Home » IATF - International Automotive Taskforce » IATF CB Communique 2019-009

IATF CB Communique 2019-009

Die IATF hat ein neues Communique veröffentlicht mit dem sie die FAQ’s (#27-29) und die SI’s ergänzt.

Frequently Asked Questions

In der FAQ 27 zum Abschnitt 8.5.1.5 Total productive maintenance wird noch einmal klar gestellt, das die Begrifflichkeit TPM alle Wartungs- und Instandhaltungsmaßnahmen betrifft, wie z.B. Reinigung oder Schmierung einer Maschine durch den Werker.

In der FAQ 28 zu Abschnitt 9.2.2.3. Produktionsprozessaudits wird die Häufigkeit von Prozessaudits erläutert. Die Festlegung der Audithäufigkeit soll basierend auf dem Risiko für behördliche, gestzliche und Kundenforderungen festgelegt werden. Je nach Risiko, ist jeder Produktionsprozess mindestens 1x in 3 Jahren, oder bei entsprechendem Risiko, häufiger zu auditieren.

Die FAQ 29 zu Abschnitt 6.1.2.3. Notfallpläne beschäftigt sich mit den sogenannten “Cyber-Attacken” hier werden Beispiele aufgeführt was unter Anderem als “Cyber Attacke” gemeint ist. Es werden Phishing Mails, Trojaner, Viren, Netzwerk Penetrationsversuche und siehe da, auch die liegengelassenen USB-Sticks, sowie weitere genannt. Zusammenfassend ist mit dem Begriff “Cyber Attacke” jeder Versuch eines unbefugten Dritten an Unternehmensdaten zu gelangen, sie zu verschlüsseln, oder in irgendeiner Art den Prozess unvorhergesehen zu beeinflussen gemeint. Interessant ist der direkte Verweis auf die ISO27001.

Hier geht es zu den aktuellen deutschen FAQ’s >>

Sanctioned Interpretations

Die SI 16 ergänzt den Abschnitt 9.3.2.1 Management Review bezüglich der Forderung der Bewertung von Kennzahlen mit Bezug zum Entwicklungsprozess. Die Forderung bestand schon vorher im Abschnitt 8.3.4.1. Das könte dazu führen das im Geltungsbereich der Abschnitt 9.3.2.1 erklärt werden muss.

In der SI 17 wird eine Detaillierung zu dem Abschnitt 6.3.2.1 Notfallpläne für “Cyber Attacken” getroffen. Die Wirksamkeitsprüfung des Notfallplans kann gemäß dieser Interpretation vom Unternehmen selbst, oder von einem externen Dienstleister durchgeführt werden. Die Prüfung kann unterschiedliche Vorgehensweisen beinhalten, wie z.B. fortdauernde Überwachung bestimmter Bedrohungen, Überwachung von Abhängigkeiten und priorisierte Überwachung von Schwachstellen. Insgesamt muss der Fokus auf den potentiellen Auswirkungen auf die Kundenversorgung liegen und der Aufwand muss angemessen für die potentielle Auswirkung sein.

Die SI 18 beschäftigt sich mit dem Abschnitt 7.1.3.1. Planung der Infrastruktur und der Ausrüstung. Die Forderungen a)-b) werden mit einem “und” verknüpft. Zusätzlich wird die Forderung aufgestellt das auch hier schon das Thema “Cyber-Attacken” berücksichtigt und bei der Auslegung des Produktionsprozesses sowie der dafür notwendigen Unterstützungsausrüstung berücksichtigt werden muss.

Hier geht es zu den aktuellen deutschen SI’s >>