top of page
AUDIT MANUFAKTUR

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

​​​Unschlagbares Kennenlern-

Angebot mit fast 50% Preisvorteil

KI als Co-Auditor: Enterprise-KI im internen ISMS-Audit

Zwang, Zeitnot und die harte Realität beim internen ISMS-Audit

Interne Audits sind das Rückgrat eines funktionierenden Managementsystems für Informationssicherheit. ISO 19011 formuliert klare Anforderungen an ihre Durchführung: Der Auditor muss organisatorisch unabhängig sein. Er muss über nachweisbare fachliche Kompetenz verfügen. Er muss unvoreingenommen urteilen. In der Theorie ist das unstrittig. In der Praxis deutscher kleiner und mittlerer Unternehmen scheitert die Umsetzung regelmäßig an drei Faktoren.


1. Fachkräftemangel. Qualifizierte ISMS-Auditoren mit tiefem Verständnis für TISAX oder ISO 27001 sind auf dem Arbeitsmarkt rar. Kleine Sicherheitsteams bestehen oft aus zwei oder drei Personen. Diese Mitarbeiter bauen das ISMS auf, schreiben die Richtlinien und implementieren die technischen Maßnahmen. Genau diese Personen können sich nach den Vorgaben der ISO 19011 nicht gleichzeitig selbst auditieren. Die geforderte Unabhängigkeit wird zum strukturellen Problem. Ein Prüfer darf niemals seinen eigenen Prozess bewerten.


CISO ISMS Berater sollten kein internes Audit machen

2. Knappe Budgets. Der logische Ausweg wäre der Einkauf externer Auditoren. Spezialisierte Berater rufen pro Tag hohe Honorare auf. Für ein vollständiges internes Audit nach VDA ISA summieren sich die Kosten schnell auf fünfstellige Beträge. Die Margen in der Automobilzuliefererindustrie stehen ohnehin unter Druck. Zusätzliche Beratungskosten belasten das Budget spürbar.


3. Mangelnde Routine. Ohne externe Hilfe weisen Unternehmen oft Mitarbeiter aus fachfremden Bereichen als interne Auditoren zu. Ein Mitarbeiter aus dem Qualitätsmanagement übernimmt dann die Prüfung der IT-Sicherheit. Interne Audits finden meist nur einmal jährlich statt. Die benannten Auditoren führen die Prüfung als ungewohnte Nebenaufgabe durch. Ohne regelmäßige Praxis fehlt die methodische Sicherheit im Umgang mit komplexen Anforderungskatalogen. Das Auge für versteckte Lücken in der Nachweisführung entwickelt sich nicht. Die korrekte Feststellungsbewertung fällt schwer.


Die Konsequenz ist gefährlich. Interne Audits werden oberflächlich durchgeführt oder auf Stichproben reduziert. Der eigentliche Zweck der kontinuierlichen Verbesserung geht verloren. Ein verlorenes TISAX-Label führt in der Automobilbranche zum Ausschluss aus Vergabeprozessen. Der Druck durch die OEMs ist hoch.


Diese Methode dient als Einstiegshilfe für kleine interne Audits in KMU. Wenn Sie ein internes Audit wünschen, stehe ich gerne zur Verfügung: https://www.auditmanufaktur.de/internes-audit

Genau dieses strukturelle Dilemma löst genehmigte Enterprise-KI auf elegante Weise. Ihre Kernleistung ist die Übernahme der zeitaufwendigen methodischen Fleißarbeit: systematisches Abgleichen hunderter Anforderungen gegen Nachweisdokumente, Zählen von Prüfpunkten, Identifizieren formaler Lücken. Der menschliche Auditor wird durch diesen vorgelagerten Prozess entlastet. Er kann sich auf die fachliche Bewertung, den Unternehmenskontext und die finale Risikoeinschätzung konzentrieren.



Sicherheit und Compliance: Die Infrastruktur des digitalen Auditors

Bevor eine KI vertrauliche interne Dokumente analysiert, muss eine fundamentale Frage geklärt sein: Welche Art von KI darf ein Unternehmen für solche Prüfungen einsetzen?


