Verantwortungsbewusster Einsatz von ISMS Copilot
Überblick
Der verantwortungsvolle Einsatz von KI-Tools erfordert ein Verständnis ihrer Möglichkeiten, Grenzen und angemessenen Anwendungen. Dieser Leitfaden bietet praktische Best Practices für den effektiven und ethischen Einsatz von ISMS Copilot in Ihrer Compliance-Arbeit.
Für wen dieser Artikel ist
Dieser Artikel richtet sich an:
Compliance-Experten, die zum ersten Mal KI einsetzen
Teams, die Richtlinien zur KI-Governance erstellen
Berater, die mehrere Kundenprojekte verwalten
Alle, die den Wert von KI maximieren und gleichzeitig Risiken minimieren wollen
Kernprinzipien der verantwortungsvollen KI-Nutzung
1. KI als Assistent, nicht als Ersatz
Die richtige Einstellung:
Betrachten Sie ISMS Copilot als einen sachkundigen Junior-Berater
Er liefert Entwürfe und Vorschläge, keine fertigen Ergebnisse
Menschliches Fachwissen, Urteilsvermögen und Überprüfung bleiben unerlässlich
KI beschleunigt die Arbeit, ersetzt aber nicht die fachliche Verantwortung
Der effektivste Einsatz von ISMS Copilot kombiniert KI-Effizienz mit menschlichem Fachwissen. Lassen Sie die KI Entwürfe und Recherchen übernehmen, während Sie sich auf strategisches Denken, Anpassung und Qualitätssicherung konzentrieren.
2. Prüfen vor dem Vertrauen
Stets validieren:
Kontrollnummern und Framework-Zitate
Regulatorische Anforderungen und Compliance-Vorgaben
Technische Spezifikationen und Implementierungsdetails
Statistiken, Zeitpläne und quantitative Behauptungen
Quellen zur Verifizierung:
Offizielle Standards (ISO 27001:2022, SOC 2-Kriterien usw.)
Regulatorische Leitfäden
Branchen-Frameworks und Best-Practice-Leitfäden
Rechts- und Compliance-Experten
3. Kontext ist alles
Die KI benötigt Ihren organisatorischen Kontext:
Branchen- und Regulierungsumfeld
Größe und Komplexität der Organisation
Aktueller ISMS-Reifegrad
Risikotoleranz und Geschäftsziele
Verfügbare Ressourcen und Zeitplan
Generische KI-Antworten ohne organisatorischen Kontext passen unter Umständen nicht zu Ihrer spezifischen Situation. Passen Sie von der KI generierte Inhalte vor der Implementierung immer an Ihre Umgebung an.
4. Transparenz beim KI-Einsatz
Gehen Sie offen mit der KI-Nutzung um:
Geben Sie KI-unterstützte Arbeit gegenüber Kunden an, wenn dies angemessen ist
Dokumentieren Sie den KI-Einsatz in Ihren Compliance-Prozessen
Nehmen Sie KI-Tools in Ihre Auftragsverarbeitungsverträge auf
Schulen Sie Ihr Team in der ordnungsgemäßen Nutzung und den Grenzen von KI
Best Practices für die Fragestellung
Seien Sie spezifisch und detailliert
Anstelle von vagen Fragen:
❌ "Erzähl mir was über ISO 27001"
❌ "Wie mache ich Zugriffskontrolle?"
❌ "Was ist SOC 2?"
Stellen Sie spezifische, kontextualisierte Fragen:
✓ "Wie implementiere ich die ISO 27001:2022 Maßnahme 5.15 (Zugangskontrolle) für ein SaaS-Unternehmen mit 50 Mitarbeitern?"
✓ "Welche Nachweise benötige ich für SOC 2 CC6.1 (Logische und physische Zugriffskontrollen) für unsere in AWS gehostete Anwendung?"
✓ "Was sind die wichtigsten Schritte zur Erstellung einer DSGVO-konformen Datenlöschrichtlinie für Kundensupport-Daten?"
Je spezifischer Ihre Frage ist, desto genauer und nützlicher ist die Antwort der KI. Geben Sie Framework-Versionen, Kontrollnummern, Ihre Branche und die Unternehmensgröße an, um beste Ergebnisse zu erzielen.
