top of page
AUDIT MANUFAKTUR

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

​​​Unschlagbares Kennenlern-

Angebot mit fast 50% Preisvorteil

ISMS-Richtlinien via KI erstellen

Warum der „Alles-auf-einmal“-Prompt scheitert


Wer generative KI-Tools wie ChatGPT, Gemini, Grok oder Claude nutzt, um Unternehmensrichtlinien zu erstellen, kennt das Phänomen: Sie geben einen umfassenden Prompt ein „Erstelle zum Thema XY eine IT-Sicherheitsrichtlinie nach ISO 27001 für unser Unternehmen“ und erhalten ein Ergebnis, das auf den ersten Blick beeindruckend wirkt.


Doch spätestens beim zweiten Lesen oder im Gespräch mit dem Auditor fällt das Kartenhaus zusammen. Der Text ist generisch, widerspricht sich in Details oder fordert Maßnahmen, die für Ihre Unternehmensgröße völlig unrealistisch sind.


Der Fehler liegt nicht in der KI, sondern im Prozess. Wer exzellente Ergebnisse will, darf nicht versuchen, eine 20-seitige Richtlinie mit einem einzigen Klick zu erzeugen.


Hier erkläre ich Ihnen, warum ein strukturierter, mehrstufiger Workflow technisch überlegen ist und warum selbst das beste Ergebnis am Ende immer einen menschlichen „Realitätscheck“ braucht.




Die Methode: Schritt für Schritt statt „One-Shot“

Ein Large Language Model (LLM) arbeitet am besten, wenn es sich auf eine einzelne Aufgabe konzentrieren kann. Deshalb ist der folgende Tipp der Schlüssel zu besseren Ergebnissen:


⚠️ TIPP Um eine Richtlinie zu erstellen, nennt man der KI die Branche, die Unternehmensgröße, den ISMS Scope, den Zweck der Richtlinie und beginnt dann mit dem Inhaltsverzeichnis. Im Anschluss entwickelt man dann daraus nach und nach die einzelnen Kapitel. 

Dieser Ansatz bricht die gigantische Aufgabe „Richtlinie schreiben“ in logische, technische Arbeitsschritte herunter:



1. Recherche & Kontext (Die Datenbasis)

Bevor geschrieben wird, muss die KI verstehen.


Ein dedizierter Prompt sorgt dafür, dass die KI zunächst nur Normtexte (z. B. NIS-2, TISAX®) und Ihre internen Gegebenheiten analysiert. Das minimiert Halluzinationen, da die KI auf Fakten zugreift (Retrieval), statt zu raten.



2. Das Inhaltsverzeichnis (Die Architektur)

Im zweiten Schritt erstellt die KI nur die Gliederung.


Der Vorteil: Sie validieren die Logik, bevor Text entsteht. Fehlt der Punkt „Sanktionen“? Ist „Mobiles Arbeiten“ abgedeckt? Das Inhaltsverzeichnis dient als Landkarte. Die KI „weiß“ nun, was in Kapitel 1 kommt und was erst in Kapitel 10 behandelt wird. Das verhindert ständige Wiederholungen.



3. Der Canvas-Modus (Die Werkstatt)

Jetzt erst beginnt das Schreiben; idealerweise in einer Canvas-Ansicht, Kapitel für Kapitel.


Der technische Grund

Jede KI hat ein begrenztes „Aufmerksamkeitsfenster“ (Context Window). Soll sie 15 Seiten auf einmal schreiben, „vergisst“ sie oft Definitionen vom Anfang oder wird am Ende ungenau.


Die Lösung

Wenn wir sie beauftragen: „Schreibe jetzt nur Kapitel 3“, widmet sie 100 % ihrer Rechenleistung diesem einen Abschnitt. Das Ergebnis ist fachlich tiefer, präziser und sprachlich konsistenter.




Warum „gut geschrieben“ nicht „konform“ bedeutet

Wenn Sie diesen Prozess befolgen, erhalten Sie eine Richtlinie, die sprachlich hervorragend und logisch aufgebaut ist. Sie haben 80 % der Arbeit in Rekordzeit erledigt. Doch hier liegt die Gefahr! Viele Anwender verwechseln einen plausiblen Text mit einer konformen Richtlinie. Eine KI kann keine Verantwortung übernehmen. Sie kennt Normtexte, aber sie kennt nicht die gelebte Realität Ihres Unternehmens. Deshalb kann und wird Ihnen keine KI der Welt garantieren, dass das Ergebnis ein Audit besteht.




Die Fallen der KI-Richtlinien


Die Angemessenheit (Appropriateness)

Eine KI tendiert oft zu „Best Case“-Szenarien aus ihren Trainingsdaten. Sie schlägt vielleicht vor, Passwörter alle 30 Tage zu ändern und komplexe Verschlüsselungen für interne Memos zu nutzen.


Das Problem

Für einen Konzern mag das passen. Für einen Mittelständler ist es der operative Tod. Ein Auditor prüft nicht nur, ob Sie eine Regel haben, sondern ob diese angemessen für Ihr Risiko ist.


Konformität vs. Realität

Die KI schreibt Sätze wie „Die Protokollierung erfolgt lückenlos und wird täglich manuell ausgewertet.“ Das klingt super für die Norm. Das Problem ist, wenn Sie das nicht wirklich tun (weil Ihnen das Personal fehlt), haben Sie sich soeben selbst eine Abweichung ins Audit geschrieben. Eine Richtlinie darf nie mehr versprechen, als Sie halten können.


Interpretationsspielräume

Begriffe wie „regelmäßig“, „umgehend“ oder „Stand der Technik“ sind dehnbar. Die KI füllt diese Lücken oft mit Standardfloskeln. Ein Experte weiß jedoch, wie ein Auditor „regelmäßig“ in Ihrer spezifischen Branche interpretiert.




🥜 In A Nutshell: Nutzen Sie KI als Werkzeug, nicht als Versicherung

Der beschriebene Workflow (Recherche → Gliederung → Canvas) ist der derzeit mächtigste Weg, um Richtlinien-Entwürfe zu erstellen. Er spart Zeit und liefert eine solide Struktur.


Aber das finale Qualitätssiegel kann nur ein Mensch geben. Gerne übernehme ich das für Sie:


Generative KI-Tools wie ChatGPT, Gemini, Grok oder Claude nutzen, um Richtlinien zu erstellen

Die entscheidende Frage ist nicht: „Hat die KI das gut formuliert?“

Die entscheidende Frage ist: „Ist das, was hier steht, normkonform, für meine Größe angemessen und in der Praxis überhaupt umsetzbar?“


Erstellen Sie Ihre Entwürfe mit der KI – aber lassen Sie uns gemeinsam den Realitätscheck machen, bevor Sie darauf Ihre Unterschrift setzen: Validierung von KI-generierten Inhalten

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – ich bin Ihr Fahrlehrer für Informationssicherheit.

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Mit über 300 Verfahren als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (VDA ISA, KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt. TRECCERT ist weltweit die einzige Personalzertifizierungsstelle, die von ANAB für die Zertifizierung als ISO/IEC 27001 Lead Auditor und Lead Implementer akkreditiert ist.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Wir sind im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page