mjEdit ist kein Werkzeug für eine einzige Rolle, sondern eine gemeinsame OSCAL-Arbeitsumgebung für alle Personen, die mit Compliance-Inhalten arbeiten – von der strategischen Steuerung bis zur technischen Umsetzung. Auf dieser Seite zeigen wir pro Rolle: typische Tagesaufgaben, der konkrete Schmerz ohne mjEdit, die Antwort von mjEdit und ein praktisches Beispiel.
Drei KI-Säulen, die durchgängig genutzt werden:
- 🧠 KI-Agent (Claude Desktop, Cursor, VS Code Copilot oder AnythingLLM) als Sprach-Front-End – die Person diktiert, die KI handelt.
- 🔌 MCP-Protokoll (88 Tools, 22 Ressourcen, 15 Prompts): die Brücke, mit der die KI mjEdit bedient – Dateien anlegen, JSON ändern, validieren, GUI steuern.
- 📚 AnythingLLM-RAG: lokale Wissensbasis für ISMS-Dokumente, BSI-Kompendium, Betriebshandbücher – die KI antwortet aus Ihren Unterlagen statt aus Halbwissen.
Pro Rolle ist unten markiert, welche dieser drei Säulen den größten Hebel liefert.
1. Informationssicherheitsbeauftragte (ISB / CISO)
Tägliche Arbeit: ISMS-Dokumentation pflegen, Controls implementieren, Audits vorbereiten, Geschäftsführung berichten, Risiken bewerten.
Schmerzen ohne mjEdit
- ISMS-Dokumentation in Word/Excel verteilt – jede Änderung muss an 5 Stellen nachgezogen werden.
- Bei einem neuen System (z. B. Cloud-Migration) wird der SSP komplett neu geschrieben.
- Vor jedem Audit drei Tage suchen, welche Controls aktuell sind und welche nicht.
- BSI-Grundschutz-Kompendium als 800-Seiten-PDF; Mapping auf eigene Maßnahmen passiert in Köpfen.
Wie mjEdit hilft
- Vorinstallierte Kataloge: BSI IT-Grundschutz++ (2.128 Controls), NIST SP 800-53 (468 Controls), C5, BSI 200-x Kompendium 2023 als Ausgangsbasis – kein Abtippen.
- Profil-Tailoring mit
include-controls,add/alter-Modifikationen und Resolved-Profile-Export – die Geltungsbereich-Auswahl ist OSCAL-Standard und nicht eine Excel-Spalte. - SSP-Generierung direkt aus dem aufgelösten Profil (
oscal_generate_tailored_chainfür 1 System,oscal_generate_batch_tailored_chainfür n Systeme). - Assessment-Planung mit
EXAMINE/INTERVIEW/TEST-Methoden pro Control. - POA&M-Tracking mit Fristen, Verantwortlichen, Status und Risikobewertung.
- Mapping-Tab zwischen zwei Frameworks (z. B. C5 ↔ ISO 27001) – Auto-Suggest mit lokaler KI.
- Markdown-Export für die Geschäftsführung; Cross-Reference-Bericht für Audits.
🧠 Mit KI + MCP + AnythingLLM
- KI-Agent (z. B. Claude Desktop): „Erstelle für unser neues Cloud-Projekt einen SSP auf Basis von BSI Grundschutz++ und C5.“ – die KI ruft über MCP
oscal_generate_tailored_chainauf, das Resolved Profile, den SSP und den AP. - AnythingLLM-RAG: Die Beschreibungen der
implemented-requirement-Einträge werden aus Ihrem ISMS-Korpus (Sicherheitsleitlinie, Betriebshandbuch, Risikoanalyse) zitatfest gefüllt – jede Aussage trägt eineevidence-source-Property. - MCP-Prompts wie
oscal_compliance_check_promptführen Sie strukturiert durch eine Compliance-Prüfung – ohne dass Sie sich Tool-Namen merken müssen.
