Anwendungsfälle für den ISMS-Copilot

Verifizierung der ISMS-Dokumentenkonsistenz und Audit-Bereitschaft mit ISMS Copilot

Dieser Leitfaden unterstützt ISO 27001-Implementierer bei der Durchführung umfassender Konsistenzprüfungen der ISMS-Dokumentation, fordert die Vorbereitungsarbeit heraus und verifiziert die Audit-Bereitschaft vor der Erstzertifizierung oder Überwachungsaudits.

Für wen dieser Leitfaden ist

ISO 27001-Implementierer, Informationssicherheitsbeauftragte und Compliance-Verantwortliche, die für den Aufbau und die Pflege eines ISMS sowie die Vorbereitung auf Zertifizierungsaudits zuständig sind.

Was Sie erreichen werden

Sie laden Ihre vollständige ISMS-Dokumentation in den ISMS Copilot hoch, identifizieren Inkonsistenzen in Richtlinien und Verfahren, überprüfen die Übereinstimmung mit den ISO 27001-Anforderungen und erhalten eine realistische Einschätzung der Zertifizierungsreife mit spezifischen Verbesserungsbereichen.

Die Herausforderung der Konsistenz

Eine ISMS-Dokumentation entsteht über Monate hinweg durch verschiedene Personen, die sich auf wandelnde Anforderungen beziehen. Das Ergebnis: Richtlinien widersprechen Verfahren, die Erklärung zur Anwendbarkeit (SoA) passt nicht zu den implementierten Kontrollen, Risikobehandlungen verweisen auf nicht existierende Verfahren – und niemand merkt es, bis der Auditor darauf hinweist.

Der ISMS Copilot analysiert Ihren kompletten Dokumentationssatz, um Lücken, Widersprüche und Fehlausrichtungen zu identifizieren, bevor Auditoren sie finden.

Voraussetzungen

  • Abgeschlossene ISMS-Dokumentation einschließlich Richtlinien, Verfahren, Erklärung zur Anwendbarkeit (SoA), Risikobeurteilung und Risikobehandlungsplan

  • ISMS Copilot-Konto mit Premium-Zugang (empfohlen für unbegrenzten Datei-Upload)

  • Alle Dokumente im PDF- oder DOC-Format

Schritt 1: Erstellen Sie einen dedizierten Workspace für die Audit-Bereitschaft

Richten Sie einen Workspace speziell für die umfassende ISMS-Prüfung und Audit-Vorbereitung ein.

  1. Erstellen Sie einen neuen Workspace namens „Audit-Bereitschaft [Datum]“ oder „Zertifizierungsvorbereitung [Jahr]“

  2. Wählen Sie die Persona Implementierer für eine umsetzungsorientierte Analyse aus

  3. Halten Sie diesen Workspace von der täglichen operativen ISMS-Arbeit getrennt

Erstellen Sie separate Workspaces für die Erstzertifizierung, Überwachungsaudits und Re-Zertifizierungen, um die Entwicklung Ihres ISMS-Reifegrades im Zeitverlauf zu verfolgen.

Schritt 2: Laden Sie Ihre vollständige ISMS-Dokumentation hoch

Laden Sie alle ISMS-Dokumente hoch, um eine umfassende dokumentenübergreifende Analyse zu ermöglichen.

Kritische Dokumente zum Hochladen:

  • Obligatorische Dokumente: Informationssicherheitsrichtlinie, Erklärung zur Anwendbarkeit (SoA), Risikobeurteilung, Risikobehandlungsplan

  • Kernverfahren: Zugriffskontrolle, Änderungsmanagement, Incident Response, Business Continuity, Backup und Wiederherstellung

  • Unterstützende Dokumente: Inventar der Assets, Lieferantenverträge mit Sicherheitsklauseln, Schulungsnachweise, Audit-Logs

  • Frühere Auditberichte: Falls vorhanden, zur Verfolgung von Korrekturmaßnahmen

Stellen Sie sicher, dass die hochgeladenen Dokumente den aktuellen, genehmigten Versionen entsprechen. Das Hochladen von Entwürfen oder veralteten Dokumenten führt zu ungenauen Konsistenzanalysen.