Consumer-KI ist ausgeschlossen. Öffentlich zugängliche Dienste in ihren kostenlosen oder einfachen Abo-Versionen sind für die Verarbeitung vertraulicher Unternehmensdokumente tabu. Interne Richtlinien, Netzwerkskizzen, Sicherheitskonzepte und Auditberichte enthalten schützenswerte Informationen. Die Eingabe dieser Daten in eine öffentliche Consumer-KI stellt einen Verstoß gegen grundlegende Vertraulichkeitsanforderungen dar. Es drohen Brüche von Geheimhaltungsvereinbarungen mit Kunden sowie Verstöße gegen die DSGVO.


Erforderlich ist eine unternehmenseigene, offiziell genehmigte Enterprise-Instanz. Diese muss mehrere Kriterien lückenlos erfüllen:


Datenverarbeitung und rechtliche Absicherung. Die Instanz muss vertraglich garantieren, dass eingegebene Daten nicht für das Training der zugrundeliegenden Modelle verwendet werden. Führende Technologieanbieter bieten entsprechende Enterprise-Verträge an. Ein formaler Auftragsverarbeitungsvertrag (AVV) ist Pflicht. Die Daten sollten innerhalb der Europäischen Union verarbeitet werden.


Modellqualität und Kontextfenster. Die eingesetzten Modelle müssen komplexes logisches Schließen beherrschen. Fachleute bezeichnen diese Fähigkeit als Reasoning. Die parallele Analyse eines VDA-ISA-Anforderungskatalogs gegen dutzende Nachweisdokumente erfordert ein großes Kontextfenster. Das Modell muss hunderte Seiten gleichzeitig im Arbeitsspeicher halten und korrelieren können. High-End-Modelle wie Gemini 3.1 Pro, ChatGPT 5.2 Thinking, Grok 4.20 oder Claude Opus 4.6 erfüllen diese Voraussetzungen. Kleinere oder ältere Modelle scheitern an der Textmenge. Sie verlieren Informationen im laufenden Prozess und liefern bei solch komplexen Analysen unzuverlässige Ergebnisse.


Interne Richtlinien und Freigaben. Vor dem ersten Einsatz muss eine interne Richtlinie zur KI-Nutzung vorliegen. Diese formelle Anweisung definiert die zulässigen Datenklassen, benennt die freigegebenen KI-Modelle und regelt die geltenden Kontrollmechanismen. Ohne diese Richtlinie fehlt dem Einsatz im Audit jede Legitimation. Der externe TISAX-Prüfer wird sie sicherlich im Assessment als Nachweis für den sicheren Betrieb fordern.


ISMS Beratung mit KI

Mit präzisem Prompt-Engineering zu validen Ergebnissen

Die Qualität des KI-Outputs steht in direkter Abhängigkeit zur Qualität der Instruktion. Ein vager Prompt wie „Prüfe diese Dokumente auf Richtigkeit“ erzeugt unbrauchbare Ergebnisse. Für ein belastbares Voraudit-Ergebnis braucht die KI eine exakte, stark limitierende Arbeitsanweisung. Der folgende System-Prompt wurde speziell für diesen Anwendungsfall entwickelt. Er enthält mehrere Sicherheitsmechanismen, die typische KI-Schwächen wie Halluzinationen oder Flüchtigkeitsfehler gezielt adressieren.



Zählung der Anforderungen als Vollständigkeitskontrolle

Der VDA-ISA-Katalog strukturiert seine Anforderungen spezifisch. Pluszeichen kennzeichnen Hauptanforderungen. Minuszeichen kennzeichnen zugehörige Spezifizierungen, die ebenfalls zu erfüllen sind. Ein typischer Fehler menschlicher Prüfer ist das Übersehen einzelner Anforderungen unter Zeitdruck. Der System-Prompt weist die KI daher an, alle Zeichen vor der eigentlichen Analyse zu zählen. Damit wird sichergestellt, dass kein Prüfpunkt unter den Tisch fällt. Die KI dokumentiert die ermittelte Gesamtzahl als ersten Punkt im Output.



