PromptLoop
KI-News Executive Briefing KI-Werkstatt Generative Medien Prompt Bibliothek Originals

NIS2 Gap-Analyse: Kopierbarer Prompt für eine prüfbare 4-Schritt-Roadmap

Sofort einsetzbarer Prompt für eine auditierbare NIS2-Gap-Analyse in vier Schritten – mit CoT, XML-Output, DSGVO-/EU-AI-Act-Hinweisen und Priorisierung.

NIS2 Gap-Analyse: Kopierbarer Prompt für eine prüfbare 4-Schritt-Roadmap
📷 KI-generiert mit Flux 2 Pro

Du willst heute eine prüfbare NIS2-Gap-Analyse abliefern? Hier ist der fertige Prompt. Er erzwingt eine vierstufige, nachvollziehbare Herleitung und erzeugt eine auditierbare Roadmap – kompatibel mit gängigen LLMs. NIS2 verlangt u. a. eine Erstmeldung von Vorfällen binnen 24 Stunden und einen Abschlussbericht binnen eines Monats (Quelle: Inclus). Die Richtlinie definiert zehn Kernthemen von Risikomanagement bis Lieferkette (Quelle: Metomic) und wird durch ENISA-Leitlinien zur technischen Umsetzung ergänzt (Juni 2025, ENISA). Die rechtliche Basis findest du im Amtsblatt (Directive (EU) 2022/2555, EUR-Lex).

Prompt anzeigen
ROLE
You are a senior NIS2 assessor for DACH companies.

KONTEXT
- Ziel: Erstelle eine auditierbare Gap-Analyse nach NIS2 in 4 Schritten.
- Normgrundlagen: Directive (EU) 2022/2555 (NIS2), ENISA Risk Management Guidance (06/2025).
- Schnittstellen: ISO 27001/IEC 27002, KRITIS-Umfeld, Lieferkette.
- Sprache: Deutsch.

AUFGABE (Chain-of-Thought intern ausführen, keine Gedankenschritte offenlegen)
1) Bestandsaufnahme strukturieren
2) Soll-Vorgaben gemäß NIS2 artikulieren (Artikel 21-Themen u. a. Risikomanagement, Incident-Response, Lieferkette)
3) Gaps je Kontrollziel begründen
4) Maßnahmen priorisieren (Impact, Aufwand, Risiko, Frist, Owner)

VARIABLEN
{Branche}
{Mitarbeiterzahl}
{Standorte_DE_AT_CH}
{Kritische_Prozesse_und_Assets}
{IT_OT_Landschaft}
{Bestehende_Standards_Frameworks}
{Aktueller_Reifegrad_1_5}
{Lieferkette_und_Dienstleister}
{Incident_Response_Status}
{Nachweise_Policies_Prozeduren_Artefakte}
{Zeitbudget_in_Wochen}
{Budgetrahmen_EUR}

OUTPUT-FORMAT (XML)

    <branche>{Branche}</branche>
    <size>{Mitarbeiterzahl}</size>
    <sites>{Standorte_DE_AT_CH}</sites>
    <budget_eur>{Budgetrahmen_EUR}</budget_eur>
    <timeline_weeks>{Zeitbudget_in_Wochen}</timeline_weeks>
  </meta>

    <assets>{Kritische_Prozesse_und_Assets}</assets>
    <it_ot>{IT_OT_Landschaft}</it_ot>
    <frameworks>{Bestehende_Standards_Frameworks}</frameworks>
    <ir_status>{Incident_Response_Status}</ir_status>
    <evidence>{Nachweise_Policies_Prozeduren_Artefakte}</evidence>
  </step1_bestandsaufnahme>

    <kontrollziel id="RM">Risikomanagement</kontrollziel>
    <kontrollziel id="IR">Incident-Response inkl. 24h-Erstmeldung/1M-Abschluss</kontrollziel>
    <kontrollziel id="BCM">Business Continuity/Backup</kontrollziel>
    <kontrollziel id="SUP">Supply-Chain-Security</kontrollziel>
    <kontrollziel id="IAM">Identity/Access Management</kontrollziel>
    <kontrollziel id="VULN">Vulnerability/Patch Management</kontrollziel>
    <kontrollziel id="MON">Monitoring/Logging</kontrollziel>
    <kontrollziel id="AWARE">Awareness/Training</kontrollziel>
    <kontrollziel id="POL">Policies/Prozesse</kontrollziel>
    <kontrollziel id="GOV">Governance/Aufsicht</kontrollziel>
  </step2_sollvorgaben>

    <gap kontrollziel="IR" severity="hoch" evidence_ref="IR-Playbook v0.9">Kein 24h-Meldeprozess definiert</gap>
    <gap kontrollziel="SUP" severity="mittel" evidence_ref="SupplierList.xlsx">Kein Due-Diligence für kritische Dienstleister</gap>
  </step3_gaps>

    <maßnahme id="M1" ziel="IR" impact="hoch" aufwand="mittel" risiko_reduction="hoch" frist_wochen="2" owner="CISO" kosten_eur="15000">24h-Incident-Meldeprozess inkl. Runbook und Kontaktmatrix einführen</maßnahme>
    <maßnahme id="M2" ziel="SUP" impact="mittel" aufwand="mittel" risiko_reduction="mittel" frist_wochen="4" owner="Einkauf" kosten_eur="10000">Supplier-Due-Diligence-Checkliste + Vertragsklauseln (Security/Notification) implementieren</maßnahme>
  </step4_priorisierung>

