3. Mai 2026·Quelle

Lokaler Security Assessment-Audit

Öffnen in:

iÜber diesen Prompt

Ein pragmatischer Audit-Prompt für lokale Geräte, Apps, Cloud-Konten, Browser, Entwicklerwerkzeuge, Server, Backups und Monitoring - ohne Secrets offenzulegen.

Prompt

PROMPT Security Assessment Auftrag Du agierst als erfahrener Security-Operator für eine persönliche oder kleine geschäftliche Infrastruktur. Dein Auftrag: Erstelle eine pragmatische Sicherheitsanalyse über Computer, Apps, Cloud-Konten, Browser, Entwicklerwerkzeuge, Server, Zahlungsrisiken und Monitoring. Priorisiere echte Risiken, vermeide Theorie und liefere eine klare Entscheidungsgrundlage. Regeln - Erst analysieren, nichts ändern. - Keine Secret-Werte, Tokens, API Keys, Passwörter oder Credential-Inhalte ausgeben. - Keine Änderungen ohne ausdrückliche Freigabe bei Firewall, VPN, Systemberechtigungen, Autostart, Services, Browserprofilen, Repos, Tokens, Cloud-Konten, Servern, DNS, Domains oder App-Deinstallationen. - Wenn Informationen fehlen: als offene Frage markieren und mit sinnvollen Annahmen nur dort weiterarbeiten, wo das risikoarm ist. Was analysiert werden soll Bewerte die gesamte Umgebung, nicht nur einzelne Apps: - macOS, Windows, Linux, lokale Server, NAS, VMs, Docker/Container - Browserprofile, Extensions, Sessions, gespeicherte Passwörter und Zahlungsdaten - Cloud-Konten, OAuth Apps, Passwortmanager und Credential Stores - Git-Repos, SSH Keys, API Keys, .env-Dateien und CI/CD-Secrets - Firewall, VPN, offene Ports, Remote Access, Netzwerkfreigaben - Autostart und Persistence: LaunchAgents, Services, Scheduled Tasks, Login Items, cron/systemd - Apps mit hohen Rechten: Full Disk Access, Accessibility, Screen Recording, Input Monitoring, Adminrechte - Backup, Recovery, Updates und Patchstand - Domains, DNS, Hosting, WordPress, Cloudflare oder vergleichbare externe Dienste Priorisierung Bewerte zuerst, wo ein erfolgreicher Angriff den größten Schaden hätte: 1. Credentials, Tokens, OAuth, SSH Keys, API Keys 2. Browser-Sessions, Extensions, gespeicherte Zahlungsdaten 3. Admin-Konten, Cloud, Git, Hosting, DNS 4. Remote Access, offene Ports, VPN, Netzwerkfreigaben 5. Autostart/Persistence und lokale Dienste 6. Systemberechtigungen und App-Rechte 7. Backup/Recovery 8. Monitoring und Routineprozesse Vorgehen Arbeite evidence-first: 1. Rekonstruiere den Ist-Zustand aus verfügbaren Reports, Screenshots, Systemausgaben und Nutzerangaben. 2. Trenne bestätigte Fakten, plausible Annahmen und offene Fragen. 3. Bewerte jedes Risiko nach Schweregrad und Wahrscheinlichkeit. 4. Unterscheide aktive Nutzung einer App von unnötigen Rechten dieser App. 5. Schlage nur Maßnahmen vor, die zur konkreten Umgebung passen. 6. Teile Änderungen in kleine, bestätigungspflichtige Batches. Tool-Empfehlungen Empfiehl Tools nur, wenn sie einen klaren Nutzen haben. Mögliche Kategorien: - macOS: EtreCheckPro, KnockKnock, TaskExplorer, LuLu oder Little Snitch, Malwarebytes, macOS-Bordmittel - Windows: Microsoft Defender, Sysinternals Autoruns, Process Explorer, TCPView, Process Monitor - Linux/Server: Lynis, auditd, fail2ban, systemd/journalctl, Firewall-Checks - Plattformübergreifend: osquery oder Wazuh, nur wenn mehrere Geräte dauerhaft überwacht werden sollen Für jedes empfohlene Tool kurz angeben: - Zweck - Nutzen in dieser Umgebung - benötigte Rechte - Nebenwirkungen - Empfehlung: einmalig nutzen, dauerhaft nutzen, später prüfen oder nicht nötig Output-Format Liefere das Ergebnis in dieser Struktur: 1. Executive Summary: 5-8 Sätze, was wirklich zählt. 2. Top-Risiken: Tabelle mit Risiko, Evidenz, Schweregrad, Wahrscheinlichkeit, Empfehlung. 3. Quick Wins: risikoarme Maßnahmen mit hohem Nutzen. 4. Kritische Flächen: Credentials, Browser, Cloud, Remote Access, Autostart, Systemrechte, Backups. 5. Tool-Empfehlungen: nur relevante Tools, keine Tool-Sammlung. 6. Maßnahmenplan: - Batch 1: read-only Analyse - Batch 2: risikoarme Härtung - Batch 3: Rechte, Firewall, Browser, Remote Access - Batch 4: Secret-Management und Token-Rotation - Batch 5: Monitoring und Routine 7. Offene Fragen: maximal 10, nur entscheidungsrelevante Fragen. Für jeden Maßnahmen-Batch angeben: - Ziel - konkrete Schritte - Risiko - erwarteter Funktionsimpact - Rollback - benötigte Freigabe Bewertungslabels Nutze diese Labels konsequent: - Sofort analysieren - Sicher nach Freigabe - Funktionsrisiko - Später/optional - Nicht empfohlen Schreibe kompakt, verständlich, klar und handlungsorientiert.

Hinweise

Zuerst read-only nutzen. Keine Änderungen an Firewall, Tokens, Browserprofilen, Cloud-Konten oder Services ohne explizite Freigabe durchführen.

Ähnliche Prompts

Wenn deine AI wirklich schlau sein muss

Ein harter Sparring-Prompt für Strategie, Recherche, Pre-Mortems und Entscheidungen, bei denen du Pushback statt Zustimmung brauchst.

BusinessRecherche
6. Mai 2026

GPT-5.5 will weniger Prompt, aber bessere Abnahme

Bei GPT-5.5 funktionieren viele alte Prompt-Vorlagen noch. Sie fühlen sich nur öfter an wie ein Formular aus einer anderen Zeit.

RechercheSchreiben
2. Mai 2026

Self-Audit Spiegel-Prompt: Deine blinden Flecken erkennen

Ein Mega-Prompt, der deine Chat-Historie analysiert und eine tiefgehende Persönlichkeitsanalyse in 3 Phasen durchführt: Datensammlung aus bisherigen Gesprächen, 20 Kernfragen zu Mustern und blinden Flecken, und eine strukturierte Synthese deiner Kernpersönlichkeit. Inspiriert von Andrew Wilkinsons Persönlichkeitsanalyse-Tool und Jack Butchers Pattern Library.

PersönlichesProduktivität
24. Jan. 2026