Übersicht über die Prompt-Bibliothek für GRC-Engineering
Was Sie erreichen werden
Nutzen Sie diese Prompt-Bibliothek, um Compliance-Engineering-Aufgaben über verschiedene Security Frameworks hinweg zu beschleunigen. Diese Prompts unterstützen Sie bei der Entwicklung, Implementierung und Dokumentation technischer Kontrollen, sicherer Entwicklungspraktiken und Infrastruktursicherheit gemäß ISO 27001, SOC 2, NIST und anderen Compliance-Anforderungen.
So nutzen Sie diese Bibliothek
Jeder Prompt ist bereit zum Kopieren und Einfügen in den ISMS Copilot. Ersetzen Sie [Platzhalter] durch Ihre spezifischen Details für maßgeschneiderte Ergebnisse.
Erstellen Sie einen dedizierten Workspace für jedes Projekt oder jeden Kunden, um Ihre Compliance-Engineering-Arbeit organisiert und kontextbezogen zu halten.
Best Practices
Machen Sie spezifische Angaben zu Ihrem Tech-Stack, Ihrer Cloud-Umgebung und Ihrer Architektur
Laden Sie vorhandene Dokumentationen (PDFs, DOCX, XLS) für eine Gap-Analyse hoch
Fordern Sie Begründungen an, um die Steuerungskontroll-Mappings zu verstehen
Iterieren Sie die Ergebnisse – verfeinern Sie die Prompts basierend auf den ersten Resultaten
Prompt-Kategorien
Die Bibliothek ist nach technischem Fokusbereich organisiert:
Prompts für den sicheren Entwicklungslebenszyklus (SDLC)
Entwerfen Sie Sicherheitskontrollen für Ihren SDLC, einschließlich Code-Review-Prozessen, Integration von Sicherheitstests, Dependency Management und Geheimnisverwaltung im Einklang mit Annex A.8, SOC 2 CC8 und NIST SP 800-218 (SSDF).
Prompts für Infrastruktur- und Cloud-Sicherheit
Erstellen Sie Security-Konfigurationen für Infrastructure-as-Code (IaC), Cloud-Hardening-Leitfäden, Netzwerksegmentierungs-Designs und Verschlüsselungsarchitekturen für AWS, Azure oder GCP, die Annex A.13, TSC CC6.6-CC6.7 und NIST CSF Anforderungen erfüllen.
Prompts für DevSecOps und Automatisierung
Erstellen Sie CI/CD-Security-Pipelines, automatisierte Compliance-Prüfungen, Container-Sicherheitsrichtlinien und Konfigurationen für das Sicherheits-Monitoring, die auf die Kontrollen von Annex A.12, SOC 2 CC7 und NIST SP 800-53 abgestimmt sind.
Prompts für Zugriffskontrolle und Identitätsmanagement
Entwerfen Sie technische Implementierungen für RBAC, MFA, Privileged Access Management, Sitzungsmanagement und Identitätsföderation, die Annex A.9, TSC CC6.1-CC6.3 und die Prinzipien der Zero-Trust-Architektur erfüllen.
Prompts für Sicherheitsüberwachung und Incident Response
Erstellen Sie Logging-Strategien, SIEM-Konfigurationen, Korrelationsregeln für Warnmeldungen, Incident-Playbooks und forensische Verfahren für Annex A.16-A.17, SOC 2 CC7.3-CC7.5 und den NIST IR-Lebenszyklus.
Prompts für Kryptografie und Datenschutz
Implementieren Sie Verschlüsselungsstandards, Schlüsselverwaltungssysteme, Datenklassifizierungsschemata und Verfahren zur sicheren Löschung gemäß Annex A.10, DSGVO Artikel 32, TSC CC6.7 und NIST SP 800-57.
Diese Prompts konzentrieren sich auf die technische Implementierung. Für umfassendere Risikobewertungen und Richtlinienentwicklung nutzen Sie bitte die Prompt-Bibliotheken für ISO 27001 und SOC 2.
Integration mit Frameworks
GRC-Engineering-Prompts lassen sich auf mehrere Compliance-Frameworks abbilden:
Technischer Bereich | ISO 27001 | SOC 2 | NIST CSF | DSGVO |
|---|---|---|---|---|
Sichere Entwicklung | A.8.1-A.8.34, A.14.1-A.14.3 | CC8.1 | PR.DS, PR.IP | Art. 25, 32 |
Infrastruktur-Sicherheit | A.13.1-A.13.2, A.8.9-A.8.24 | CC6.6-CC6.8 | PR.AC, PR.DS | Art. 32 |
DevSecOps | A.12.1-A.12.7, A.14.2 | CC7.2-CC7.3 | DE.CM, RS.AN | Art. 32 |
Zugriffskontrolle | A.9.1-A.9.4, A.5.15-A.5.18 | CC6.1-CC6.3 | PR.AC | Art. 32 |
Monitoring & IR | A.16.1, A.17.1-A.17.2 | CC7.3-CC7.5 | DE.AE, RS.RP | Art. 33-34 |
Kryptografie | A.10.1, A.8.24 | CC6.7 | PR.DS-5 | Art. 32, 34 |
Tipps für Engineering-Teams
Validieren Sie KI-generierte technische Konfigurationen immer anhand offizieller Dokumentationen und testen Sie diese in Nicht-Produktionsumgebungen vor dem Deployment.
Beginnen Sie mit Ihrer aktuellen Architektur – laden Sie Netzwerkdiagramme, Architektur-Dokumente oder Konfigurationsdateien als Kontext hoch
Fordern Sie die Ausgabe in den von Ihnen verwendeten Formaten an (Terraform, CloudFormation, YAML, Markdown-Runbooks)
Fragen Sie nach Control-Mappings, um Auditoren zu zeigen, wie technische Implementierungen die Anforderungen erfüllen
Erstellen Sie gleichzeitig Implementierungsleitfäden und Nachweisdokumentationen