Security-Review-Checklisten-Generator
PROGeneriere kontext-spezifische Security-Audit-Checklisten für OWASP, NIST, PCI-DSS, HIPAA und ISO-27001. Angepasst an meinen App-Typ, Tech-Stack und Compliance-Anforderungen mit Tool-Empfehlungen und Remediation-Leitfäden.
Anwendungsbeispiel
Erstelle eine Security-Checkliste für meine SaaS-App (Node.js/React/PostgreSQL) die in der EU gehostet wird. Fokus auf OWASP Top 10 und DSGVO-Compliance mit konkreten Tools und Fixes.
So verwendest du diesen Skill
Skill kopieren mit dem Button oben
In deinen KI-Assistenten einfügen (Claude, ChatGPT, etc.)
Deine Eingaben unten ausfüllen (optional) und kopieren, um sie mit deinem Prompt einzufügen
Absenden und mit der KI chatten beginnen
Anpassungsvorschläge
| Beschreibung | Standard | Dein Wert |
|---|---|---|
| Type of application being assessed | web_application | |
| Security standards to include in the checklist | owasp_top_10, nist_csf | |
| Technologies used in the application | Node.js, React, PostgreSQL | |
| Application criticality level | high | |
| Whether to include fix guidance and code examples | true | |
| Delivery format for the checklist | markdown |
Forschungsquellen
Dieser Skill wurde auf Basis von Forschung aus diesen maßgeblichen Quellen erstellt:
- OWASP Top 10 Web Application Security Risks The definitive list of critical web application vulnerabilities and mitigation strategies
- OWASP Secure-by-Design Framework Architecture-level security design with review checklists and governance
- OWASP Web Security Testing Guide Reference framework for security testing methodologies across SDLC phases
- NIST Cybersecurity Framework 5-function framework (Identify/Protect/Detect/Respond/Recover) with control taxonomy
- PCI DSS 4.0 Compliance Standard 12-requirement standard for payment card data protection with implementation checklists
- Application Security Risk Assessment Checklist 8-step process for threat identification, vulnerability assessment, and remediation
- GitHub Security Audit & Secret Detection Tools and methodologies for detecting exposed secrets and supply chain risks
- OWASP Top 10 Technical Review (IEEE) Technical details of vulnerabilities, testing methodology, and mitigation strategies
- NIST 800-53 Security Controls 18 security control families for federal information security
- CIS Benchmarks Hardening guides for systems, databases, and cloud environments