{"id":4516,"date":"2025-01-29T04:46:33","date_gmt":"2025-01-29T03:46:33","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?page_id=4516"},"modified":"2025-02-21T02:20:48","modified_gmt":"2025-02-21T01:20:48","slug":"tisax-informationssicherheit-in-der-automobilindustrie","status":"publish","type":"page","link":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/","title":{"rendered":"TISAX &#8211; Informationssicherheit in der Automobilindustrie"},"content":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text]<\/p>\n<h2 style=\"text-align: right;\"><span style=\"color: #026198;\">TISAX<br \/>\n<\/span><\/h2>\n<p style=\"text-align: right;\"><strong><span style=\"color: #026198;\">TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der die Informationssicherheit in der gesamten Lieferkette verbessern und sicherstellen soll.<\/span><\/strong><\/p>\n<p><span style=\"color: #026198;\"><strong>\u00a0<\/strong><\/span>[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;574&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;583&#8243; img_size=&#8220;200&#215;128&#8243; alignment=&#8220;center&#8220;][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1738118252174{padding-bottom: 20px !important;}&#8220;]TISAX wurde von der ENX Association entwickelt und soll den sicheren Austausch von Informationen zwischen Partnern und Lieferanten gew\u00e4hrleisten. Der Verband der Automobilindustrie (VDA) unterst\u00fctzt den Standard.<\/p>\n<ul>\n<li>TISAX umfasst eine Reihe von Assessment-Kriterien, die von unabh\u00e4ngigen Pr\u00fcfern, sogenannten Audit-Providern bewertet werden, damit alle Beteiligten die branchenspezifischen Vorgaben konform umsetzen.<\/li>\n<li>Lieferanten und Dienstleister von Automobilherstellern die mit sensiblen Daten umgehen, m\u00fcssen die Vorgaben umsetzen. Oft verlangen auch OEMs (Original Equipment Manufacturers) die Umsetzung von ihren Partnern.<\/li>\n<li>TISAX-Teilnehmer nutzen das ENX-Portal, um Informationen auszutauschen, Assessmentdaten zu teilen und mit Audit-Providern in Kontakt zu treten. Sie \u00fcbernehmen dabei entweder eine passive oder aktive Rolle.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1738118952891{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h3>Teilnehmer-Rollen<\/h3>\n<ul>\n<li><strong>Passive Teilnehmer:<\/strong> Fahrzeughersteller fordern von Lieferanten TISAX-Labels als Nachweis der Konformit\u00e4t.<\/li>\n<li><strong>Aktive Teilnehmer:<\/strong> Lieferanten unterziehen sich Assessments und ver\u00f6ffentlichen die Ergebnisse.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1738118888738{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h3><strong>Schutzklassen von TISAX<\/strong><\/h3>\n<p>Die ENX Association hat f\u00fcr das TISAX-Programm drei Schutzklassen und Assessment-Level definiert, die sich jeweils nach dem Schutzbedarf der zu sch\u00fctzenden Informationen richten.<\/p>\n<ul>\n<li><strong>Assessment Level 1<\/strong><br \/>\nBei normalen Schutzanforderungen gem\u00e4\u00df Assessment Level 1 kann das Unternehmen das Assessment eigenst\u00e4ndig durch eine Selbstbewertung durchf\u00fchren.<\/li>\n<li><strong>Assessment Level 2<\/strong><br \/>\nAssessment Level 2 richtet sich an Zulieferer und Dienstleister mit hohen Schutzanforderungen. Voraussetzung ist eine vollst\u00e4ndige Selbstbewertung, gefolgt von Pr\u00fcfschritten eines Audit-Providers.<\/li>\n<li><strong>Assessment Level 3<\/strong><br \/>\nAssessment Level 3 erfordert sehr hohe Schutzanforderungen, eine vollst\u00e4ndige Selbstbewertung und die Einbeziehung eines Audit-Provider (AP). Die Pr\u00fcfschritte \u00e4hneln denen von Level 2, beinhalten jedoch zus\u00e4tzlich wesentliche Aspekte bei einem Vor-Ort-Audit.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3 style=\"text-align: left;\">TISAX<\/h3>\n<p style=\"text-align: left;\">TISAX vereint das bew\u00e4hrte VDA Information Security Assessment (VDA ISA) mit seinen Pr\u00fcfkriterien f\u00fcr Prototypen mit technischen Ma\u00dfnahmen der IT-Sicherheit (ISO\/IEC 27001) und Anforderungen aus dem Datenschutzrecht (DSGVO).<\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\n<h4><span style=\"color: #026198;\">Zielsetzung:<\/span><\/h4>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Etablierung eines einheitlichen Sicherheits-<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> niveaus in der Automobilindustrie<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Vermeidung von Kosten und Doppel-<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\">pr\u00fcfungen durch konsistente Bewertungen<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Sicherstellung der Qualit\u00e4t im Risiko-<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> management und bei Sicherheitspr\u00fcfungen<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 F\u00f6rderung des Austauschs bew\u00e4hrter<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> Praktiken und Erfahrungen<\/span>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243;][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\n<h4><span style=\"color: #026198;\">Schutzziele:<\/span><\/h4>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Projekte, Designentw\u00fcrfe, Prototypen sowie<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> vertrauliche Investitionspl\u00e4ne<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Daten zu Entwicklung und Prozessen im<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> Zusammenhang mit Digitalisierungs-<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> konzepten f\u00fcr Fahrzeuge<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Digitale Verbindungen innerhalb des Partner-<\/span><br \/>\n<span style=\"color: #026198; padding-left: 26px;\"> und Zuliefernetzwerks<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Pers\u00f6nliche Daten aller beteiligten Parteien<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Welche Ma\u00dfnahmen sind erforderlich?