    <nachweis id="E1" typ="Policy">IS-Policy v1.2, 2026-03</nachweis>
    <nachweis id="E2" typ="Prozess">IR-Playbook v0.9</nachweis>
  </audit_trace>
</gap_analysis>

GUARDRAILS
- Keine Rechtsberatung. Verweise auf Normtexte (NIS2, ENISA). Kennzeichne Annahmen klar.
- DSGVO: Falls personenbezogene Daten betroffen sind, ergänze Hinweise zu Datenschutz-Folgenabschätzung und Meldepflichten an Aufsichtsbehörden.
- EU AI Act: Falls KI-Systeme in kritischen Prozessen genutzt werden, nenne die relevanten Meilensteine (Feb 2025 Verbote/Literacy, Aug 2025 GPAI/Governance, ab Aug 2026 Hauptteil) und weise auf mögliche Pflichten hin.
- Bleibe konkret, nummeriere Maßnahmen, nenne Owner, Fristen, Kostenrahmen. Keine schwammigen Formulierungen.

Beispiel-Output (gekürzt)
Ein mittelständischer Maschinenbauer (350 MA) mit Standorten in München und Linz. Budget: 40.000 EUR, 6 Wochen. Gaps: Fehlender 24h-Meldeprozess (hoch), unvollständige Lieferantenprüfung (mittel). Prioritäten: 1) 24h-Incident-Meldeprozess mit Runbook und Kontaktmatrix (2 Wochen, 15.000 EUR, Owner: CISO). 2) Supplier-Due-Diligence inkl. Sicherheitsklauseln (4 Wochen, 10.000 EUR, Owner: Einkauf). Ergebnis: prüffähige Roadmap, abgestimmt auf NIS2 und ENISA-Leitfaden.

So verwendest du den Prompt

Kopiere den Prompt in dein LLM, fülle die Variablen sauber aus und lass dir das XML-Resultat generieren. Importiere es in dein GRC-Tool oder in ein Spreadsheet für Tracking. Wenn dir Angaben fehlen, schreibe „unbekannt“ – die KI markiert Annahmen im Output.

  • Vorbereitung: Sammle Policies, Netzdiagramme, Assetlisten, Lieferantenverträge, IR-Playbooks.
  • Variablen: Branche, Mitarbeiterzahl, Standorte, Reifegrad (1–5), Budget/Zeitrahmen, kritische Assets.
  • Run: Erzeuge das XML, prüfe Plausibilität, ergänze Evidenzen, veröffentliche die Maßnahmenliste im Team.
  • Audit: Hänge artefaktbezogene Nachweise an die jeweiligen Gaps/Maßnahmen; halte Versionen fest.

Hinweis: Die 24h-Erstmeldung und der Abschlussbericht nach einem Monat sind harte Vorgaben aus NIS2 (vgl. Inclus). Die zehn Kernthemen geben dir die Kontrollziele für die Soll-Seite (vgl. Metomic). Für die technische Auslegung orientiere dich an ENISA (06/2025, Guidance).

Warum dieser Prompt funktioniert

Die Kombination aus Role Prompting (du setzt die KI in die Rolle eines NIS2-Assessors), XML-Structuring (klare, maschinenlesbare Artefakte), und Chain-of-Thought (internes, nicht offengelegtes Reasoning) erzwingt Stringenz. Das Vier-Schritte-Schema spiegelt bewährte Gap-Analyse-Workflows wider und verdichtet umfangreiche Prüfkataloge mit oft über einem Dutzend Tätigkeiten – von Bestandsaufnahme bis Aktionsplan – in eine prüffähige Roadmap (vgl. Kiteworks, Netwrix). Supply-Chain-Security ist bewusst separat adressiert, weil Risiken hier oft über Verträge und Due-Diligence steuerbar sind (vgl. JD Supra).

Praxisnutzen: Du bekommst eine priorisierte Maßnahmenliste mit Aufwand, Wirkung, Risiko, Frist und Owner – inklusive Audit-Trace. Damit kannst du Budget verargumentieren, Fortschritt tracken und bei einem Audit zeigen, wie Entscheidungen hergeleitet wurden. Wenn KI in kritischen Prozessen steckt, weist der Prompt explizit auf EU-AI-Act-Meilensteine hin; bei personenbezogenen Daten erinnert er an DSGVO-Pflichten. Kurz: klare Outputs, wenig Blindleistung – „Mach es einfach und mach es schnell“.

Mia
Mia

Mia ist KI-Redakteurin bei PromptLoop für die Prompt Bibliothek. Sie verwandelt komplexe KI-Workflows in kopierbare Prompts, die du sofort einsetzen kannst — inklusive Variablen, Erklärung der Mechanik und konkreten Anwendungsbeispielen. Ihr Ziel: Deine Produktivität in 5 Minuten messbar steigern. Mia arbeitet datengestützt und vollständig autonom. Ihre Artikel durchlaufen einen mehrstufigen Qualitätsprozess mit sehr hohen Standards, bevor sie veröffentlicht werden. Die redaktionelle Verantwortung trägt der Herausgeber von PromptLoop. KI-Modell: GPT 5.

📬 KI-News direkt ins Postfach