{"id":94,"date":"2025-12-31T07:08:21","date_gmt":"2025-12-31T07:08:21","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=94"},"modified":"2025-12-31T07:17:17","modified_gmt":"2025-12-31T07:17:17","slug":"case-s1d542","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/default\/case-s1d542.html","title":{"rendered":"Kundenfall\uff5cPing32 st\u00e4rkt die globale Informationssicherheitsbasis eines Automobilunternehmens"},"content":{"rendered":"<p data-start=\"31885\" data-end=\"32714\">Im Zeitalter, in dem Intelligenz und Digitalisierung vollst\u00e4ndig verschmelzen, durchl\u00e4uft die Automobilindustrie einen tiefgreifenden Wandel. Fahrzeuge sind l\u00e4ngst nicht mehr nur eine Kombination aus Mechanik und Antriebssystem \u2013 sie werden zu mobilen Endger\u00e4ten, die mit der Cloud verbunden sind, datengetrieben funktionieren und Software-Services bereitstellen. Damit steigen die Anforderungen an die Informationssicherheit enorm. Von F&amp;E- und Konstruktionsdokumenten \u00fcber Fahrzeugbetriebsdaten bis hin zu Kundendaten und internationalen Betriebsplattformen: Sensible Informationen zirkulieren zunehmend zwischen Unternehmen und Partnern. Ger\u00e4t diese Datenlage au\u00dfer Kontrolle, drohen nicht nur finanzielle Sch\u00e4den, sondern auch Reputationsverlust, Compliance-Risiken und ein Vertrauensverlust in internationalen Kooperationen.<\/p>\n<p data-start=\"32716\" data-end=\"33296\">In Europa und weltweit etabliert sich TISAX (Trusted Information Security Assessment Exchange) als wichtiger Ma\u00dfstab, um die Sicherheitsf\u00e4higkeit von Partnern zu bewerten. Immer mehr OEMs und Tier-1-Zulieferer verlangen vor Projektstart TISAX-Ergebnisse und beurteilen anhand des Levels, ob der Informationsschutz den Anforderungen entspricht. Ein Unternehmen aus dem Bereich vernetzter, intelligenter Fahrzeuge erkannte bei der internationalen Expansion fr\u00fch: Nur eine strenge Pr\u00fcfung durch ein anerkanntes System schafft echtes Vertrauen. Daher formulierte das Unternehmen klar:<\/p>\n<blockquote data-start=\"33298\" data-end=\"33469\">\n<p data-start=\"33300\" data-end=\"33469\">\u201eWenn wir im globalen Wettbewerb bestehen wollen, brauchen wir ein Informationssicherheits-System, das internationalen Standards entspricht und von OEMs anerkannt wird.\u201c<\/p>\n<\/blockquote>\n<p data-start=\"33471\" data-end=\"33819\">Vor diesem Hintergrund entschied sich das Unternehmen f\u00fcr die Enterprise-Endpoint- und Datensicherheitsplattform Ping32, bestand erfolgreich die <strong data-start=\"33616\" data-end=\"33629\">TISAX AL2<\/strong>-Zertifizierung und konnte in mehrere internationale Kooperationsprojekte einsteigen.<br data-start=\"33714\" data-end=\"33717\" \/>Das Zertifikat ist damit nicht nur Nachweis, sondern ein zentraler Vertrauensfaktor im globalen Markt.<\/p>\n<h4 data-start=\"33821\" data-end=\"33865\">1. Branchenkontext und Herausforderungen<\/h4>\n<p data-start=\"33866\" data-end=\"34376\">Das Unternehmen ist seit fast zehn Jahren im Bereich intelligenter, vernetzter Fahrzeuge aktiv und deckt Kernfelder wie internationale Vehicle-Networking-Services, Ladebetriebsmanagement und digitales Marketing ab \u2013 sowohl im Inland als auch international. In Projekten mit internationalen OEMs und Partnern verarbeitet es kontinuierlich verschiedene sensible Informationen (Kundendaten, Systemarchitektur, Betriebsdaten). Datenabfl\u00fcsse k\u00f6nnten Marke, Partnerschaften und sogar die Gesch\u00e4ftsf\u00e4higkeit bedrohen.<\/p>\n<p data-start=\"34378\" data-end=\"34776\">TISAX wurde von der VDA (Verband der Automobilindustrie) und ENX gemeinsam eingef\u00fchrt. Das Modell basiert auf ISO\/IEC 27001 und integriert spezifische Anforderungen der Automobilbranche (Supply-Chain-Zusammenarbeit, sensitive Konstruktion, Schutz von Testdaten). Zertifizierungsergebnisse werden \u00fcber eine zentrale Plattform geteilt und sind zur \u201eZugangsvoraussetzung\u201c f\u00fcr Partnerschaften geworden.