<\/h3>\n<p>Um das TISAX-Label zu erhalten, m\u00fcssen Unternehmen mindestens die folgenden Ma\u00dfnahmen ergreifen:[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;.vc_custom_1738122017523{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Schritte zum TISAX-Label<\/h4>\n<ul>\n<li>Registrierung im ENX-Portal<\/li>\n<li>Auswahl und Beauftragung eines Pr\u00fcfdienstleisters<\/li>\n<li>Wahl eines Beraters zur Begleitung der Umsetzung<\/li>\n<li>Vereinbarung der Termine mit den Auditoren<\/li>\n<li>Umsetzung der erforderlichen Ma\u00dfnahmen gem\u00e4\u00df dem Assessment-Level\n<ul>\n<li><span class=\"BxUVEf ILfuVd\" lang=\"de\"><span class=\"hgKElc\">Assessment Level 1 (AL 1)<\/span><\/span><\/li>\n<li><span class=\"BxUVEf ILfuVd\" lang=\"de\"><span class=\"hgKElc\"> Assessment Level 2 (AL 2)<\/span><\/span><\/li>\n<li><span class=\"BxUVEf ILfuVd\" lang=\"de\"><span class=\"hgKElc\">Assessment Level 3 (AL 3) <\/span><\/span><\/li>\n<\/ul>\n<\/li>\n<li>Dokumentation der technischen und organisatorischen Ma\u00dfnahmen<\/li>\n<li>Durchf\u00fchrung eines Self-Assessments als Vorbereitung auf das Audit<\/li>\n<li>Bereitstellung der erforderlichen Dokumentation<\/li>\n<li>Durchf\u00fchrung des Audits (Stufe 1) &#8211; Schwerpunkt Dokumentationspr\u00fcfung<\/li>\n<li>Durchf\u00fchrung des Audits (Stufe 2) &#8211; Schwerpunkt Prozesse und Interviews mit Beteiligten<\/li>\n<li>Management der erkannten Abweichungen<\/li>\n<li>Erhalt des TISAX-Labels \u00fcber die ENX-Plattform<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;.vc_custom_1738119294039{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4><strong>Audit- und Vergabeprozess<\/strong><\/h4>\n<ul>\n<li>Ein TISAX-Assessment muss von einem von der ENX akkreditierten Pr\u00fcfdienstleister durchgef\u00fchrt werden, um anerkannt zu werden.<\/li>\n<li>Der Umfang und die Dauer des Assessments richten sich nach den Pr\u00fcfzielen, der Reife des ISMS und der Anzahl der Standorte.<\/li>\n<li>Das Pr\u00fcfverfahren, einschlie\u00dflich der Bewertung von Korrekturma\u00dfnahmen, muss innerhalb von neun Monaten abgeschlossen werden.<\/li>\n<li>Wird die vorgenannte Frist \u00fcberschritten, ist der Prozess von vorne zu beginnen.<\/li>\n<li>Alle drei Jahre ist eine erneute Pr\u00fcfung erfoderlich, um das TISAX-Label zu behalten.<\/li>\n<li>Nach den Assessments werden die Ergebnisse und erforderlichen Korrekturma\u00dfnahmen in einem Bericht zusammengefasst.<\/li>\n<li>Der Auditee erstellt einen Plan mit Korrekturma\u00dfnahmen, der vom Audit-Provider gepr\u00fcft wird.<\/li>\n<li>Der Auditee setzt die Ma\u00dfnahmen um, und der Audit-Provider \u00fcberpr\u00fcft deren Wirksamkeit.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1738121734877{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Registrierung<\/h4>\n<p>Unternehmen registrieren sich im ENX-Portal und hinterlegen ihre Daten, um ein Pr\u00fcfungsangebot zu erhalten. Bereits hierbei kann ein Berater zur Unterst\u00fctzung w\u00e4hrend des gesamten Prozesses eingetragen werden.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1738119507024{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Verantwortung<\/h4>\n<p>Die Gesch\u00e4ftsf\u00fchrung ist verantwortlich f\u00fcr die Schaffung einer Cybersicherheitskultur, das Bereitstellen von Ressourcen und das Ergreifen proaktiver Ma\u00dfnahmen zur Umsetzung der Informationssicherheit.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1738120431123{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>TISAX mit System?<\/h4>\n<p>Ein ISMS sorgt f\u00fcr die strukturierte Planung, Umsetzung und Verbesserung von Informationssicherheit. Der PDCA-Zyklus hilft Unternehmen, Normen wie ISO 27001 und Vorgaben wie TISAX nachhaltig zu erf\u00fcllen.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1738119957249{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Auftragsverlust vermeiden<\/h4>\n<p>Viele Automobilhersteller und gro\u00dfe Zulieferer setzen das TISAX-Label als Voraussetzung f\u00fcr die Zusammenarbeit voraus. Ohne dieses Label droht der Verlust von Auftr\u00e4gen oder der Ausschluss aus Projekten.