TISAX ohne IAM ist wie Autofahren ohne Steuerrad

Was ist TISAX?

TISAX steht für Trusted Information Security Assessment Exchange und ist der Informationssicherheitsstandard der Automobilindustrie. Er wurde vom Verband der Automobilindustrie (VDA) in Zusammenarbeit mit der ENX Association entwickelt, um einheitliche Anforderungen an den Schutz vertraulicher Informationen zwischen Herstellern, Zulieferern und Dienstleistern sicherzustellen. 

Im Kern basiert TISAX auf dem VDA ISA Fragenkatalog, der wiederum stark an die ISO/IEC 27001 angelehnt ist, jedoch um spezifische Aspekte für die Automobilbranche erweitert wurde. Unternehmen, die im Automotive-Sektor tätig sind, benötigen ein gültiges TISAX-Label, um mit großen OEMs und Tier-1-Lieferanten überhaupt zusammenarbeiten zu dürfen. 

Anders als viele andere Standards ist TISAX kein theoretisches Framework, sondern ein praktisch ausgerichtetes Prüfverfahren. Nach einer erfolgreichen Auditierung durch einen akkreditierten Prüfdienstleister werden die Ergebnisse im ENX-Portal veröffentlicht und können mit Geschäftspartnern geteilt werden. Das schafft Transparenz und Vertrauen in der gesamten Lieferkette. 

Automotive als Treiber

Die Automobilindustrie gilt als hochgradig vernetzt und abhängig von komplexen Lieferketten. Ein modernes Fahrzeug besteht aus mehreren Tausend Komponenten, die von unterschiedlichsten Zulieferern stammen. Gleichzeitig werden immer mehr Daten generiert, verarbeitet und geteilt – von Entwicklungsunterlagen über Fertigungspläne bis hin zu sensiblen Kundendaten. 

Diese Komplexität macht die Branche besonders anfällig für Datenabflüsse, Wirtschaftsspionage oder Cyberangriffe. Hersteller wie BMW, Daimler oder Volkswagen erwarten daher von ihren Partnern ein gleichwertiges Sicherheitsniveau. TISAX ist die Antwort auf diese Erwartung: ein standardisiertes Prüfverfahren, das gleiche Anforderungen für alle Beteiligten definiert. 

Ein wesentlicher Treiber für TISAX ist zudem die Digitalisierung der Wertschöpfungsketten. Mit Industrie 4.0, Cloud-Plattformen und verteilten Entwicklungsprojekten steigt die Notwendigkeit, dass Identitäten und Zugriffe über Unternehmensgrenzen hinweg kontrolliert werden. Genau hier kommt das Identity and Access Management (IAM) ins Spiel. 

Die Bedeutung von IAM für TISAX-Zertifizierung

IAM ist für TISAX nicht nur eine unterstützende Maßnahme, sondern eine zentrale Voraussetzung. Während viele Standards „Access Control“ eher abstrakt fordern, geht TISAX im Fragenkatalog sehr konkret auf Prozesse ein, die typischerweise nur mit einer IAM-Lösung effizient umgesetzt werden können. 

So wird beispielsweise verlangt, dass es klare Prozesse für Benutzerregistrierung, Rechtevergabe, Rezertifizierung und Löschung von Zugängen gibt. Ebenso müssen Unternehmen nachweisen, dass Privileged Accounts (z. B. Administratoren) besonders geschützt und überwacht werden. 

Ohne ein strukturiertes IAM-System entsteht eine enorme organisatorische Belastung, da sämtliche Rechte manuell verwaltet, dokumentiert und für Auditoren nachvollziehbar gemacht werden müssten. Mit IAM hingegen lassen sich diese Anforderungen automatisieren und revisionssicher umsetzen – ein entscheidender Vorteil für die TISAX-Zertifizierung. 

Zugriffskontrolle (Access Control)

Der VDA ISA befasst sich mit der Zugriffskontrolle und beschreibt sehr konkrete Maßnahmen: 

  • Benutzerregistrierung und -abbestellung: Es muss ein definierter Prozess für Onboarding und Offboarding existieren. 

  • Benutzerzugriffsbereitstellung: Rechte dürfen nur nach dem Need-to-know-Prinzip vergeben werden. 

  • Verwaltung privilegierter Zugriffsrechte: Admin-Konten müssen besonders abgesichert werden. 

  • Überprüfung und Anpassung von Benutzerrechten: Regelmäßige Rezertifizierung ist Pflicht. 

IAM-Lösungen adressieren diese Anforderungen direkt, indem sie automatisiertes Provisioning, Rollenmodelle, Rezertifizierungen und ein zentrales Reporting bereitstellen. Für Auditoren ist damit sofort sichtbar, dass die Zugriffskontrolle systematisch umgesetzt wird. 