Relevanten Kontext bereitstellen
Nützlicher zu berücksichtigender Kontext:
Unternehmensprofil: "Wir sind ein Healthcare-SaaS-Unternehmen mit 200 Mitarbeitern..."
Aktueller Status: "Wir implementieren ISO 27001 zum ersten Mal..."
Spezifisches Ziel: "Wir müssen uns auf unser Stage-2-Audit in 3 Monaten vorbereiten..."
Einschränkungen: "Wir haben begrenztes IT-Sicherheitspersonal und ein kleines Budget..."
Framework-Version: "Wir arbeiten mit ISO 27001:2022, nicht mit der Version von 2013..."
Komplexe Fragen aufteilen
Anstatt einer massiven Frage:
❌ "Wie implementiere ich ISO 27001 von Grund auf, einschließlich Risikobewertung, Kontrollen, Richtlinien, Verfahren und Vorbereitung auf die Zertifizierung?"
In gezielte Fragen unterteilen:
"Was sind die wichtigsten Phasen der ISO 27001-Implementierung für eine Organisation, die dies zum ersten Mal tut?"
"Wie führe ich eine ISO 27001-Risikobewertung für eine cloudbasierte SaaS-Plattform durch?"
"Welche Richtlinien sind für eine ISO 27001:2022-Zertifizierung erforderlich?"
"Welche Nachweise sollte ich für ein ISO 27001 Stage-2-Audit vorbereiten?"
Fragen Sie nach Erklärungen, nicht nur nach Antworten
Fragen, die das Verständnis fördern:
"Erkläre den Unterschied zwischen den ISO 27001 Kontrollen 5.15 und 8.2"
"Warum ist die Aufgabentrennung für die SOC 2-Compliance wichtig?"
"Was ist die Logik hinter dem DSGVO-Prinzip der Datenminimierung?"
"Führe mich durch die Logik der Entscheidungsfindung bei der Risikobehandlung in ISO 27001"
Vorteile:
Vertieft Ihr Verständnis von Compliance-Konzepten
Hilft Ihnen, Anforderungen gegenüber Stakeholdern zu erklären
Ermöglicht eine bessere Anpassung an Ihr Unternehmen
Macht Sie zu einem effektiveren Compliance-Experten
Best Practices für die Dokumentenerstellung
Nutzen Sie KI für erste Entwürfe
Gute Anwendungsfälle für KI-Entwürfe:
Vorlagen für Richtlinien und Verfahren
Frameworks für Risikobewertungen
Leitfäden zur Implementierung von Kontrollen
Dokumentation von Gap-Analysen
Checklisten zur Audit-Vorbereitung
Arbeitsablauf:
Generieren: Bitten Sie ISMS Copilot, einen Richtlinienentwurf zu erstellen
Überprüfen: Auf Genauigkeit, Vollständigkeit und Relevanz prüfen
Anpassen: An den spezifischen Kontext Ihres Unternehmens angleichen
Verbessern: Unternehmensspezifische Details und Beispiele hinzufügen
Validieren: Von einem Compliance-Experten oder Auditor prüfen lassen
Genehmigen: Abschließende Freigabe durch die zuständige Stelle
Reichen Sie niemals von der KI generierte Richtlinien direkt ohne Prüfung und Anpassung bei Auditoren ein. Generische Vorlagen sind ein Warnsignal für Audits und erfüllen möglicherweise nicht Ihre spezifischen Compliance-Anforderungen.
Anpassung an Ihr Unternehmen
Bereiche, die eine Anpassung erfordern:
Rollen und Verantwortlichkeiten: Tatsächliche Berufsbezeichnungen und Namen
Technische Umgebung: Spezifische Systeme, Tools und Plattformen
Geschäftsprozesse: Wie Ihr Unternehmen tatsächlich arbeitet
Risikoprofil: Ihre spezifischen Bedrohungen, Schwachstellen und Ihre Risikobereitschaft
Regulatorische Anforderungen: Branchenspezifische oder länderspezifische Regeln
Beispiel für eine Anpassung:
KI-generiert (generisch):
"Der Informationssicherheitsbeauftragte ist für die Überwachung der Zugriffskontrollprozesse verantwortlich."