<\/p>\n<p data-start=\"34778\" data-end=\"35024\"><strong data-start=\"34778\" data-end=\"34785\">AL2<\/strong> steht f\u00fcr \u201eh\u00f6heres Schutzniveau\u201c und gilt f\u00fcr Organisationen, die relativ sensible Informationen verarbeiten \u2013 z. B. kritische technische Unterlagen, personenbezogene Kundendaten oder Betriebs-\/Wartungsdaten. Die Pr\u00fcfung fokussiert dabei:<\/p>\n<ul data-start=\"35025\" data-end=\"35230\">\n<li data-start=\"35025\" data-end=\"35110\">\n<p data-start=\"35027\" data-end=\"35110\">Sind durchsetzbare Endpoint- und Daten-Schutzma\u00dfnahmen tats\u00e4chlich implementiert?<\/p>\n<\/li>\n<li data-start=\"35111\" data-end=\"35168\">\n<p data-start=\"35113\" data-end=\"35168\">Sind zentrale Risikoszenarien systematisch abgedeckt?<\/p>\n<\/li>\n<li data-start=\"35169\" data-end=\"35230\">\n<p data-start=\"35171\" data-end=\"35230\">Gibt es klare, \u00fcberpr\u00fcfbare Audit- und Forensikf\u00e4higkeit?<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"35232\" data-end=\"35412\">Die zentrale Herausforderung lautete:<br data-start=\"35269\" data-end=\"35272\" \/><strong data-start=\"35272\" data-end=\"35412\">Wie werden Sicherheitsanforderungen aus Richtlinien zu F\u00e4higkeiten, die im Arbeitsalltag \u201esichtbar, steuerbar und nachvollziehbar\u201c sind?<\/strong><\/p>\n<h4 data-start=\"35414\" data-end=\"35483\"><strong>2. L\u00f6sung: Einheitliche Endpoint- und Daten-Sicherheit mit Ping32<\/strong><\/h4>\n<p data-start=\"35484\" data-end=\"35897\">Zur Erf\u00fcllung von AL2 implementierte das Unternehmen Ping32 mit Kernmodulen wie Web-Zugriffskontrolle, Dokumentenschutz &amp; Audit, Bildschirm-Sicherheit, Druck-Sicherheit, Kontrolle mobiler Speichermedien, Hardware-\/Ger\u00e4temanagement, System-Security &amp; IT-Asset-Management, Software-Management, Operations Center sowie transparentem Dokumenten-Verschl\u00fcsseln \u2013 als integriertes System \u00fcber \u201eEndpoint\u2014Verhalten\u2014Daten\u201c.<\/p>\n<p data-start=\"35484\" data-end=\"35897\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-99\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2025\/12\/case-as2.png\" alt=\"\" width=\"1450\" height=\"900\" \/><\/p>\n<p data-start=\"35899\" data-end=\"36390\">Ping32 klassifizierte sensible Daten und aktivierte automatische Verschl\u00fcsselung f\u00fcr kritische Verzeichnisse (Projektunterlagen, Konstruktionsdaten, Kundendokumente). Nutzer arbeiten lokal wie gewohnt. Beim Versuch, Dateien \u00fcber private E-Mail, Messenger oder \u00f6ffentliche Cloud zu exfiltrieren, greift die Policy automatisch (Blockieren\/Genehmigen\/erzwungene Verschl\u00fcsselung). Sensible Inhalte werden erkannt, Dateien markiert und intensiver auditiert \u2013 jede Weitergabe wird nachvollziehbar.<\/p>\n<p data-start=\"36392\" data-end=\"36677\"><strong data-start=\"36392\" data-end=\"36426\">Hochrisiko: Wechseldatentr\u00e4ger<\/strong><br data-start=\"36426\" data-end=\"36429\" \/>\u201eStandardm\u00e4\u00dfig deaktiviert + Ausnahme nach Freigabe\u201c: Nicht genehmigte USB-Speicher sind unbenutzbar; genehmigte Datentr\u00e4ger d\u00fcrfen nur in verschl\u00fcsselten Bereichen lesen\/schreiben. Ein-\/Ausstecken, Kopieren, L\u00f6schen wird vollst\u00e4ndig protokolliert.<\/p>\n<p data-start=\"36679\" data-end=\"36946\"><strong data-start=\"36679\" data-end=\"36721\">Authentifizierung &amp; Passwortsicherheit<\/strong><br data-start=\"36721\" data-end=\"36724\" \/>Vorgaben zu L\u00e4nge\/Komplexit\u00e4t, Wechsel alle 90 Tage, Verbot schwacher\/mehrfach genutzter Passw\u00f6rter, Kontosperre nach Fehlversuchen. Zus\u00e4tzlich: automatische Bildschirmsperre nach 1 Minute Inaktivit\u00e4t, nicht deaktivierbar.<\/p>\n<p data-start=\"36948\" data-end=\"37231\"><strong data-start=\"36948\" data-end=\"36971\">Software-Management<\/strong><br data-start=\"36971\" data-end=\"36974\" \/>Whitelist-Ansatz: Nur freigegebene Software darf installiert\/ausgef\u00fchrt werden. Unautorisierte Software wird blockiert, risikoreiche Tools entfernt. Vollst\u00e4ndiges Software-Inventar (Version, Installationszeit, Verantwortliche) unterst\u00fctzt Audit und Betrieb.