Schritt 3: Überprüfung der Übereinstimmung der Erklärung zur Anwendbarkeit (SoA)

Prüfen Sie, ob Ihre SoA genau widerspiegelt, was tatsächlich in Ihrem ISMS implementiert ist.

Prompts zur SoA-Verifizierung:

  • „Vergleiche meine Erklärung zur Anwendbarkeit mit meinen hochgeladenen Verfahren. Welche Controls sind als 'anwendbar' markiert, haben aber kein entsprechendes Verfahren?“

  • „Gibt es Controls, die in meiner SoA als 'nicht anwendbar' markiert sind, aber in meinem Risikobehandlungsplan erwähnt werden?“

  • „Überprüfe meine SoA-Begründungen für Ausschlüsse. Sind diese gemäß ISO 27001:2022 angemessen?“

  • „Welche Anhang-A-Controls werden in Verfahren erwähnt, fehlen aber in meiner SoA?“

Beheben Sie alle SoA-Inkonsistenzen vor dem Audit. Die SoA ist der Fahrplan des Auditors – Fehler hier erzeugen einen negativen ersten Eindruck und rücken bestimmte Bereiche in den Fokus des Audits.

Schritt 4: Identifizierung dokumentenübergreifender Inkonsistenzen

Finden Sie Widersprüche, Lücken und Fehlausrichtungen in Ihrer gesamten ISMS-Dokumentation.

Prompts zur Konsistenzprüfung:

  • „Meine Zugriffskontrollrichtlinie sieht vierteljährliche Überprüfungen vor, aber mein Verfahren nennt jährliche. Welche Dokumente widersprechen sich bei der Überprüfungshäufigkeit?“

  • „Verweist mein Risikobehandlungsplan auf Verfahren, die in den hochgeladenen Dokumenten nicht existieren?“

  • „Vergleiche die Datenklassifizierungsstufen zwischen meiner Richtlinie und dem Backup-Verfahren. Sind sie konsistent?“

  • „Mein Incident-Response-Verfahren erwähnt ein 'Incident Response Team'. Ist dieses Team irgendwo in meiner Dokumentation definiert?“

  • „Prüfe, ob alle in den Dokumenten erwähnten Rollen und Verantwortlichkeiten in meinen Organisationsdokumenten definiert sind.“

Schritt 5: Verifizierung der Abdeckung der ISO 27001-Anforderungen

Stellen Sie sicher, dass Ihre Dokumentation alle obligatorischen ISO 27001:2022-Kapitel und anwendbaren Anhang-A-Controls abdeckt.

Prompts zur Abdeckungsprüfung:

  • „Überprüfe meine hochgeladenen Dokumente im Hinblick auf ISO 27001:2022 Kapitel 6 (Planung). Was fehlt?“

  • „Zeigen meine Dokumente, wie wir Risiken und Chancen gemäß Kapitel 6.1 bestimmen und angehen?“

  • „Verifiziere die Abdeckung der Anforderungen für interne Audits gemäß Kapitel 9.2 in meinen Verfahren.“

  • „Gibt es für jedes in meiner SoA als 'anwendbar' markierte Control dokumentierte Nachweise der Implementierung?“

  • „Welche Anforderungen aus Kapitel 7 (Unterstützung) sind nicht ausreichend dokumentiert?“

Konzentrieren Sie sich zuerst auf die obligatorischen Anforderungen der Kapitel 4-10 und verifizieren Sie dann die in Ihrer SoA als anwendbar markierten Anhang-A-Controls. Verschwenden Sie keine Zeit mit ausgeschlossenen Controls.

Schritt 6: Risikobeurteilung und -behandlung kritisch prüfen

Validieren Sie, ob Ihr Risikomanagement-Ansatz den ISO 27001-Anforderungen entspricht und praktisch sinnvoll ist.