Angepasst (spezifisch):
"Die Informationssicherheitsbeauftragte (CISO), Jane Smith, delegiert die Überwachung der Zugriffskontrolle an den IT-Operations-Manager, der Okta für das Identitätsmanagement nutzt und die Zugriffsprotokolle wöchentlich über Splunk überprüft."
Nachweise und Implementierungsdetails hinzufügen
KI-Richtlinien in auditreife Dokumentation umwandeln:
Spezifische Tool-Namen hinzufügen (z. B. "Verwendung von Vanta zur Compliance-Automatisierung")
Speicherorte für Nachweise angeben (z. B. "Zugriffsprotokolle gespeichert im S3-Bucket: company-audit-logs")
Verweis auf zugehörige Verfahren (z. B. "Siehe SOP-001: Benutzer-Onboarding-Prozess")
Überprüfungszyklen dokumentieren (z. B. "Richtlinie wird vierteljährlich vom Sicherheitsausschuss überprüft")
Link zu Compliance-Artefakten (z. B. "Risikoregister wird im Jira Security-Projekt geführt")
Best Practices für Datei-Uploads
Was hochgeladen werden sollte
Gute Dokumente zur Analyse:
Bestehende Richtlinien für Gap-Analysen
Risikobewertungen zur Überprüfung und Verbesserung
Audit-Berichte für die Sanierungsplanung
Kontrollmatrizen für Vollständigkeitsprüfungen
Sicherheitsfragebögen für Anbieter zum Entwurf von Antworten
Dateianforderungen:
Maximal 10 MB für einfache Dateien (TXT, CSV, JSON), 5 MB für konvertierbare Dateien (PDF, DOC, DOCX, XLS, XLSX)
Unterstützte Formate: PDF, DOCX, DOC, XLSX, XLS, TXT, CSV, JSON
Jeweils nur eine Datei
Überlegungen zur Datensensibilität
Vor dem Hochladen sensibler Daten:
Prüfen Sie, welche personenbezogenen oder vertraulichen Informationen das Dokument enthält
Erwägen Sie die Anonymisierung von Kundennamen, Mitarbeiterdaten oder geschützten Informationen
Denken Sie daran, dass hochgeladene Dateien basierend auf Ihren Datenaufbewahrungseinstellungen gespeichert werden
Nutzen Sie Workspaces, um Daten verschiedener Kunden zu isolieren
Erwägen Sie bei hochsensiblen Dokumenten, vor dem Hochladen eine bereinigte Version zu erstellen, in der Kundennamen durch Platzhalter (z. B. "Kunde A") ersetzt werden. Dies schützt die Vertraulichkeit und ermöglicht dennoch nützliche KI-Analysen.
Was NICHT hochgeladen werden sollte
Vermeiden Sie das Hochladen von:
Urheberrechtlich geschützten ISO-Standards oder proprietären Frameworks (die KI wird diese nicht verarbeiten — siehe unsere Richtlinie zur Einhaltung geistigen Eigentums)
Rohdateien mit Anmeldedaten oder Passwörtern
Nicht anonymisierte PII (personenbezogene Daten) oder sensible persönliche Daten
Kundendaten ohne entsprechende vertragliche Vereinbarungen
Dokumente, die Geschäftsgeheimnisse enthalten, sofern nicht unbedingt erforderlich
Best Practices für die Workspace-Verwaltung
Nach Projekt oder Kunde organisieren
Empfohlene Workspace-Struktur:
Für Berater: Ein Workspace pro Kunde
Für Organisationen: Ein Workspace pro Framework oder Initiative
Für mehrphasige Projekte: Getrennte Workspaces für Planung, Implementierung und Audit-Vorbereitung
Beispiele für Workspace-Namen:
"Kunde A - ISO 27001:2022 Implementierung"
"SOC 2 Type II Audit-Vorbereitung Q1 2024"
"DSGVO-Compliance - Personalabteilung"
"Risikobewertung - Cloud-Infrastruktur"
Benutzerdefinierte Anweisungen effektiv nutzen
Gute benutzerdefinierte Anweisungen:
"Konzentriere dich auf ISO 27001:2022 Kontrollen. Wir sind ein Healthcare-SaaS-Unternehmen, das HIPAA unterliegt."