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Brosch\u00fcren zum Download: \u00a0<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/02\/tec4net_Infoblatt_TISAX.pdf\">\u2192\u00a0\u00a0\u00a0tec4net_Infoblatt_TISAX (0,3 MB)<\/a><\/p>\n<p>[\/vc_column_text][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Security|||&#8220;][vc_empty_space][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1729202016174{background-color: #f0f0f0 !important;}&#8220;][vc_column][vc_empty_space][vc_column_text]<\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #026198;\">Ihr externer Informationssicherheitsbeauftragter (ISB) f\u00fcr M\u00fcnchen und Deutschland <\/span><\/h4>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Qualifizierte Experten<\/strong><\/p>\n<p style=\"text-align: center;\">Chief Information Security Officer (DGI)\u00a0 |\u00a0 IT-Sicherheitsbeauftragter (DGI)<br \/>\nCertified Information Security Manager (CISM)\u00a0 |\u00a0 Certified Ethical Hacker (CEH)<br \/>\nCertified in Risk and Information Systems Control (CRISC)<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][vc_empty_space][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Auch in Ihrer N\u00e4he<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-augsburg\">Augsburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-berlin\">Berlin<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bielefeld\">Bielefeld<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bochum\">Bochum<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bremen\">Bremen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-dortmund\">Dortmund<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-dresden\">Dresden<\/a> |\u00a0 <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-duesseldorf\">D\u00fcsseldorf<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-erfurt\">Erfurt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-essen\">Essen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-frankfurt\">Frankfurt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-hamburg\">Hamburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-hannover\">Hannover<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-ingolstadt\">Ingolstadt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-kiel\">Kiel<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-koeln\">K\u00f6ln<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-leipzig\">Leipzig<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-magdeburg\">Magdeburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-mainz\">Mainz<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-mannheim\">Mannheim<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-muenchen\">M\u00fcnchen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-nuernberg\">N\u00fcrnberg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-potsdam\">Potsdam<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-regensburg\">Regensburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-rostock\">Rostock<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-saarbruecken\">Saarbr\u00fccken<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-stuttgart\">Stuttgart<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-wuerzburg\">W\u00fcrzburg<\/a><\/p>\n<hr \/>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text] TISAX TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der die Informationssicherheit in der gesamten Lieferkette verbessern und sicherstellen soll. \u00a0[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;574&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;583&#8243; img_size=&#8220;200&#215;128&#8243; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TISAX - Informationssicherheit in der Automobilindustrie - tec4net<\/title>\n<meta name=\"description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TISAX - Informationssicherheit in der Automobilindustrie - tec4net\" \/>\n<meta property=\"og:description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-21T01:20:48+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/\",\"name\":\"TISAX - Informationssicherheit in der Automobilindustrie - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-01-29T03:46:33+00:00\",\"dateModified\":\"2025-02-21T01:20:48+00:00\",\"description\":\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TISAX &#8211; Informationssicherheit in der Automobilindustrie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TISAX - Informationssicherheit in der Automobilindustrie - tec4net","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/","og_locale":"de_DE","og_type":"article","og_title":"TISAX - Informationssicherheit in der Automobilindustrie - tec4net","og_description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","og_url":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/","og_site_name":"tec4net","article_modified_time":"2025-02-21T01:20:48+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/","url":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/","name":"TISAX - Informationssicherheit in der Automobilindustrie - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-01-29T03:46:33+00:00","dateModified":"2025-02-21T01:20:48+00:00","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/tisax-informationssicherheit-in-der-automobilindustrie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"TISAX &#8211; Informationssicherheit in der Automobilindustrie"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/4516"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=4516"}],"version-history":[{"count":36,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/4516\/revisions"}],"predecessor-version":[{"id":4767,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/4516\/revisions\/4767"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=4516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}