TISAX ohne IAM ist wie Autofahren ohne Steuerrad

Was ist TISAX?

TISAX steht für Trusted Information Security Assessment Exchange und ist der Informationssicherheitsstandard der Automobilindustrie. Er wurde vom Verband der Automobilindustrie (VDA) in Zusammenarbeit mit der ENX Association entwickelt, um einheitliche Anforderungen an den Schutz vertraulicher Informationen zwischen Herstellern, Zulieferern und Dienstleistern sicherzustellen. 

Im Kern basiert TISAX auf dem VDA ISA Fragenkatalog, der wiederum stark an die ISO/IEC 27001 angelehnt ist, jedoch um spezifische Aspekte für die Automobilbranche erweitert wurde. Unternehmen, die im Automotive-Sektor tätig sind, benötigen ein gültiges TISAX-Label, um mit großen OEMs und Tier-1-Lieferanten überhaupt zusammenarbeiten zu dürfen. 

Anders als viele andere Standards ist TISAX kein theoretisches Framework, sondern ein praktisch ausgerichtetes Prüfverfahren. Nach einer erfolgreichen Auditierung durch einen akkreditierten Prüfdienstleister werden die Ergebnisse im ENX-Portal veröffentlicht und können mit Geschäftspartnern geteilt werden. Das schafft Transparenz und Vertrauen in der gesamten Lieferkette. 

Automotive als Treiber

Die Automobilindustrie gilt als hochgradig vernetzt und abhängig von komplexen Lieferketten. Ein modernes Fahrzeug besteht aus mehreren Tausend Komponenten, die von unterschiedlichsten Zulieferern stammen. Gleichzeitig werden immer mehr Daten generiert, verarbeitet und geteilt – von Entwicklungsunterlagen über Fertigungspläne bis hin zu sensiblen Kundendaten. 

Diese Komplexität macht die Branche besonders anfällig für Datenabflüsse, Wirtschaftsspionage oder Cyberangriffe. Hersteller wie BMW, Daimler oder Volkswagen erwarten daher von ihren Partnern ein gleichwertiges Sicherheitsniveau. TISAX ist die Antwort auf diese Erwartung: ein standardisiertes Prüfverfahren, das gleiche Anforderungen für alle Beteiligten definiert. 

Ein wesentlicher Treiber für TISAX ist zudem die Digitalisierung der Wertschöpfungsketten. Mit Industrie 4.0, Cloud-Plattformen und verteilten Entwicklungsprojekten steigt die Notwendigkeit, dass Identitäten und Zugriffe über Unternehmensgrenzen hinweg kontrolliert werden. Genau hier kommt das Identity and Access Management (IAM) ins Spiel. 

Die Bedeutung von IAM für TISAX-Zertifizierung

IAM ist für TISAX nicht nur eine unterstützende Maßnahme, sondern eine zentrale Voraussetzung. Während viele Standards „Access Control“ eher abstrakt fordern, geht TISAX im Fragenkatalog sehr konkret auf Prozesse ein, die typischerweise nur mit einer IAM-Lösung effizient umgesetzt werden können. 

So wird beispielsweise verlangt, dass es klare Prozesse für Benutzerregistrierung, Rechtevergabe, Rezertifizierung und Löschung von Zugängen gibt. Ebenso müssen Unternehmen nachweisen, dass Privileged Accounts (z. B. Administratoren) besonders geschützt und überwacht werden. 

Ohne ein strukturiertes IAM-System entsteht eine enorme organisatorische Belastung, da sämtliche Rechte manuell verwaltet, dokumentiert und für Auditoren nachvollziehbar gemacht werden müssten. Mit IAM hingegen lassen sich diese Anforderungen automatisieren und revisionssicher umsetzen – ein entscheidender Vorteil für die TISAX-Zertifizierung. 

Zugriffskontrolle (Access Control)

Der VDA ISA befasst sich mit der Zugriffskontrolle und beschreibt sehr konkrete Maßnahmen: 

  • Benutzerregistrierung und -abbestellung: Es muss ein definierter Prozess für Onboarding und Offboarding existieren. 

  • Benutzerzugriffsbereitstellung: Rechte dürfen nur nach dem Need-to-know-Prinzip vergeben werden. 

  • Verwaltung privilegierter Zugriffsrechte: Admin-Konten müssen besonders abgesichert werden. 

  • Überprüfung und Anpassung von Benutzerrechten: Regelmäßige Rezertifizierung ist Pflicht. 

IAM-Lösungen adressieren diese Anforderungen direkt, indem sie automatisiertes Provisioning, Rollenmodelle, Rezertifizierungen und ein zentrales Reporting bereitstellen. Für Auditoren ist damit sofort sichtbar, dass die Zugriffskontrolle systematisch umgesetzt wird. 