Prompts zur Prüfung der Risikobeurteilung:

  • „Überprüfe meine Risikobeurteilung. Sind die Kriterien für die Risikoakzeptanz klar definiert und konsistent angewendet?“

  • „Stimmen meine identifizierten Risiken mit dem ISMS-Anwendungsbereich und dem Asset-Inventar überein?“

  • „Sind die Risikobehandlungsoptionen (Vermeiden, Verlagern, Akzeptieren, Reduzieren) ordnungsgemäß begründet?“

  • „Prüfe, ob mein Risikobehandlungsplan Verantwortliche, Zeitpläne und den Status für jedes Risiko enthält. Was fehlt?“

  • „Gibt es Restrisiken, die nicht formal von der Geschäftsführung akzeptiert wurden?“

Schritt 7: Bewertung der operativen Nachweise

Bestimmen Sie, ob Sie genügend Beweise dafür haben, dass Ihr ISMS tatsächlich gelebt wird und nicht nur dokumentiert ist.

Prompts zur Bewertung von Nachweisen:

  • „Welche operativen Nachweise würde ein Auditor für mein Zugriffskontrollverfahren erwarten? Habe ich diese?“

  • „Welche Aufzeichnungen sollte ich basierend auf meinem Incident-Response-Verfahren haben? Sind diese in meinen Dokumenten erwähnt?“

  • „Überprüfe meinen Business Continuity Plan. Welche Testnachweise werden Auditoren erwarten?“

  • „Geben meine Verfahren Aufbewahrungsfristen und Formate für Aufzeichnungen an? Ist dies konsistent?“

Dokumentation allein beweist keine Compliance. Auditoren werden Nachweise über den Betrieb verlangen: Logs, Aufzeichnungen, Protokolle, Testergebnisse, Schulungsteilnahmen usw.

Schritt 8: Erhalt einer Bereitschaftsbewertung

Fordern Sie eine Gesamtbewertung der Zertifizierungsreife mit spezifischen Verbesserungseprioritäten an.

Prompts zur Audit-Bereitschaft:

  • „Bewerten Sie basierend auf allen hochgeladenen Dokumenten meine Bereitschaft für die ISO 27001:2022-Erstzertifizierung. Was sind die 5 größten Risiken für die Zertifizierung?“

  • „Was würde wahrscheinlich zu Hauptabweichungen (Major Non-Conformities) führen, wenn ich heute ins Audit ginge?“

  • „Welche Bereiche meines ISMS sind basierend auf der Dokumentation am schwächsten?“

  • „Erstelle eine Pre-Audit-Checkliste, priorisiert nach Risikostufe.“

  • „Wenn Sie ein Auditor wären, der diese Dokumente prüft, was würden Sie hinterfragen oder beanstanden?“

Schritt 9: Vorbereitung auf Überwachungsaudits

Überprüfen Sie bei Überwachungsaudits, ob Änderungen seit der Zertifizierung zu Inkonsistenzen geführt haben.

Überwachungsspezifische Prompts:

  • „Vergleiche meine aktuellen Verfahren mit dem letzten Auditbericht. Wurden alle Abweichungen behoben?“

  • „Welche Änderungen wurden seit dem letzten Audit an meiner ISMS-Dokumentation vorgenommen? Sind diese konsistent umgesetzt?“

  • „Überprüfe meine Protokolle der Managementbewertung. Zeigen sie eine fortlaufende Verbesserung?“

  • „Gibt es neue Risiken oder Controls, die in meiner SoA stehen sollten, es aber nicht tun?“

Häufige Inkonsistenzen, die der ISMS Copilot identifiziert

  • Terminologie-Fehler: „Sensible“ vs. „Vertrauliche“ Daten werden synonym verwendet, ohne definiert zu sein.

  • Konflikte bei Prüffrequenzen: Die Richtlinie sagt vierteljährlich, das Verfahren jährlich.

