← Alle Vorlagen
ISO-AuditsKomplexWiederkehrend3–5 Std.

ISO 27001 Audit-Checkliste

Internes Audit der Informationssicherheit (ISMS) — von Risikomanagement über Zugangskontrollen bis Lieferantenbeziehungen. Geeignet zur Vorbereitung auf Stage-2-Zertifizierungs-Audit oder als jährliche Wirksamkeitsprüfung.

Vorschau ansehen
VorlageKI-AnalyseMaßnahmenBericht
ABDECKUNG

Was diese Vorlage abdeckt.

Geprüft gegen die einschlägigen Verordnungen — jede Frage ist auf eine echte Klausel gemappt.

ISO/IEC 27001:2022ISO/IEC 27002
  • Kontext & ISMS-Anwendungsbereich
  • Risikomanagement und SoA
  • Organisations-Controls (Annex A.5)
  • Personal-Controls (Annex A.6)
  • Physische Controls (Annex A.7)
  • Technologische Controls (Annex A.8)
VORHER / NACHHER

Statische Checkliste war gestern.

OHNE HEYAUDIT

Manuell. Excel. Word. Mail.

  • Vorlage in Excel oder PDF herunterladen
  • Fragen abtippen, Kontext fehlt der KI
  • Antworten manuell konsolidieren
  • Bericht in Word schreiben — ohne Klausel-Mapping
  • Maßnahmen verlieren sich in Mail-Ketten
MIT HEYAUDIT

Audit startet — alles andere passiert automatisch.

  • Vorlage öffnen — KI passt sie auf deinen Kontext an
  • Mobil durchführen, Foto-Beleg pro Frage
  • Antworten werden deterministisch bewertet
  • Maßnahmen entstehen automatisch mit Frist und Person
  • Prüfungsfertiger PDF-Bericht in Sekunden
VORSCHAU

Sektionen und Beispielfragen.

Klick auf eine Sektion — der KI-Agent erweitert die Beispielfragen später automatisch um Pflichtthemen, die für deinen Kontext fehlen.

01

ISMS-Grundlagen

3 Fragen
  • Ist der Anwendungsbereich des ISMS dokumentiert?Ja / Nein
  • Liegt eine aktuelle Statement of Applicability (SoA) vor?Ja / Nein
  • Wird das Risikomanagement nach definiertem Verfahren betrieben?Ja / Nein
02

Zugriffskontrolle (A.8)

3 Fragen
  • Existiert ein Verfahren für Benutzerzugänge (Onboarding/Offboarding)?Ja / Nein
  • Werden privilegierte Zugriffe regelmäßig überprüft?Ja / Nein
  • Ist Multi-Faktor-Authentifizierung für kritische Systeme aktiv?Ja / Nein
03

Lieferanten & Drittparteien (A.5.19–A.5.23)

3 Fragen
  • Existiert ein Lieferantenverzeichnis mit Risikoklassifizierung?Ja / Nein
  • Sind Sicherheitsanforderungen vertraglich geregelt?Ja / Nein
  • Wird die Lieferanten-Security regelmäßig überprüft?Ja / Nein
04

Vorfallmanagement (A.5.24–A.5.27)

3 Fragen
  • Existiert ein definierter Incident-Response-Prozess?Ja / Nein
  • Werden Sicherheitsvorfälle zentral protokolliert und ausgewertet?Ja / Nein
  • Wurden in den letzten 12 Monaten Tabletop-Übungen durchgeführt?Ja / Nein
VORLAGE → AUDIT → BERICHT

So wird aus dieser Vorlage ein lebendes Audit.

KI-Analyse

Der Agent erweitert die Vorlage um Pflichtthemen deiner Branche, mappt jede Frage auf eine Klausel und schreibt eine kontextspezifische Audit-Brief.

Aufgaben-Generierung

Aus jeder Antwort entstehen automatisch Maßnahmen — mit Priorität, Frist und Verantwortlichen. Kein manuelles Abtippen mehr.

Bericht

Score, Risiko-Befunde und Maßnahmen-Liste werden deterministisch berechnet. PDF mit Klausel-Belegen, teilbar per Public-Link.

Klick — und die KI übernimmt den Rest.

14 Tage kostenlos. Keine Kreditkarte. Hosting in der EU.

Andere Vorlagen ansehen