Zum Inhalt springen
+49 172 8254094
Search:
Search
HKM Consulting GmbH
Protecting intellectual property.
Lösungsmodule
Data Leakage Prevention (DLP)
Enterprise Integrity Management (EIM)
Compliance to Code (C2C)
Produkte & Services
Schutz des geistigen Eigentums (C2C, EIM & DLP)
Datenschutz (DPO)
Governance, Risiko & Compliance (GRC)
Produktdatenblätter
Toolbox
Schulungsportal & eLearning
Roll-Out
RMA
Publikationen
Whitepapers
Erfolgsgeschichten
Vorträge & Events
Management
ISO 9000
ISO 2700x und Annex A
DSGVO
Risikotransformation
Extended Bill of Materials (XBOM)
Netzwerk- und Informationssicherheit 2.0 (NIS-2)
Cyber Resilience Act (CRA)
Framework
Richtlinien, Normen und Gesetze
Unternehmen
Home
Kontakt
Datenschutzerklärung
Partner
Karriere
Über uns
Impressum
Lösungsmodule
Data Leakage Prevention (DLP)
Enterprise Integrity Management (EIM)
Compliance to Code (C2C)
Produkte & Services
Schutz des geistigen Eigentums (C2C, EIM & DLP)
Datenschutz (DPO)
Governance, Risiko & Compliance (GRC)
Produktdatenblätter
Toolbox
Schulungsportal & eLearning
Roll-Out
RMA
Publikationen
Whitepapers
Erfolgsgeschichten
Vorträge & Events
Management
ISO 9000
ISO 2700x und Annex A
DSGVO
Risikotransformation
Extended Bill of Materials (XBOM)
Netzwerk- und Informationssicherheit 2.0 (NIS-2)
Cyber Resilience Act (CRA)
Framework
Richtlinien, Normen und Gesetze
Unternehmen
Home
Kontakt
Datenschutzerklärung
Partner
Karriere
Über uns
Impressum
TEST
TEST
Eine E-Mail AN:
Phil Mesdag – CTO
Markus Gringel – CEO
Maik Pannek – QB
### – Sonstige
In der E-Mail in CC:
Phil Mesdag – CTO
Markus Gringel – CEO
Maik Pannek – QB
### – Sonstige
Bezug:
SEC
LAN
ISR
Verwende für die Anrede und im Text:
Persönliche Form – Vornamen & Du
Offizielle Form – Nachnamen & Sie
Aktuell arbeite ich gerade an folgendem Kapitels:
*
Für den Bereich:
*
Qualitätsmanagement (QMS) gemäß ISO 9001:2015.
Umweltmanagement (UMS) gemäß ISO 14001:2015.
IT-Service-Management (ITSM) gemäß ISO 20000-1:2018.
Informationssicherheitsmanagement (ISMS) gemäß ISO 27001:2022 und Annex A.
Datenschutzmanagement / Data Protection Management System (DSMS) gemäß DSGVO / GDPR Verordnung (EU) 2016/679.
Netzwerk- und Informationssicherheit Maßnahmen (NIS-2) gemäß Richtlinie (EU) 2022/2555.
Cyber Resilience Act (CRA) gemäß Verordnung (EU) 2024/2847.
Technisch Organisatorische Maßnahmen (TOM) – gemäß den Empfehlungen des BSI
Hierzu benötige ich folgende Informationen, um dieses Kapitel inhaltlich korrekt auszuarbeiten:
Ziel:
Das Feedback soll einen groben Überblick geben, um weiter abzuschätzen wie weit diese Thematik ausgearbeitet wird.
Das Feeback soll eine vollständige Übersicht zur Themenerschließung geben.
Das Feedback kann als Liste erfolgen.
Das Feedback ist mit einer Kennung zu versehen für welches Unternehmen sie Gültigkeit hat (SEC/LAN/ISR).
Das Feedback wird im Laufe dieser Woche benötigt.
Das Feedback wird Anfang der kommenden Woche benötigt.
Das Feedback wird bis tt.mm.jjjj benötigt, damit die Informationen termingerecht eingearbeitet werden können und folgende Meilensteine nicht zu gefährdet werden.
Modus für die E-Mail:
Schreibe die E-Mail in Fließtext. Hebe die Kernaussagen durch Struktur und Formatierung hervor und verwende für besondere Highlights Fettschrift.
Erinnere an die das Feedback aus einer vorangegangenen E-Mail.
Sprachliche Ausdrucksweise:
Formuliere im formalen, neutralen Stil eines internen Auditors oder einer Zertifizierungsstelle. Verwende eine sachliche und beweisorientierte Sprache. Strukturiere die Inhalte klar (z. B. Feststellung, Nachweis, Abweichung, Empfehlung) und beziehe dich auf Normanforderungen, ohne subjektive Meinungen oder emotionale Formulierungen.
Vertraulichkeit:
Falls deine Antwort vertrauliche oder personenbezogene Daten enthält bitte ich dich deine Ausarbeitung via QIATA in das jeweilige Transferverzeichnis zu legen.
Ich habe dir eine neue Ausarbeitung in das Transferverzeichnis gelegt. Bitte erarbeite dort die passende Antwort.
Reporting:
Erstelle zu diesem Vorgang zusätzlich zur Nachricht einen gesonderten Eintag für das Reporting. Verwende dabei sehr minimalistisch nur das Datum im Format (DD.MM.JJJJ) den Bereich (Bereich in der Kurzbezeichnung mit den 2,3,4 großen Buchstaben) das Thema (Kapitel) den Adressaten (AN) sowie (CC) gefolgt von (Bezug, jeweils listet mit “ / „) und eine kurze inhaltliche Zusammenfassung zur generierten Nachricht als Text mit der Überschrift „Reporting-Eintrag:“. Den Eintrag selbst als Text mit einem Trennzeichen „–“ zwischen den einzelnen Einträgen.
Annahmen, Kontext-Interpretationen, Spekulationen sowie sichtbare Zeichen:
Beantworte diese Anfrage ausschließlich auf Basis der im Prompt explizit bereitgestellten Informationen. Verwende keine Annahmen, keine kontextbasierten Ergänzungen oder Schlussfolgerungen auf Grundlage vorheriger Eingaben oder Weltwissen. Wenn eine Information nicht eindeutig gegeben ist oder fachlich nicht mit vertretbarer Sicherheit beantwortet werden kann, weise explizit darauf hin und verzichte auf hypothetische Aussagen oder ergänzende Spekulationen. Verwende ausschließlich präzise, verifizierbare und dokumentierbare Fakten, ohne narrative Ausschmückungen oder suggestive Sprache.
Verwende bei der Ausgabe ausschließlich normale sichtbare Zeichen wie sie auf einer deutschen Standardtastatur vorkommen. Erlaube deutsche Umlaute (ä, ö, ü, Ä, Ö, Ü) sowie ß, ss und die üblichen Satz- und Formatierungszeichen. Vermeide unsichtbare oder spezielle Unicode-Leerzeichen (z. B. geschütztes Leerzeichen, Zero-Width Space, Hair Space usw.) und ersetze sie durch das normale Leerzeichen.
Inhalte kopieren
Erstellen & Absenden
Falls Du menschlich bist, lasse dieses Feld leer.
Go to Top