  • Verwaiste Referenzen: Dokumente zitieren Verfahren, Teams oder Systeme, die nicht existieren.

  • Scope Creep: Verfahren beziehen sich auf Standorte oder Systeme außerhalb des definierten ISMS-Anwendungsbereichs.

  • Probleme bei der Versionskontrolle: Dokumente verweisen auf veraltete Versionen anderer Dokumente.

  • Verantwortungslücken: Verfahren weisen Aufgaben undefinierten Rollen oder unbesetzten Positionen zu.

  • SoA-Fehlausrichtung: Controls sind als „nicht anwendbar“ markiert, obwohl sie basierend auf der Risikobeurteilung eindeutig benötigt werden.

Best Practices für die Konsistenzprüfung

  • Alles auf einmal hochladen: Der ISMS Copilot analysiert Beziehungen zwischen allen Dokumenten gleichzeitig.

  • Systematisch beheben: Gehen Sie grundlegende Probleme (Terminologie, Rollen, Scope) an, bevor Sie Detail-Inkonsistenzen korrigieren.

  • Korrekturen verifizieren: Laden Sie nach der Behebung von Problemen die aktualisierten Dokumente erneut hoch und prüfen Sie diese erneut.

  • Die Prüfung dokumentieren: Speichern Sie den Chatverlauf als Nachweis für die Sorgfaltspflicht gegenüber Auditoren.

  • Dokumentenverantwortliche einbeziehen: Teilen Sie die Erkenntnisse des ISMS Copilot mit den Personen, die für das jeweilige Dokument verantwortlich sind.

  • Verlassen Sie sich nicht nur auf KI: Die manuelle Prüfung durch kompetente Personen bleibt unerlässlich; der ISMS Copilot unterstützt, ersetzt aber keine Fachkenntnis.

Vorbereiten auf die Fragen des Auditors

Nutzen Sie den ISMS Copilot, um Fragen von Auditoren vorwegzunehmen und Nachweise vorzubereiten:

  • „Welche Fragen würde ein Auditor zu meinem Änderungsmanagement-Verfahren stellen?“

  • „Wenn ein Auditor Stichproben meiner Zugriffsprüfungen nimmt, welche Nachweise sollte ich bereithalten?“

  • „Welche Dokumente wird der Auditor während der Dokumentenprüfung in Stufe 1 anfordern?“

  • „Erstelle eine Liste wahrscheinlicher Interviewfragen für unseren IT-Leiter basierend auf unseren dokumentierten Controls.“

Die Durchführung eines eigenen Pre-Audits mit dem ISMS Copilot hilft dabei, Schwachstellen zu identifizieren und gibt Ihnen Zeit, Nachweise und Dokumentationen vor dem echten Audit zu stärken.

Was der ISMS Copilot nicht verifizieren kann

Wichtige Einschränkungen, die zu beachten sind:

  • Tatsächliche Implementierung: Der ISMS Copilot prüft Dokumente, nicht Ihre tatsächlichen Systeme, Prozesse oder Aufzeichnungen.

  • Wirksamkeit: KI kann nicht feststellen, ob Ihre Controls in der Praxis tatsächlich funktionieren.

  • Kulturelle Faktoren: Auditoren bewerten die Sicherheitskultur, das Engagement des Managements und das Bewusstsein der Mitarbeiter – nicht nur Dokumente.

  • Technische Konfigurationen: Der ISMS Copilot auditiert keine Firewall-Regeln, Servereinstellungen oder Anwendungssicherheit.

Weiterführende Ressourcen

Nächste Schritte

Nachdem Sie Konsistenzprobleme behoben und die Audit-Bereitschaft verifiziert haben, führen Sie ein formales internes Audit mit Ihrer korrigierten Dokumentation durch. So validieren Sie, dass Ihr ISMS wie dokumentiert funktioniert, bevor Sie das Zertifizierungsaudit planen.

War das hilfreich?