Authentifizierung

Auch das Thema Authentifizierung wird in TISAX explizit adressiert. Unternehmen müssen nachweisen, dass starke Authentifizierungsmechanismen eingesetzt werden. Dazu zählen: 

  • sichere Passwortregeln, 

  • Verfahren zur Verwaltung von Authentifizierungsinformationen, 

  • und vor allem der Einsatz von Multi-Faktor-Authentifizierung (MFA) für kritische Systeme. 

Ein modernes IAM-System integriert unterschiedliche Authentifizierungsmethoden – von klassischen Passwörtern über Tokens bis hin zu biometrischen Verfahren. Besonders in Cloud-Umgebungen ist MFA inzwischen ein Standard, ohne den eine erfolgreiche TISAX-Prüfung kaum möglich ist. 

Benutzerverantwortlichkeiten

Neben technischen Kontrollen verlangt TISAX auch, dass Benutzer ihre Eigenverantwortung kennen. Das bedeutet: 

  • Mitarbeiter müssen über den richtigen Umgang mit Anmeldedaten geschult sein. 

  • Es darf keine Weitergabe von Passwörtern geben. 

  • Verstöße müssen sanktioniert werden. 

IAM unterstützt diesen Bereich, indem es den sicheren Umgang mit Identitäten technisch erzwingt – etwa durch Self-Service-Password-Reset, durch die Verhinderung gemeinsamer Accounts und durch Transparenz über Zugriffsrechte. In Verbindung mit Security-Awareness-Trainings entsteht ein umfassender Schutz. 

Schritte zur Implementierung von IAM für TISAX-Zertifizierung

Ein praxisorientierter Fahrplan zur Umsetzung könnte so aussehen: 

  1. Ist-Analyse: Erfassung aller relevanten Systeme, Benutzergruppen und bestehenden Zugriffsprozesse.

  2. Definition eines Rollenmodells: Aufbau einer klaren Struktur für Zugriffsrechte. 

  3. Auswahl der IAM-Lösung: Entscheidung zwischen On-Premises, Cloud oder Hybrid-Lösung. 

  4. Implementierung von Provisioning und Deprovisioning: Automatisierung von Eintritt, Rollenwechsel und Austritt.

  5. Einführung von Rezertifizierungsprozessen: Regelmäßige Überprüfung durch Fachverantwortliche. 

  6. Integration von MFA: Schutz kritischer Systeme durch starke Authentifizierung. 

  7. Vorbereitung auf das TISAX-Audit: Erstellung von Nachweisen, Reports und Policies. 

Umsetzungsbeispiel: Wie IPG der TIMETOACT mit TISAX helfen konnte

Ein praktisches Beispiel: IPG hat die TIMETOACT GROUP auf dem Weg zur TISAX-Zertifizierung begleitet. Ausgangslage war eine gewachsene IT-Landschaft mit heterogenen Zugriffssystemen und manuellen Prozessen für Benutzerverwaltung. 

Durch die Einführung einer zentralen IAM-Lösung auf der Basis von IDABUS konnten folgende Erfolge erzielt werden: 

  • Automatisiertes On- und Offboarding: neue Mitarbeitende erhalten sofort die notwendigen Benutzeraccounts, ausscheidende Mitarbeitende werden systematisch und zeitgenau gesperrt. 

  • Rollenmodelle: Ein übergreifendes Rollenmodell hilft der TIMETOACT, die Zugriffe nach dem Need-To-Know Prinzip schnell und zielgerichtet zu vergeben, revisionssicher protokolliert. 

  • Transparenz für Auditoren: Reports und Rezertifizierungen können zentral in IDABUS eingesehen und ausgelöst werden 

Das Ergebnis: TIMETOACT erreichte das TISAX-Label im vorgesehenen Zeitrahmen, reduzierte den Auditaufwand und konnte gleichzeitig die Informationssicherheit nachhaltig verbessern. Ohne IAM wäre dies kaum denkbar für ein Unternehmen dieser Grösse. 

Best Practices und Tipps für eine erfolgreiche TISAX-Zertifizierung mit IAM

  • Frühzeitig starten: IAM-Projekte brauchen Zeit, gerade bei großen Organisationen. 

  • Management einbinden: TISAX ist kein reines IT-Thema, sondern betrifft die gesamte Organisation. 

  • Pilotbereiche nutzen: Beginnen Sie mit einem klar abgegrenzten Bereich und skalieren Sie dann schrittweise. 

  • Regelmäßige Rezertifizierung etablieren: Vermeidet über Jahre hinweg „Berechtigungswildwuchs“. 

  • Auditoren im Blick behalten: Die IAM-Reports sollten so gestaltet sein, dass sie direkt für den Audit nutzbar sind. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autoren:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Thomas Overbeck
Head of GROUP IT TIMETOACT GROUP
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.