"Wir bereiten uns auf ein SOC 2 Type II-Audit vor. Betone die Erfassung von Nachweisen und die Dokumentation."
"Dies ist ein kleines Startup (20 Mitarbeiter) mit begrenzten Sicherheitsressourcen. Priorisiere praktische, kostengünstige Kontrollen."
Anweisungen, die nicht funktionieren:
❌ Versuche, Sicherheitseinschränkungen zu umgehen
❌ Anforderung von Inhalten, die nicht compliance-konform sind
❌ Aufforderung, Urheberrechtsschutz zu ignorieren
Benutzerdefinierte Anweisungen helfen der KI, alle Antworten innerhalb eines Workspaces auf Ihre spezifischen Projektbedürfnisse zuzuschneiden. Dies reduziert wiederholte Kontextvorgaben und verbessert die Relevanz der Antworten.
Abgeschlossene Workspaces bereinigen
Wann Workspaces gelöscht werden sollten:
Das Projekt oder der Auftrag ist abgeschlossen
Die Datenaufbewahrungsfrist für diesen Kunden ist abgelaufen
Der Kundenvertrag schreibt die Datenlöschung vor
Der Workspace wurde zu Test- oder Experimentierzwecken erstellt
Vor dem Löschen:
Exportieren Sie alle wichtigen Konversationen oder Dokumentationen
Archivieren Sie relevante Informationen in Ihrem Compliance-Managementsystem
Vergewissern Sie sich, dass Sie den Workspace nicht mehr für zukünftige Referenzen benötigen
Löschen Sie den Workspace, um die Datenhygiene aufrechtzuerhalten
Best Practices für die Datenaufbewahrung
Angemessene Aufbewahrungsfristen festlegen
Berücksichtigen Sie:
Gesetzliche Anforderungen: Regulatorische Aufbewahrungsfristen für Ihre Branche
Vertragliche Verpflichtungen: Kundenvereinbarungen zur Datenaufbewahrung
Geschäftliche Anforderungen: Wie lange Sie den Konversationsverlauf als Referenz benötigen
Risikoprofil: Abwägung zwischen Datennutzen und Minimierung des Expositionsrisikos
Empfohlene Aufbewahrungsfristen:
Anwendungsfall | Vorgeschlagene Aufbewahrung | Begründung |
|---|---|---|
Kurzfristige Beratungsprojekte | 90-180 Tage | Daten bis zum Projektabschluss plus Puffer aufbewahren |
Jährliche Compliance-Audits | 365-730 Tage | Nachweise bis zum nächsten Audit-Zyklus aufbewahren |
Hochsensible Arbeit | 30 Tage | Expositionsfenster für vertrauliche Daten minimieren |
Organisatorische Wissensbasis | Für immer behalten | Institutionelles Compliance-Wissen aufbauen |
ISO 27001 Implementierung | 2-3 Jahre | Zertifizierung plus erstes Überwachungsaudit abdecken |
Exportieren vor Ablauf
Für wichtige Konversationen:
Kopieren Sie Konversationsinhalte, bevor die Aufbewahrungsfrist abläuft
Speichern Sie diese in Ihrem Compliance-Managementsystem oder Dokumenten-Repository
Fügen Sie relevante Metadaten hinzu (Datum, Workspace, Kontext)
Befolgen Sie die Verfahren zur Schriftgutverwaltung Ihrer Organisation
Die Datenlöschung erfolgt automatisch und dauerhaft. Setzen Sie sich Kalendererinnerungen, um wertvolle Konversationen zu exportieren, bevor sie gemäß Ihren Aufbewahrungseinstellungen ablaufen.