Zitatpflicht statt Beschreibung

Sprachmodelle neigen zu freien Zusammenfassungen. Für ein formales Audit ist das wertlos. Eine bloße Umschreibung eines Dokuments belegt die Erfüllung einer Anforderung nicht. Der System-Prompt verbietet der KI daher Zusammenfassungen. Er fordert stattdessen direkte Zitate aus den bereitgestellten Dokumenten. Jede Feststellung muss mit einem konkreten, auffindbaren Textauszug belegt werden. Dieses Vorgehen reduziert Halluzinationen bei aktuellen Modellen auf ein Minimum. Die KI muss jede Aussage an überprüfbaren Quellen verankern. Findet sie kein passendes Zitat, muss sie die Anforderung als nicht erfüllt markieren.



Datums-Check als Pflichtprüfung

Viele ISMS-Anforderungen enthalten zeitliche Vorgaben. Richtlinien erfordern oft jährliche Überprüfungsintervalle. Management-Reviews müssen in festgelegten Zyklen stattfinden. Der System-Prompt weist die KI an, alle entdeckten Datumsangaben kritisch gegen das aktuelle Datum zu prüfen. Ein Dokument zur Festlegung des ISMS-Geltungsbereichs aus dem Jahr 2022, mit der Vorgabe für eine jährliche Revision, wird durch diesen Mechanismus automatisch als veralteter Nachweis erkannt. Der inhaltliche Aspekt spielt bei abgelaufener Frist zunächst keine Rolle. Die Compliance ist formal gebrochen.



Die Kernlogik des Audit-Prompts im Überblick

Die KI wird in die Rolle eines erfahrenen ISMS-Co-Auditors für den VDA ISA versetzt. Sie erhält den strikten Befehl zur Zählung aller Plus- und Minuszeichen in den Anforderungen. Sie muss im Indikativ formulieren, kurz und prägnant antworten und auf Beschreibungen verzichten. Jede Feststellung erfordert ein direktes Zitat als Beleg. Zeitliche Fristen in den Dokumenten werden automatisch gegen das aktuelle Datum geprüft. Fehlende Referenzdokumente müssen von der KI explizit benannt werden. Der Output erfolgt in einer detaillierten textlichen Gliederung und mündet in einer standardisierten Übersichtstabelle zur schnellen Erfassung.


Der vollständige System-Prompt

 
Du bist erfahrener ISMS-Co-Auditor mit Spezialisierung auf
VDA ISA und ISO 27001.

Kontext: Es werden dir Dokumente (Nachweise) bereitgestellt.
Deine Aufgabe ist es, die aufgeführten Anforderungen (markiert
mit Pluszeichen) gegen diese Nachweise zu prüfen. Minuszeichen
gehören zum vorherigen Pluszeichen dazu und sind
Spezifizierungen, die es auch zu erfüllen gilt.

Zähle die Pluszeichen (+[Leerzeichen]) und Minuszeichen
(-[Leerzeichen]) in den Anforderungen.
Im Anschluss führe eine Analyse durch.

Analyse-Regeln
Layout: Gliedere deine Antwort übersichtlich.
Wortwahl: Formuliere im Indikativ. Nutze eine kurze, prägnante
und beweisorientierte Form.
Beschreibe Dokumente nicht, sondern zitiere den Inhalt.
Zitate: Belege jede Feststellung (Erfüllt/Nicht Erfüllt) mit
mindestens einem direkten Zitat aus den Dokumenten (PDFs,
Excel-Tabellen, etc.).
Datum-Check: Prüfe kritisch, ob Fristen (z. B. jährliche
Intervalle) basierend auf dem heutigen Datum eingehalten wurden.
Konsistenz: Prüfe, ob die Aussagen in der Erläuterung mit den
Beweisen in den Dokumenten übereinstimmen (z. B.
Rollenverteilung, Verantwortlichkeiten, Umsetzung).
Lücken-Identifikation: Benenne explizit Dokumente, die in der
Erläuterung referenziert werden, aber in den bereitgestellten
Dokumenten fehlen.

