ProduktModuleStandardsTrust & AIPreiseDemo anfragen

11 Module

Jedes Modul. Im Detail.

Was es tut, was reingeht, was rauskommt und warum es im Audit relevant ist.

Controls & SOA

Problem

Annex-A Controls sind oft nur als Liste vorhanden, ohne Kontext zu Status, Verantwortung oder Maßnahmen.

Funktion

Controls verwalten, SOA-Entscheidungen mit Begründung dokumentieren, Reifegrad tracken.

Output

Vollständige SOA mit Begründung pro Control, Reifegradübersicht, Maßnahmenbezug.

Audit-Nutzen

Nachvollziehbare SOA-Entscheidungen mit Historie. Auditor sieht pro Control: Status, Owner, Maßnahmen.

Risk Register

Problem

Risiken werden in separaten Excel-Listen geführt, ohne Bezug zu Assets, Controls oder Maßnahmen.

Funktion

Risiken identifizieren, bewerten (Eintrittswahrscheinlichkeit × Auswirkung), behandeln und nachverfolgen.

Output

Risikomatrix, Behandlungspläne, Restrisiko-Bewertung, Verknüpfung zu Controls und Assets.

Audit-Nutzen

Nachvollziehbare Risikobewertung mit Behandlungsnachweis. Durchgängige Kette von Risiko zu Maßnahme.

Team Register

Problem

Rollen und Verantwortungen sind unklar oder nur in Organigrammen abgebildet, die niemand pflegt.

Funktion

Rollen definieren, Personen zuordnen, Verfügbarkeiten erfassen, modulübergreifend referenzieren.

Output

Zentrale Rollendatenbank, Owner-Zuordnungen, Verfügbarkeitsübersicht.

Audit-Nutzen

Eindeutige Verantwortungszuordnung pro Control, Asset und Maßnahme nachweisbar.

Measures & Gantt

Problem

Maßnahmen existieren als To-Do-Listen ohne Priorisierung, Abhängigkeiten oder Fortschrittstracking.

Funktion

Maßnahmen aus Controls ableiten, priorisieren, Abhängigkeiten setzen, im Gantt visualisieren.

Output

Maßnahmenplan mit Gantt-Ansicht, Fortschrittsübersicht, Bezug zu Controls und Verantwortlichen.

Audit-Nutzen

Nachweis geplanter und umgesetzter Maßnahmen mit Zeitverlauf und Verantwortung.

Asset Register

Problem

Asset-Inventare sind unvollständig, veraltet oder auf mehrere Systeme verteilt.

Funktion

IT/OT/physische Assets in einem Register erfassen, C-I-A Bewertung, Kritikalität, Owner-Zuordnung.

Output

Vollständiges Asset-Register mit Bewertung, Bezug zu Prozessen und Controls.

Audit-Nutzen

Nachweisbare Asset-Identifikation und -Bewertung als Grundlage für Risikoanalyse.

Business Impact Analysis

Problem

BIA fehlt oder ist einmalig erstellt und nie aktualisiert worden.

Funktion

Kritische Prozesse identifizieren, Zeit-/Impact-Bewertung durchführen, RTO/RPO/MTPD definieren.

Output

Priorisierte Prozessliste mit Wiederherstellungszielen, Basis für BCM-Planung.

Audit-Nutzen

Dokumentierte BIA als Nachweis für risikobasierte BCM-Strategie.

Policies & Glossar

Problem

Richtlinien liegen als Word-Dateien auf Fileservern — inkonsistent, veraltet, schwer auffindbar.

Funktion

Richtlinien erstellen und verwalten, Konsistenz-Checks, Glossar pflegen, AI-unterstützte Textarbeit.

Output

Aktuelle Policy Library mit Versionshistorie und Glossar.

Audit-Nutzen

Nachweisbare, aktuelle und konsistente Richtlinienbasis.

Self-Assessment

Problem

Standortbestimmung erfolgt ad-hoc oder mit externen Beratern — teuer und nicht wiederholbar.

Funktion

4 Standards, 207 Fragen, CMMI 0–5 Reifegrad, Kategorie-Scores, Import/Export.

Output

Gap-Analyse pro Standard, Reifegrad-Dashboard, Export für Management-Reporting.

Audit-Nutzen

Nachweisbare, wiederholbare Standortbestimmung mit klarem Bezug zu Maßnahmen.

BCM & Krisenmanagement

Problem

Notfallpläne existieren auf Papier, Übungen finden nicht statt, NIS-2 Fristen sind unklar.

Funktion

Notfallpläne erstellen, Übungen planen/dokumentieren, Krisenstab definieren, Incidents tracken.

Output

Operative Notfallpläne, Übungshistorie, Incident-Log mit NIS-2 Fristen-Tracking.

Audit-Nutzen

Nachweisbare BCM-Strategie mit Übungsdokumentation und regulatorischer Fristeneinhaltung.

Supplier Risk Management

Problem

Lieferantenrisiken werden nicht systematisch bewertet, Security-Klauseln fehlen.

Funktion

Lieferanten erfassen und bewerten, deterministischer Risiko-Score, Security-Klauseln und Vertragskontext.

Output

Lieferanten-Register mit Risiko-Scores, Handlungsbedarf pro Lieferant.

Audit-Nutzen

Dokumentierte Lieferantenbewertung als Nachweis für Supply-Chain-Risk-Management.

Threat Intelligence

Problem

Bedrohungsinformationen werden manuell gesammelt und nicht in den ISMS-Kontext eingebettet.

Funktion

RSS Feed Monitoring (serverseitig), AI-Relevanzanalyse mit MITRE ATT&CK Mapping, CVE-Watchlist.

Output

Priorisierte Threat-Feeds, CVE-Watchlist mit Bezug zu eigenen Assets, MITRE-Mapping.

Audit-Nutzen

Nachweisbare Threat-Monitoring-Prozesse und dokumentierte Relevanzentscheidungen.

Alle Module in Aktion sehen?

Wir zeigen Ihnen normly live — zugeschnitten auf Ihren Use Case.