Angemessene Nutzung des temporären Chats
Wann der temporäre Chat genutzt werden sollte
Gute Anwendungsfälle:
Kurze, einmalige Fragen, die keine dauerhafte Speicherung erfordern
Sondierungsrecherche, bevor man sich auf einen Workspace festlegt
Sensible Diskussionen, die Sie nicht im permanenten Verlauf haben möchten
Testen der Formulierung komplexer Fragen
Nicht geeignet für:
Wichtige Projektarbeit, auf die Sie später zurückgreifen müssen
Erstellung von Dokumentationen für Audits
Aufbau einer organisatorischen Wissensbasis
Arbeit, die Sie eventuell als Nachweis für Compliance-Aktivitäten benötigen
Denken Sie an das 30-Tage-Sicherheitsfenster
Wichtige Einschränkung:
Auch temporäre Chats können zur Sicherheitsüberwachung und Missbrauchsprävention bis zu 30 Tage lang aufbewahrt werden.
Was das bedeutet:
Der temporäre Chat ist nicht vollständig flüchtig
Daten können überprüft werden, wenn Sicherheitsbedenken aufkommen
Unterliegt weiterhin den Datenverarbeitungsvereinbarungen
Verwenden Sie reguläre Workspaces, wenn Sie die vollständige Kontrolle über die Aufbewahrung benötigen
Ethische Erwägungen
Vertraulichkeit des Kunden
Schützen Sie Kundeninformationen:
Verwenden Sie separate Workspaces für verschiedene Kunden
Anonymisieren Sie Kundennamen in Dokumenten, wann immer möglich
Nehmen Sie die KI-Nutzung in Ihre Kundenverträge und Vertraulichkeitsvereinbarungen auf
Legen Sie Aufbewahrungsfristen fest, die den Kundenvereinbarungen entsprechen
Informieren Sie Kunden, wenn Sie KI-Tools für deren Arbeit einsetzen
Aktivieren Sie den erweiterten Datenschutzmodus (Advanced Data Protection Mode), wenn Kundenverträge eine reine EU-Datenverarbeitung oder eine Null-Aufbewahrung durch den KI-Anbieter vorschreiben
Einige Kundenverträge verbieten möglicherweise die Nutzung von KI-Tools oder Drittanbieter-Diensten. Prüfen Sie immer Ihre vertraglichen Verpflichtungen, bevor Sie Kundendaten in ISMS Copilot hochladen.
Klären Sie bei Vertragsverhandlungen mit Kunden Ihre Nutzung von KI-Tools und Ihre Möglichkeit auf, den erweiterten Datenschutzmodus für EU-exklusive Verarbeitung ohne Speicherung zu aktivieren. Dies zeigt Ihr Engagement für den Datenschutz und kann ein Wettbewerbsvorteil sein.
Urheberschaft und Offenlegung
Bei der Übergabe von Ergebnissen an Kunden:
Seien Sie transparent bezüglich der KI-Unterstützung bei der Erstellung von Ergebnissen
Betonen Sie Ihre fachliche Überprüfung und Anpassung
Geben Sie KI-generierte Inhalte nicht als rein originäre Eigenleistung aus
Erklären Sie, wie KI die Effizienz gesteigert hat, ohne die Qualität zu beeinträchtigen
Vermeidung übermäßiger Abhängigkeit
Warnsignale für zu starke Abhängigkeit:
KI-Antworten ohne Verifizierung übernehmen
Fachliche Überprüfung von KI-generierten Dokumenten überspringen
KI als Ersatz für das Erlernen von Compliance-Frameworks nutzen
KI-Inhalte ohne Anpassung liefern
Kritische Entscheidungen ausschließlich auf Basis von KI-Empfehlungen treffen
Berufliche Kompetenz bewahren:
Lernen Sie weiterhin über Frameworks und Standards
Tauschen Sie sich mit der Compliance-Community und Vordenkern aus
Nehmen Sie an Schulungs- und Zertifizierungsprogrammen teil
Lesen Sie offizielle Standards und regulatorische Leitfäden
Entwickeln Sie Fachwissen jenseits der KI-unterstützten Arbeit
Team-Schulung und Governance
Einführung von Richtlinien zur KI-Nutzung
Wesentliche Richtlinien-Elemente:
