Home Servizi TISAX
VDA ISA — Automotive Supply Chain Security

TISAX: la sicurezza ICT
che ti fa passare l'audit.

Sei fornitore dell'industria automotive? Il tuo cliente OEM richiede la certificazione TISAX. Noi implementiamo tutti i controlli tecnici ICT necessari — tu ti presenti all'audit con l'infrastruttura già conforme.

Cosa è TISAX e
dove entriamo noi.

TISAX (Trusted Information Security Assessment Exchange) è lo standard di sicurezza delle informazioni della filiera automotive, basato sul catalogo VDA ISA. Ogni fornitore OEM che gestisce dati sensibili di progetto, prototipazione o produzione deve dimostrare di proteggere adeguatamente queste informazioni.

Il TISAX si articola in requisiti documentali e requisiti tecnici. Il nostro campo è la sicurezza ICT tecnica: implementiamo i controlli di rete, accesso, endpoint e monitoraggio richiesti dal VDA ISA — gli stessi che l'auditor verificherà durante l'assessment. La tua infrastruttura deve essere davvero sicura, non solo sulla carta.

I tre livelli TISAX e cosa richiedono

AL1

Assessment Level 1 — Normale

Protezione di informazioni standard. Requisiti di base su accessi, rete e gestione dispositivi. Più comune tra i fornitori di secondo livello.

AL2

Assessment Level 2 — Alto

Protezione di informazioni sensibili di progetto. Requisiti avanzati su segmentazione, crittografia, logging e gestione degli incidenti.

AL3

Assessment Level 3 — Molto Alto

Protezione di dati di prototipazione e componenti altamente sensibili. Controlli tecnici stringenti su tutti i layer dell'infrastruttura IT.

Il nostro approccio: analizziamo il livello TISAX richiesto dal tuo cliente OEM e implementiamo esattamente i controlli tecnici ICT necessari — né più né meno di ciò che serve per superare l'audit.

I controlli tecnici ICT
che implementiamo per il TISAX

Ogni controllo che implementiamo corrisponde a uno o più requisiti VDA ISA. L'auditor li verificherà: noi ci assicuriamo che siano realmente operativi, non solo dichiarati.

Sicurezza di rete e segmentazione

Progettazione e implementazione di architetture di rete sicure: VLAN separate per produzione, uffici e ospiti, firewall next-gen con policy granulari, DMZ per i servizi esposti, IDS/IPS per il rilevamento delle intrusioni.

Identity & Access Management

Configurazione di Active Directory con policy di password robuste, implementazione MFA su tutti i sistemi critici, gestione degli accessi privilegiati (PAM), principio del minimo privilegio, procedure di onboarding/offboarding sicure.

Endpoint protection e hardening

Deployment di soluzioni EDR su tutti i dispositivi, patch management automatizzato, hardening delle configurazioni (CIS Benchmark), crittografia disco (BitLocker/FileVault), controllo delle periferiche USB e dei supporti rimovibili.

Protezione del dato e backup

Crittografia dei dati a riposo e in transito, implementazione di soluzioni DLP per prevenire l'esfiltrazione di dati sensibili, backup immutabile con retention policy conforme ai requisiti TISAX, test di restore periodici documentati.

Vulnerability Assessment e Penetration Test

Scansioni di vulnerabilità periodiche su tutta l'infrastruttura, Penetration Test per validare la tenuta dei controlli implementati, remediation delle vulnerabilità critiche e tracking documentato dei risultati per l'audit TISAX.

Accesso remoto sicuro e cloud

Configurazione di VPN aziendale con autenticazione forte, controllo dei dispositivi che accedono in remoto (Network Access Control), policy di sicurezza per l'uso dei servizi cloud conformi ai requisiti TISAX sul cloud computing.

Logging, SIEM e gestione incidenti

Implementazione di log management centralizzato e SIEM per il rilevamento di anomalie, definizione delle procedure tecniche di risposta agli incidenti, configurazione degli alert e dei playbook operativi richiesti dal VDA ISA.

Sicurezza email e comunicazioni

Configurazione di SPF, DKIM e DMARC per la protezione del dominio email aziendale, filtri antispam e antivirus per la posta elettronica, crittografia delle comunicazioni sensibili, protezione contro phishing e BEC richiesta dal VDA ISA.

Pre-audit readiness check

Prima dell'assessment TISAX ufficiale, eseguiamo una verifica tecnica completa di tutti i controlli implementati simulando le verifiche dell'auditor. Identifichiamo e chiudiamo eventuali gap residui prima che li trovi l'auditor.

Il nostro processo in 4 fasi

1

Gap Analysis ICT

Mappiamo i requisiti VDA ISA sul tuo livello TISAX e valutiamo la distanza dalla conformità tecnica attuale.

2

Piano di remediation

Definiamo le priorità di intervento con tempi, costi e impatto stimato su ogni controllo da implementare.

3

Implementazione

Configuriamo e attiviamo tutti i controlli tecnici, con documentazione operativa a supporto della parte gestionale.

4

Pre-audit check

Verifica finale di tutti i controlli prima dell'assessment ufficiale. Ti presenti all'auditor con l'infrastruttura già pronta.

Il tuo cliente chiede il TISAX?
Inizia dalla gap analysis gratuita.

Analizziamo gratuitamente il tuo livello TISAX richiesto e la distanza dalla conformità tecnica attuale. In 30 minuti hai un quadro chiaro di cosa serve e quanto costa.