Prompt-Bibliothek für GRC-Engineering

Übersicht über die Prompt-Bibliothek für GRC-Engineering

Was Sie erreichen werden

Nutzen Sie diese Prompt-Bibliothek, um Compliance-Engineering-Aufgaben über verschiedene Security Frameworks hinweg zu beschleunigen. Diese Prompts unterstützen Sie bei der Entwicklung, Implementierung und Dokumentation technischer Kontrollen, sicherer Entwicklungspraktiken und Infrastruktursicherheit gemäß ISO 27001, SOC 2, NIST und anderen Compliance-Anforderungen.

So nutzen Sie diese Bibliothek

Jeder Prompt ist bereit zum Kopieren und Einfügen in den ISMS Copilot. Ersetzen Sie [Platzhalter] durch Ihre spezifischen Details für maßgeschneiderte Ergebnisse.

Erstellen Sie einen dedizierten Workspace für jedes Projekt oder jeden Kunden, um Ihre Compliance-Engineering-Arbeit organisiert und kontextbezogen zu halten.

Best Practices

  • Machen Sie spezifische Angaben zu Ihrem Tech-Stack, Ihrer Cloud-Umgebung und Ihrer Architektur

  • Laden Sie vorhandene Dokumentationen (PDFs, DOCX, XLS) für eine Gap-Analyse hoch

  • Fordern Sie Begründungen an, um die Steuerungskontroll-Mappings zu verstehen

  • Iterieren Sie die Ergebnisse – verfeinern Sie die Prompts basierend auf den ersten Resultaten

Prompt-Kategorien

Die Bibliothek ist nach technischem Fokusbereich organisiert:

Prompts für den sicheren Entwicklungslebenszyklus (SDLC)

Entwerfen Sie Sicherheitskontrollen für Ihren SDLC, einschließlich Code-Review-Prozessen, Integration von Sicherheitstests, Dependency Management und Geheimnisverwaltung im Einklang mit Annex A.8, SOC 2 CC8 und NIST SP 800-218 (SSDF).

Prompts für Infrastruktur- und Cloud-Sicherheit

Erstellen Sie Security-Konfigurationen für Infrastructure-as-Code (IaC), Cloud-Hardening-Leitfäden, Netzwerksegmentierungs-Designs und Verschlüsselungsarchitekturen für AWS, Azure oder GCP, die Annex A.13, TSC CC6.6-CC6.7 und NIST CSF Anforderungen erfüllen.

Prompts für DevSecOps und Automatisierung

Erstellen Sie CI/CD-Security-Pipelines, automatisierte Compliance-Prüfungen, Container-Sicherheitsrichtlinien und Konfigurationen für das Sicherheits-Monitoring, die auf die Kontrollen von Annex A.12, SOC 2 CC7 und NIST SP 800-53 abgestimmt sind.

Prompts für Zugriffskontrolle und Identitätsmanagement

Entwerfen Sie technische Implementierungen für RBAC, MFA, Privileged Access Management, Sitzungsmanagement und Identitätsföderation, die Annex A.9, TSC CC6.1-CC6.3 und die Prinzipien der Zero-Trust-Architektur erfüllen.

Prompts für Sicherheitsüberwachung und Incident Response

Erstellen Sie Logging-Strategien, SIEM-Konfigurationen, Korrelationsregeln für Warnmeldungen, Incident-Playbooks und forensische Verfahren für Annex A.16-A.17, SOC 2 CC7.3-CC7.5 und den NIST IR-Lebenszyklus.

Prompts für Kryptografie und Datenschutz

Implementieren Sie Verschlüsselungsstandards, Schlüsselverwaltungssysteme, Datenklassifizierungsschemata und Verfahren zur sicheren Löschung gemäß Annex A.10, DSGVO Artikel 32, TSC CC6.7 und NIST SP 800-57.

Diese Prompts konzentrieren sich auf die technische Implementierung. Für umfassendere Risikobewertungen und Richtlinienentwicklung nutzen Sie bitte die Prompt-Bibliotheken für ISO 27001 und SOC 2.

Integration mit Frameworks

GRC-Engineering-Prompts lassen sich auf mehrere Compliance-Frameworks abbilden:

Technischer Bereich

ISO 27001

SOC 2

NIST CSF

DSGVO

Sichere Entwicklung

A.8.1-A.8.34, A.14.1-A.14.3

CC8.1

PR.DS, PR.IP

Art. 25, 32

Infrastruktur-Sicherheit

A.13.1-A.13.2, A.8.9-A.8.24

CC6.6-CC6.8

PR.AC, PR.DS

Art. 32

DevSecOps

A.12.1-A.12.7, A.14.2

CC7.2-CC7.3

DE.CM, RS.AN

Art. 32

Zugriffskontrolle

A.9.1-A.9.4, A.5.15-A.5.18

CC6.1-CC6.3

PR.AC

Art. 32

Monitoring & IR

A.16.1, A.17.1-A.17.2

CC7.3-CC7.5

DE.AE, RS.RP

Art. 33-34

Kryptografie

A.10.1, A.8.24

CC6.7

PR.DS-5

Art. 32, 34

Tipps für Engineering-Teams

Validieren Sie KI-generierte technische Konfigurationen immer anhand offizieller Dokumentationen und testen Sie diese in Nicht-Produktionsumgebungen vor dem Deployment.

  • Beginnen Sie mit Ihrer aktuellen Architektur – laden Sie Netzwerkdiagramme, Architektur-Dokumente oder Konfigurationsdateien als Kontext hoch

  • Fordern Sie die Ausgabe in den von Ihnen verwendeten Formaten an (Terraform, CloudFormation, YAML, Markdown-Runbooks)

  • Fragen Sie nach Control-Mappings, um Auditoren zu zeigen, wie technische Implementierungen die Anforderungen erfüllen

  • Erstellen Sie gleichzeitig Implementierungsleitfäden und Nachweisdokumentationen

Zugehörige Ressourcen

War das hilfreich?