Zum Inhalt springen
+49 172 8254094
Search:
Search
HKM Consulting GmbH
Protecting intellectual property.
Lösungsmodule
Data Leakage Prevention (DLP)
Enterprise Integrity Management (EIM)
Compliance to Code (C2C)
Produkte & Services
Schutz des geistigen Eigentums (C2C, EIM & DLP)
Datenschutz (DPO)
Governance, Risiko & Compliance (GRC)
Produktdatenblätter
Toolbox
Schulungsportal & eLearning
Roll-Out
RMA
Publikationen
Whitepapers
Erfolgsgeschichten
Vorträge
Management
ISO 9000
ISO 2700x und Annex A
DSGVO
Risikotransformation
Netzwerk- und Informationssicherheit 2.0 (NIS-2)
Cyber Resilience Act (CRA)
Framework
Richtlinien und Gesetze
Unternehmen
Home
Kontakt
Datenschutzerklärung
Partner
Karriere
Über uns
Impressum
Lösungsmodule
Data Leakage Prevention (DLP)
Enterprise Integrity Management (EIM)
Compliance to Code (C2C)
Produkte & Services
Schutz des geistigen Eigentums (C2C, EIM & DLP)
Datenschutz (DPO)
Governance, Risiko & Compliance (GRC)
Produktdatenblätter
Toolbox
Schulungsportal & eLearning
Roll-Out
RMA
Publikationen
Whitepapers
Erfolgsgeschichten
Vorträge
Management
ISO 9000
ISO 2700x und Annex A
DSGVO
Risikotransformation
Netzwerk- und Informationssicherheit 2.0 (NIS-2)
Cyber Resilience Act (CRA)
Framework
Richtlinien und Gesetze
Unternehmen
Home
Kontakt
Datenschutzerklärung
Partner
Karriere
Über uns
Impressum
DELTA – Document Evaluation for Logical and Textual Anomalies
DELTA
Aufgabe:
*
Lückenanalyse – Führe eine detaillierte Lückenanalyse durch, um zu identifizieren, welche Themenbereiche im Prüftext im Vergleich zum Referenztext fehlen. Dabei geht es darum, den Prüftext mit dem Referenztext so zu vergleichen, dass alle Bereiche ermittelt werden, die im Prüftext logisch und inhaltlich nicht abgedeckt sind, obwohl diese Themen im Referenztext vorhanden sind.
Direktes Mapping – Ordne die Themen aus dem Prüftext logisch und inhaltlich möglichst präzise den Äquivalenten Themen im Referenztext zu. Ziel ist es, die entsprechenden Abschnitte oder Maßnahmen im Prüftext zu identifizieren und ihnen die entsprechenden, äquivalenten Passagen im Referenztext zuzuordnen, sofern diese dort vorhanden sind.
Alt vs. Neu – Stelle systematisch die inhaltlichen Unterschiede zwischen dem Prüftext (alt) und dem Referenztext (neu) gegenüber. Die Aufgabe ist es, die bisherige Umsetzung, beschrieben im Prüftext (alt) mit dem neuen Maßnahmenkatalog im Referenztext (neu) zu vergleichen. Identifiziere alle signifikanten Änderungen, Ergänzungen oder Entfernung von Inhalten, die zwischen den beiden Texten auftreten.
Prüftext:
*
Referenztext:
*
Zusätzliche Darstellungsmöglichkeiten:
Gemeinsamkeiten extrahieren (Schnittmenge): Liste der Passagen, die inhaltlich oder wörtlich übereinstimmen (z. B. Richtlinien zur Informationssicherheit).
Unterschiede/Abweichungen extrahieren (Differenzmenge): Nur solche Passagen, die nicht gegenseitig abgedeckt sind (z. B. Vervollständigung für ein Compliance-Handbuch).
Matrix: Mapping + Unterschiede (erweiterte bidirektionale Analyse): Teil 1: Passagen aus A → Zuordnung zu Passagen in B (Mapping). Teil 2: Gegenüberstellung aller abweichenden oder fehlenden Punkte in beiden Richtungen (z. B. Gegenüberstellung eines bestehenden IT-Sicherheitsleitfadens mit neuen branchenspezifischen Standards).
Zweispaltige Gegenüberstellung (textnah): Direkter Vergleich der Textpassagen nach Struktur oder Abschnitt, ähnlich einer Synopse. Sinnvoll bei strukturell ähnlichen Texten (z. B. Versionen eines TOM-Dokuments, Pflichtenhefte etc.).
Priorisierte Lückenanalyse (nach Relevanz): Bewertung der fehlenden Inhalte nach kritischer Bedeutung (z. B. Datenschutzrisiko, ISO-Relevanz).
Thematische Clusterung der Ergebnisse: Gruppierung der Übereinstimmungen und Abweichungen nach Themenfeldern (z. B. Zugangskontrolle, Verschlüsselung, Risikomanagement, Betroffenenrechte).
Verwende folgende Themenbereiche als Kontextwissen:
Qualitätsmanagement (QMS) gemäß ISO 9001:2015.
Umweltmanagement (UMS) gemäß ISO 1400x.
IT-Service-Management (ITSM) gemäß ISO 20000.
Informationssicherheitsmanagement (ISMS) gemäß ISO 2700x und Annex A.
Datenschutzmanagement / Data Protection Management System (DSMS) gemäß DSGVO / GDPR.
Zusätzliche Darstellungsmöglichkeiten:
Tabelle
Zusammenfassung als Fließtext (ggf. nach jedem Abschnitt der Gegenüberstellung)
Verwende ebenso Bullet Points (zusammenfassend)
Verwende Ampelsystem (Grün/Gelb/Rot für Vollständigkeit/Abdeckung) & Warnungen (Rot bei Lücken)
Sprachliche Ausdrucksweise:
Formuliere im formalen, neutralen Stil eines internen Auditors oder einer Zertifizierungsstelle. Verwende eine sachliche und beweisorientierte Sprache. Strukturiere die Inhalte klar (z. B. Feststellung, Nachweis, Abweichung, Empfehlung) und beziehe dich auf Normanforderungen, ohne subjektive Meinungen oder emotionale Formulierungen.
Annahmen, Kontext-Interpretationen, Spekulationen sowie sichtbare Zeichen:
Beantworte diese Anfrage ausschließlich auf Basis der im Prompt explizit bereitgestellten Informationen. Verwende keine Annahmen, keine kontextbasierten Ergänzungen oder Schlussfolgerungen auf Grundlage vorheriger Eingaben oder Weltwissen. Wenn eine Information nicht eindeutig gegeben ist oder fachlich nicht mit vertretbarer Sicherheit beantwortet werden kann, weise explizit darauf hin und verzichte auf hypothetische Aussagen oder ergänzende Spekulationen. Verwende ausschließlich präzise, verifizierbare und dokumentierbare Fakten, ohne narrative Ausschmückungen oder suggestive Sprache.
Verwende bei der Ausgabe ausschließlich normale sichtbare Zeichen wie sie auf einer deutschen Standardtastatur vorkommen. Erlaube deutsche Umlaute (ä, ö, ü, Ä, Ö, Ü) sowie ß, ss und die üblichen Satz- und Formatierungszeichen. Vermeide unsichtbare oder spezielle Unicode-Leerzeichen (z. B. geschütztes Leerzeichen, Zero-Width Space, Hair Space usw.) und ersetze sie durch das normale Leerzeichen.
Erstellen & Absenden
Falls Du menschlich bist, lasse dieses Feld leer.
Go to Top