Detaillierte Analyse (keine Tabelle): Pro Pluszeichen inkl.
zugehöriger Minuszeichen, nenne sie, ohne thematische
Zusammenfassung oder Cluster.
Gliederung: (Status | Analyse | Zitat als Beleg |
Handlungsbedarf | Feststellung).

Im Anschluss erstelle eine zusammenfassende Übersichtstabelle
mit den Spalten: Anforderung, Status (✅/⚠️/❌),
Primärer Beleg, Kritische Anmerkung, Feststellung
(1 bis 3 Sätze).

Interne Referenz für Abweichungen:

Hauptabweichung: Nichteinhaltung, die ein erhebliches
unmittelbares Risiko für die Informationssicherheit
verursacht oder Zweifel an der Gesamtwirksamkeit des ISMS
aufkommen lässt.
Beispiele: Systematische Abweichungen. Umsetzungsdefizite,
die kritische Risiken für die Sicherheit vertraulicher
Informationen verursachen. Defizite, die nicht durch
geeignete Abhilfemaßnahmen behoben werden.

Nebenabweichung: Nichteinhaltung, die kein erhebliches
unmittelbares Risiko darstellt und keinen Zweifel an der
Gesamtwirksamkeit des ISMS aufkommen lässt.
Beispiele: Vereinzelte oder sporadische Fehler.
Nichteinhaltung oder Defizite in der Umsetzung von
Anforderungen oder eigenen Richtlinien.

Beobachtung: Nichteinhaltung von Anforderungen oder
eigenen Richtlinien, die unmittelbar kein Risiko
verursacht, dies aber in Zukunft tun könnte.
 


„Human-in-the-Loop“

Der Einsatz von KI als Co-Auditor unterstützt die Tätigkeit des internen Auditors. Die Maschine ersetzt den Menschen nicht. Sie formt seine Aufgabe aber neu.


Menschliche Kontrolle. Die KI analysiert die Daten und liefert eine Vorbewertung. Dazu gehören Zitate aus den oft seitenlangen Nachweisdokumenten, der systematische Soll-Ist-Abgleich jeder einzelnen Unteranforderung und die Prüfung zeitlicher Fristen. Diese Aufgaben sind methodisch einfach, erfordern aber ununterbrochene Konzentration. Nach drei Stunden Dokumentenstudium ist die Konzentration eines menschlichen Prüfers erschöpft. Die KI erledigt das ermüdungsfrei in Sekunden. Der menschliche Auditor übernimmt die Kontrolle der KI-Ergebnisse und korrigiert Fehler.


Kontextbewertung. Die KI erkennt eine formal veraltete Richtlinie zuverlässig. Die Bewertung der Ursache erfordert jedoch menschliches Wissen. Befand sich das Unternehmen in einer Umstrukturierung? Gab es einen Wechsel in der Geschäftsführung? Nur der Mensch mit Kenntnis der eigenen Organisation beurteilt das tatsächliche Kontrollversagen hinter einem Datumsfehler.


Risikobewertung. Die finale Einstufung einer Feststellung als Haupt- oder Nebenabweichung erfordert fachliches Urteilsvermögen. Die KI liefert den isolierten Befund auf Dokumentenebene. In der Welt des VDA ISA trifft der Auditor die finale Bewertung des vorliegenden Risikos für die Informationssicherheit.


Kommunikation. Audit-Ergebnisse müssen gegenüber dem Management und den betroffenen Fachabteilungen kommuniziert werden. Die reine Fehlerbenennung reicht selten aus. Die Fähigkeit, konstruktive und wirtschaftlich sinnvolle Gegenmaßnahmen im interdisziplinären Kontext abzuleiten, bleibt eine menschliche Kompetenz.


