ISO 27001 Audit-Checkliste
Internes Audit der Informationssicherheit (ISMS) — von Risikomanagement über Zugangskontrollen bis Lieferantenbeziehungen. Geeignet zur Vorbereitung auf Stage-2-Zertifizierungs-Audit oder als jährliche Wirksamkeitsprüfung.
- 4Sektionen
- 12Fragen
- 3Teilnehmer typisch
- 2Frameworks
Was diese Vorlage abdeckt.
Geprüft gegen die einschlägigen Verordnungen — jede Frage ist auf eine echte Klausel gemappt.
- Kontext & ISMS-Anwendungsbereich
- Risikomanagement und SoA
- Organisations-Controls (Annex A.5)
- Personal-Controls (Annex A.6)
- Physische Controls (Annex A.7)
- Technologische Controls (Annex A.8)
Statische Checkliste war gestern.
Manuell. Excel. Word. Mail.
- Vorlage in Excel oder PDF herunterladen
- Fragen abtippen, Kontext fehlt der KI
- Antworten manuell konsolidieren
- Bericht in Word schreiben — ohne Klausel-Mapping
- Maßnahmen verlieren sich in Mail-Ketten
Audit startet — alles andere passiert automatisch.
- Vorlage öffnen — KI passt sie auf deinen Kontext an
- Mobil durchführen, Foto-Beleg pro Frage
- Antworten werden deterministisch bewertet
- Maßnahmen entstehen automatisch mit Frist und Person
- Prüfungsfertiger PDF-Bericht in Sekunden
Sektionen und Beispielfragen.
Klick auf eine Sektion — der KI-Agent erweitert die Beispielfragen später automatisch um Pflichtthemen, die für deinen Kontext fehlen.
01ISMS-Grundlagen
3 Fragen
ISMS-Grundlagen
- Ist der Anwendungsbereich des ISMS dokumentiert?Ja / Nein
- Liegt eine aktuelle Statement of Applicability (SoA) vor?Ja / Nein
- Wird das Risikomanagement nach definiertem Verfahren betrieben?Ja / Nein
02Zugriffskontrolle (A.8)
3 Fragen
Zugriffskontrolle (A.8)
- Existiert ein Verfahren für Benutzerzugänge (Onboarding/Offboarding)?Ja / Nein
- Werden privilegierte Zugriffe regelmäßig überprüft?Ja / Nein
- Ist Multi-Faktor-Authentifizierung für kritische Systeme aktiv?Ja / Nein
03Lieferanten & Drittparteien (A.5.19–A.5.23)
3 Fragen
Lieferanten & Drittparteien (A.5.19–A.5.23)
- Existiert ein Lieferantenverzeichnis mit Risikoklassifizierung?Ja / Nein
- Sind Sicherheitsanforderungen vertraglich geregelt?Ja / Nein
- Wird die Lieferanten-Security regelmäßig überprüft?Ja / Nein
04Vorfallmanagement (A.5.24–A.5.27)
3 Fragen
Vorfallmanagement (A.5.24–A.5.27)
- Existiert ein definierter Incident-Response-Prozess?Ja / Nein
- Werden Sicherheitsvorfälle zentral protokolliert und ausgewertet?Ja / Nein
- Wurden in den letzten 12 Monaten Tabletop-Übungen durchgeführt?Ja / Nein
So wird aus dieser Vorlage ein lebendes Audit.
KI-Analyse
Der Agent erweitert die Vorlage um Pflichtthemen deiner Branche, mappt jede Frage auf eine Klausel und schreibt eine kontextspezifische Audit-Brief.
Aufgaben-Generierung
Aus jeder Antwort entstehen automatisch Maßnahmen — mit Priorität, Frist und Verantwortlichen. Kein manuelles Abtippen mehr.
Bericht
Score, Risiko-Befunde und Maßnahmen-Liste werden deterministisch berechnet. PDF mit Klausel-Belegen, teilbar per Public-Link.
Klick — und die KI übernimmt den Rest.
14 Tage kostenlos. Keine Kreditkarte. Hosting in der EU.
Auch interessant.
ISO 9001 internes Audit
Internes Qualitätsmanagement-Audit nach ISO 9001:2015, Abschnitt 9.2.
Vorlage öffnen →ISO-AuditsISO 50001 Energiemanagement-Audit
Internes Audit des Energiemanagement-Systems nach ISO 50001:2018.
Vorlage öffnen →ISO-AuditsISO 13485 Medizinprodukte-Audit
Internes QM-Audit für Medizinprodukte-Hersteller nach ISO 13485:2016 + MDR.
Vorlage öffnen →