:

Weitere Beiträge

12.03.2025

Industrial IoT und AIoT sind im Kommen

Redaktion Digital Chiefs

Viele Unternehmen planen, Industrial IoT und AIoT, die intelligente Variante von IIoT, in ihre Fertigungsprozesse ...

Zum Beitrag
05.03.2025

Aktuelles aus der Welt der KI: Newcomer, Verbote und ungeliebte Angebote

Redaktion Digital Chiefs

Das chinesische Startup DeepSeek hat die Börsenmärkte Ende Januar kurzzeitig auf Talfahrt geschickt. ...

Zum Beitrag
20.02.2025

Klicks auf Phishing-Links haben sich 2024 fast verdreifacht

Redaktion Digital Chiefs

Trotz häufigerer Schulungen haben Angestellte 2024 laut einer Studie etwa dreimal so oft auf Links von ...

Zum Beitrag
18.02.2025

Deepfake-Angriffe nehmen massiv zu – wie Unternehmen sich schützen können

Redaktion Digital Chiefs

CEO Fraud via E-Mail war gestern. Der einfache Zugang zu künstlicher Intelligenz macht es Cyberkriminellen ...

Zum Beitrag
13.02.2025

Augmented Reality besonders bei jungen Deutschen immer beliebter

Redaktion Digital Chiefs

Auch wenn sich der Einsatz noch meist auf Kamerafilter für lustige Einblendungen in Videochats beschränkt, ...

Zum Beitrag
11.02.2025

5 Gründe, weshalb Glasfaser für Deutschlands digitale Zukunft unverzichtbar ist

Henry Frey

Beim Streaming stockt das Video an den wichtigsten Stellen, im Home Office bricht die Verbindung bei ...

Zum Beitrag