Die Rollenverschiebung ist erheblich. Der interne Auditor wechselt vom Suchenden zum Entscheider. Er verbringt keine ermüdenden Tage mehr mit dem manuellen Abgleich von Tabellen gegen Dokumentenstapel. Er erhält vom KI-Co-Auditor eine methodisch erstellte Entscheidungsvorlage und kann seine Energie in die Validierung der Feststellungen mit den Fachbereichen sowie die fachliche Bewertung investieren.



 
⚠️ Methodischer Hinweis für den produktiven Einsatz

Prompt-Injection: Nachweisdokumente von Dritten (z. B. Lieferantennachweise, extern erstellte Konzepte) können eingebettete Textsequenzen enthalten, die das Verhalten der KI manipulieren. Vor der Analyse sollten Drittdokumente auf ungewöhnliche Instruktionen geprüft oder in ein neutrales Format konvertiert werden.

Reproduzierbarkeit: Sprachmodelle liefern bei identischer Eingabe nicht zwingend identische Ergebnisse. Für die Nachvollziehbarkeit der Feststellungen empfiehlt sich die Dokumentation der verwendeten Modellversion, des Temperature-Parameters (idealerweise 0) und des Zeitpunkts der Analyse im Auditbericht.

Haftung bei Fehlbewertungen: Markiert die KI eine Anforderung fälschlich als erfüllt, trägt der validierende Auditor die Sorgfaltspflicht. Die interne KI-Richtlinie sollte explizit regeln, dass KI-Ergebnisse als Entwurf gelten und erst nach menschlicher Freigabe Berichtsrelevanz erhalten.
 


Effizienz ohne Qualitätsverlust

Der methodische Einsatz genehmigter Enterprise-KI als Co-Auditor adressiert ein reales Problem mittelständischer Unternehmen. Die Vorteile sind auf mehreren Ebenen messbar.


Zeitersparnis. Zeitersparnis. Der repetitive Prüfaufwand eines internen Audits sinkt von mehreren auf wenige Arbeitstage. Die KI analysiert Anforderungskataloge und Nachweisdokumente in einem Bruchteil der gewohnten Zeit. Das schont interne Budgets und entlastet knappe Personalressourcen.


Vollerhebung statt Stichproben. Aus Zeitgründen prüfen interne Auditoren oft nur ausgewählte Anforderungen oder Dokumente. Versteckte Fehler in ungeprüften Bereichen bleiben ein Risiko. Mit KI-Unterstützung wird eine vollständige Erhebung aller Prüfpunkte realistisch. Die Maschine liest 100 Dokumente genauso schnell wie drei. Die strikte Zählung der Anforderungen erhöht die Vollständigkeit der Prüfung.


Auditfestes Verfahren. Die zitatbasierte Nachweisführung sowie der systematische Datums-Check schaffen eine belastbare Grundlage für das Management-Review. Die Organisation erhält eine transparente Dokumentation der internen Feststellungen. Das beweist zugleich einen hohen Reifegrad des Managementsystems.


Skalierbarkeit. Der einmal entwickelte und verfeinerte System-Prompt lässt sich auf jeden Abschnitt des VDA-ISA-Katalogs anwenden. Nach Anpassung funktioniert die Logik ebenso für die ISO 27001 oder branchenspezifische Sondernormen. Das Verfahren skaliert ohne zusätzlichen methodischen Aufwand.


Die KI bleibt ein Werkzeug. Sie ist kein Ersatz für fachliche Kompetenz und ethisches Handeln.

Die Maschine liefert die aufbereitete Datengrundlage. Der Mensch trifft die Entscheidung. In dieser Aufgabenteilung liegt der Schlüssel: Interne Audits werden dadurch effizient, bezahlbar und methodisch belastbar.


Hinweis: Der beschriebene Prüfansatz ersetzt keine formale Zertifizierung und stellt keine Rechtsberatung dar.


Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – ich bin Ihr Fahrlehrer für Informationssicherheit.

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Mit über 300 Verfahren als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (VDA ISA, KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt. TRECCERT ist weltweit die einzige Personalzertifizierungsstelle, die von ANAB für die Zertifizierung als ISO/IEC 27001 Lead Auditor und Lead Implementer akkreditiert ist.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Wir sind im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page