Beispiel: „Wir migrieren in die Hybrid-Cloud“
Sie sagen zur KI in Claude Desktop: „Klone unseren bestehenden SSP nach ssp-cloud.json, ergänze die Komponenten ,Azure App Service’ und ,Azure SQL’, tailore das Profil um C5-Controls und erzeuge eine Mapping-Collection BSI ↔ C5 inkl. Gap-Analyse.“ Die KI ruft über MCP file_copy, oscal_add_component (2×), oscal_profile_tailoring, oscal_create_mapping, oscal_mapping_auto_suggest und oscal_export_gap_report auf. Aufwand: ein Vormittag statt zwei Wochen.
2. Compliance-Auditoren und Prüfer
Tägliche Arbeit: Kontrollen prüfen, Nachweise sammeln, Findings dokumentieren, Berichte erstellen, Folgegespräche führen.
Schmerzen ohne mjEdit
- Findings in einer Excel-Tabelle, Evidenzen in einem SharePoint, Maßnahmenplan in Word – nichts ist verknüpft.
- Bei der nächsten Re-Zertifizierung ist die alte Datenbasis nicht mehr nachvollziehbar.
- Schema-Konformität (OSCAL, ISO, BSI) nur durch händisches Reviewen prüfbar.
Wie mjEdit hilft
- Assessment Results direkt im Editor mit Findings, Observations und Risks – alles als verlinktes OSCAL-Objekt.
- Findings-Verknüpfung: Jedes Finding kennt sein zugehöriges Control, seine Severity und sein Evidence-Artefakt.
- Schema-Validierung auf drei Ebenen: JSON-Schema, OSCAL-Pydantic-Modell, semantische Cross-Refs (UUIDs).
- Markdown-Export mit eingebetteten Statements für prüfbare Berichte.
- Reverse-Lookup: Von einer Komponente zu allen zugehörigen Controls und Inventar-Items navigieren.
- Diff-Funktion zwischen zwei AR-Versionen für die Re-Zertifizierung.
- Evidence-Source-Properties belegen jede Aussage mit Dokumenten-Referenz.
🧠 Mit KI + MCP + AnythingLLM
- KI-Agent: „Finde alle offenen Findings aus dem letzten Audit und priorisiere sie nach Severity.“ – die KI ruft über MCP
oscal_queryundoscal_search, formatiert das Ergebnis als Tabelle. - AnythingLLM-RAG: Die KI vergleicht aktuelle Befunde mit historischen Audit-Berichten in der Wissensbasis und markiert wiederkehrende Schwachstellen.
- MCP-Tool
validate_oscal_documentplusvalidate_oscal_referencesprüfen Schema und UUID-Konsistenz – die KI repariert Brüche selbstständig auf Nachfrage.
Beispiel: „Re-Audit nach 12 Monaten“
Sie sagen zur KI in Cursor: „Klone den ar-2025.json nach ar-2026.json, finde alle Findings mit Status ‚open’, suche in unserer Wissensbasis nach den aktuellen Maßnahmenständen und aktualisiere Status + Evidence.“ Die KI ruft über MCP file_copy, oscal_query, befragt AnythingLLM zu jedem Finding und schreibt mit oscal_update_implementation_status und oscal_add_property (evidence-source) zurück. Früher: drei Stunden Volltext-Suche.
3. IT-Architekten und Systemadministratoren
Tägliche Arbeit: Systeme dokumentieren, Netzwerk-Topologien pflegen, Inventare aktuell halten, Patch-Management, Härtungen.
Schmerzen ohne mjEdit
- IP-Listen in Excel, Hostnames im DNS, MAC-Adressen im DHCP – nichts korreliert mit der Compliance-Doku.
- Bei jedem neuen Server: 5 Excel-Sheets aktualisieren und auf Konsistenz prüfen.
- Netzwerkpläne als Visio-Datei, der niemand mehr traut.
Wie mjEdit hilft
- Inventory-Items im SSP mit
hostname,fqdn,ipv4/ipv6,mac-addressals OSCAL-konforme Properties. - Komponenten-Bibliothek: Software, Hardware, Services als wiederverwendbare Bausteine (
component-definition). - CSV-Import/Export für Anbindung an Asset-Management-Systeme (CMDB, Active Directory, Cloud-APIs).