Authentifizierung

Auch das Thema Authentifizierung wird in TISAX explizit adressiert. Unternehmen müssen nachweisen, dass starke Authentifizierungsmechanismen eingesetzt werden. Dazu zählen: 

  • sichere Passwortregeln, 

  • Verfahren zur Verwaltung von Authentifizierungsinformationen, 

  • und vor allem der Einsatz von Multi-Faktor-Authentifizierung (MFA) für kritische Systeme. 

Ein modernes IAM-System integriert unterschiedliche Authentifizierungsmethoden – von klassischen Passwörtern über Tokens bis hin zu biometrischen Verfahren. Besonders in Cloud-Umgebungen ist MFA inzwischen ein Standard, ohne den eine erfolgreiche TISAX-Prüfung kaum möglich ist. 

Benutzerverantwortlichkeiten

Neben technischen Kontrollen verlangt TISAX auch, dass Benutzer ihre Eigenverantwortung kennen. Das bedeutet: 

  • Mitarbeiter müssen über den richtigen Umgang mit Anmeldedaten geschult sein. 

  • Es darf keine Weitergabe von Passwörtern geben. 

  • Verstöße müssen sanktioniert werden. 

IAM unterstützt diesen Bereich, indem es den sicheren Umgang mit Identitäten technisch erzwingt – etwa durch Self-Service-Password-Reset, durch die Verhinderung gemeinsamer Accounts und durch Transparenz über Zugriffsrechte. In Verbindung mit Security-Awareness-Trainings entsteht ein umfassender Schutz. 

Schritte zur Implementierung von IAM für TISAX-Zertifizierung

Ein praxisorientierter Fahrplan zur Umsetzung könnte so aussehen: 

  1. Ist-Analyse: Erfassung aller relevanten Systeme, Benutzergruppen und bestehenden Zugriffsprozesse.

  2. Definition eines Rollenmodells: Aufbau einer klaren Struktur für Zugriffsrechte. 

  3. Auswahl der IAM-Lösung: Entscheidung zwischen On-Premises, Cloud oder Hybrid-Lösung. 

  4. Implementierung von Provisioning und Deprovisioning: Automatisierung von Eintritt, Rollenwechsel und Austritt.

  5. Einführung von Rezertifizierungsprozessen: Regelmäßige Überprüfung durch Fachverantwortliche. 

  6. Integration von MFA: Schutz kritischer Systeme durch starke Authentifizierung. 

  7. Vorbereitung auf das TISAX-Audit: Erstellung von Nachweisen, Reports und Policies. 

Umsetzungsbeispiel: Wie IPG der TIMETOACT mit TISAX helfen konnte

Ein praktisches Beispiel: IPG hat die TIMETOACT GROUP auf dem Weg zur TISAX-Zertifizierung begleitet. Ausgangslage war eine gewachsene IT-Landschaft mit heterogenen Zugriffssystemen und manuellen Prozessen für Benutzerverwaltung. 

Durch die Einführung einer zentralen IAM-Lösung auf der Basis von IDABUS konnten folgende Erfolge erzielt werden: 

  • Automatisiertes On- und Offboarding: neue Mitarbeitende erhalten sofort die notwendigen Benutzeraccounts, ausscheidende Mitarbeitende werden systematisch und zeitgenau gesperrt. 

  • Rollenmodelle: Ein übergreifendes Rollenmodell hilft der TIMETOACT, die Zugriffe nach dem Need-To-Know Prinzip schnell und zielgerichtet zu vergeben, revisionssicher protokolliert. 

  • Transparenz für Auditoren: Reports und Rezertifizierungen können zentral in IDABUS eingesehen und ausgelöst werden 

Das Ergebnis: TIMETOACT erreichte das TISAX-Label im vorgesehenen Zeitrahmen, reduzierte den Auditaufwand und konnte gleichzeitig die Informationssicherheit nachhaltig verbessern. Ohne IAM wäre dies kaum denkbar für ein Unternehmen dieser Grösse. 

Best Practices und Tipps für eine erfolgreiche TISAX-Zertifizierung mit IAM

  • Frühzeitig starten: IAM-Projekte brauchen Zeit, gerade bei großen Organisationen. 

  • Management einbinden: TISAX ist kein reines IT-Thema, sondern betrifft die gesamte Organisation. 

  • Pilotbereiche nutzen: Beginnen Sie mit einem klar abgegrenzten Bereich und skalieren Sie dann schrittweise. 

  • Regelmäßige Rezertifizierung etablieren: Vermeidet über Jahre hinweg „Berechtigungswildwuchs“. 

  • Auditoren im Blick behalten: Die IAM-Reports sollten so gestaltet sein, dass sie direkt für den Audit nutzbar sind. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autoren:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Thomas Overbeck
Head of GROUP IT TIMETOACT GROUP
Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Blog

IAM für künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden mit IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!