<\/p>\n<p data-start=\"37233\" data-end=\"37548\">Gegen Datenabfluss bei Ger\u00e4teverlust: zentral gemanagte Laufwerksverschl\u00fcsselung, Schl\u00fcssel in Unternehmenshand, keine Umgehung durch Nutzer. Umfassende Protokollierung (Dokumentzugriff\/Weitergabe, USB, Policy-\u00c4nderungen, Logins) erm\u00f6glicht eine belastbare Beweiskette \u2013 entscheidend in der TISAX-Vor-Ort-Bewertung.<\/p>\n<p data-start=\"37550\" data-end=\"37735\"><strong data-start=\"37550\" data-end=\"37592\">Logs &amp; forensische Nachvollziehbarkeit<\/strong><br data-start=\"37592\" data-end=\"37595\" \/>Zentral gespeichert und aggregiert durchsuchbar nach Person\/Endpoint\/Zeit\/Ereignistyp \u2013 f\u00fcr schnelle Ursachenanalyse und pr\u00fcfbare Nachweise.<\/p>\n<h4 data-start=\"37737\" data-end=\"37765\"><strong>3. Ergebnisse und Nutzen<\/strong><\/h4>\n<p data-start=\"37766\" data-end=\"37810\">In der TISAX AL2-Bewertung standen im Fokus:<\/p>\n<ul data-start=\"37811\" data-end=\"37934\">\n<li data-start=\"37811\" data-end=\"37857\">\n<p data-start=\"37813\" data-end=\"37857\">\u25cf technische Schutzma\u00dfnahmen in der Praxis<\/p>\n<\/li>\n<li data-start=\"37858\" data-end=\"37891\">\n<p data-start=\"37860\" data-end=\"37891\">\u25cf Abdeckung zentraler Risiken<\/p>\n<\/li>\n<li data-start=\"37892\" data-end=\"37934\">\n<p data-start=\"37894\" data-end=\"37934\">\u25cf echte, nachvollziehbare Audit-Spuren<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"37936\" data-end=\"38302\">Ping32 lieferte eine einheitliche Kontrollplattform und Audit-Reports, die hoch anerkannt wurden. Das Unternehmen bestand die Zertifizierung, steigerte seine Glaubw\u00fcrdigkeit in der internationalen Lieferkette und schuf eine solide Basis f\u00fcr globale Kooperation. Besonders wichtig: der Wechsel von \u201epassiver Compliance\u201c zu \u201eproaktivem Schutz und dauerhaftem Betrieb\u201c.<\/p>\n<h4 data-start=\"38304\" data-end=\"38364\"><strong>4. Ping32 erm\u00f6glicht \u201eauditierbare Sicherheitsf\u00e4higkeit\u201c<\/strong><\/h4>\n<p data-start=\"38365\" data-end=\"38834\">TISAX ist nicht nur externe Vorgabe, sondern Chance zur Reifegradsteigerung. Ping32 verbindet Richtlinien mit technischer Durchsetzung, macht Risiken mess- und steuerbar und liefert Audit-f\u00e4hige Nachweise. Mit der zunehmenden Globalisierung chinesischer Automobilunternehmen wird die Balance zwischen Innovation und Sicherheit zum Erfolgsfaktor. Ping32 begleitet Automobil- und Fertigungsunternehmen weiterhin mit professionellem, vertrauensw\u00fcrdigem Informationsschutz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Zeitalter, in dem Intelligenz und Digitalisierung vollst\u00e4ndig verschmelzen, durchl\u00e4uft die Automobilindustrie einen tiefgreifenden Wandel. Fahrzeuge sind l\u00e4ngst nicht mehr nur eine Kombination aus Mechanik und Antriebssystem \u2013 sie werden zu mobilen Endger\u00e4ten, die mit der Cloud verbunden sind, datengetrieben funktionieren und Software-Services bereitstellen. Damit steigen die Anforderungen an die Informationssicherheit enorm. Von F&amp;E- und [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":95,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-94","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/94","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=94"}],"version-history":[{"count":3,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/94\/revisions"}],"predecessor-version":[{"id":100,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/94\/revisions\/100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/95"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=94"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=94"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=94"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}