Zulässige Anwendungsfälle: Wofür KI eingesetzt werden darf und wofür nicht
Prüfungsanforderungen: Wer KI-generierte Inhalte überprüfen muss
Verifizierungsstandards: Wie KI-Ergebnisse zu validieren sind
Datenumgang: Welche Daten wie hochgeladen werden dürfen
Offenlegung gegenüber Kunden: Wann und wie Kunden über den KI-Einsatz informiert werden
Dokumentation: Wie die KI-Unterstützung in Arbeitsprodukten festzuhalten ist
Schulung Ihres Teams
Wichtige Schulungsthemen:
Wie ISMS Copilot funktioniert und wo seine Grenzen liegen
Erkennen und Melden von Halluzinationen
Effektive Prompting-Techniken
Anforderungen an Verifizierung und Anpassung
Datensensibilität und Überlegungen zum Datenschutz
Workspace- und Aufbewahrungsmanagement
Prinzipien für den ethischen KI-Einsatz
Qualitätssicherungsprozesse
Prüfpunkte implementieren:
KI-Entwurf: Initialer, von der KI generierter Inhalt
Erste Prüfung: Fachexperte verifiziert die Genauigkeit
Anpassung: Anpassung an den organisatorischen Kontext
Zweite Prüfung: Compliance-Leiter prüft auf Vollständigkeit
Abschließende Genehmigung: Autorisierter Prüfer gibt den Inhalt frei
Audit-Trail: Dokumentation von Prüfung und Genehmigung
Effektivität messen
KI-Wert verfolgen
Zu berücksichtigende Kennzahlen:
Zeitersparnis bei der Erstellung von Richtlinien
Verkürzung der Compliance-Vorbereitungszyklen
Anzahl der Audit-Feststellungen (um sicherzustellen, dass die Qualität nicht leidet)
Zufriedenheit des Teams mit der KI-Unterstützung
Kundenfeedback zur Qualität der Ergebnisse
Kontinuierliche Verbesserung
Verfeinern Sie Ihren Ansatz:
Dokumentieren Sie effektive Prompts und Fragen
Teilen Sie Best Practices innerhalb Ihres Teams
Verfolgen und melden Sie Halluzinationen, um das System zu verbessern
Aktualisieren Sie die KI-Nutzungsrichtlinien basierend auf Erfahrungen
Passen Sie Strategien für Aufbewahrung und Workspaces nach Bedarf an
Checkliste für verantwortungsvolle KI
Vor der KI-Nutzung
✓ Verstehen Sie die KI-Nutzungsrichtlinie Ihrer Organisation
✓ Prüfen Sie Kundenverträge auf Einschränkungen bei KI-Tools
✓ Planen Sie Verifizierungs- und Überprüfungsprozesse
✓ Legen Sie angemessene Datenaufbewahrungsfristen fest
✓ Erstellen Sie Workspaces für verschiedene Projekte/Kunden
Während der KI-Nutzung
✓ Stellen Sie spezifische, kontextualisierte Fragen
✓ Überprüfen Sie Antworten auf Genauigkeit und Relevanz
✓ Passen Sie den KI-Output an Ihre Organisation an
✓ Vergleichen Sie die Ergebnisse mit offiziellen Standards
✓ Bewahren Sie Ihr fachliches Urteilsvermögen
Nach der KI-Nutzung
✓ Lassen Sie KI-generierte Inhalte von Experten prüfen
✓ Dokumentieren Sie die KI-Unterstützung in Arbeitsprodukten
✓ Melden Sie Halluzinationen oder Sicherheitsbedenken
✓ Archivieren Sie wichtige Konversationen vor dem Ablauf
✓ Löschen Sie abgeschlossene Workspaces ordnungsgemäß
Was kommt als Nächstes?
Erfahren Sie mehr über KI-Sicherheitsvorkehrungen und Einschränkungen
Verstehen Sie, wie man Halluzinationen erkennt und verhindert
Starten Sie Ihre erste Konversation unter Anwendung der Best Practices
Richten Sie Workspaces ein, um Ihre Arbeit zu organisieren
Hilfe erhalten
Bei Fragen zum verantwortungsvollen KI-Einsatz:
Besuchen Sie das Trust Center für Leitfäden zur KI-Governance
Kontaktieren Sie den Support über das Hilfe-Menü
Melden Sie Sicherheitsbedenken oder unangemessenes KI-Verhalten
Teilen Sie Feedback zur Effektivität und Benutzerfreundlichkeit der KI