- NWDiag-Generierung automatisch aus Inventar-Daten – das Diagramm ist die Doku, nicht ein Bild daneben.
- Reverse-Lookup: Welche Controls greifen auf diese Komponente? Welche Maßnahmen sind betroffen, wenn ich diesen Server abschalte?
- Batch-Updates über
editor_replaceundoscal_update_metadatafür Patch-Stände.
🧠 Mit KI + MCP + AnythingLLM
- KI-Agent: „Hier ist eine CSV mit 8 neuen Webservern – erzeuge die komplette OSCAL-Dokumentkette pro Server.“
- MCP-Tool
oscal_generate_batch_tailored_chainmacht aus einem Satz 48 schema-validierte Dokumente. - AnythingLLM-RAG: Härtungsleitlinien, Patch-Management-Richtlinien und Netzwerk-Segmentierungs-Konzepte aus der Wissensbasis fließen in die
description-Felder pro Komponente ein – mit Quellenangabe. - MCP-GUI-Tools wie
gui_show_tabzeigen das fertige NWDiag sofort im SSP-Tab.
Beispiel: „Server-Roll-out für 8 neue Webserver“
Sie diktieren der KI: „Hier die CSV mit system_id, hostname, IP, OS. Erzeuge die Dokumentkette pro Server, beziehe die Härtungsmaßnahmen aus unserer Wissensbasis ,Linux-Härtung 2025’.“ Die KI ruft über MCP oscal_generate_batch_tailored_chain, holt sich pro Control die Begründungen aus AnythingLLM und legt 48 validierte OSCAL-Dokumente an (8 Server × 6 Dokumente: Profil → Component-Definition → SSP → AP → AR → POA&M).
4. DevSecOps-Teams und KI-Entwickler
Tägliche Arbeit: Security-as-Code, automatisierte Compliance-Pipelines, KI-Workflows mit Claude/Cursor/Copilot, RAG-Integrationen.
Schmerzen ohne mjEdit
- Compliance-Dokumente sind kein Code – sie können nicht im CI/CD validiert werden.
- KI-Assistenten dürfen kein Editor-Werkzeug benutzen, sondern nur Texte vorschlagen.
- ISMS-Wissen liegt verteilt in Dokumenten, ohne KI-zugängliche Schnittstelle.
Wie mjEdit hilft
- 88 MCP-Tools für programmatische OSCAL-Steuerung – Datei-, JSON-, OSCAL-, qFORM-, Markdown-, Editor- und GUI-Operationen.
execute_steps: bis zu 20 Tool-Aufrufe in einem einzigen Request, inkl. transaktionaler Rollback-Möglichkeit.- 22 MCP-Ressourcen und 15 MCP-Prompts für geführte Workflows.
- Direkte Integration in Claude Desktop (STDIO), Cursor, VS Code Copilot, AnythingLLM (SSE/HTTP).
- AnythingLLM-RAG: lokale Wissensbasis für ISMS-Dokumente; KI ruft mjEdit-Tools auf Basis dieser Dokumente auf.
- Pydantic-Validierung für OSCAL-Modelle in CI/CD-Pipelines (
pytest-fähig). - JSON-Schema-Export für eigene Validierungswerkzeuge.
🧠 Mit KI + MCP + AnythingLLM
Für DevSecOps ist mjEdit die KI-Schaltzentrale schlechthin:
- MCP ist die programmatische Schnittstelle – jeder KI-Agent (Claude, Cursor, Copilot, AnythingLLM) wird zum vollwertigen Co-Editor für OSCAL.
execute_stepsbündelt bis zu 20 Tool-Aufrufe transaktional in einem Request.- AnythingLLM liefert Compliance-Wissen aus Ihren eigenen Repositories über SSE/HTTP – ideal für CI/CD-Server ohne Desktop.
- MCP-Prüftools lassen sich headless in Pipelines einbinden (
validate_oscal_document,validate_oscal_references).
Beispiel: „GitLab-Pipeline mit OSCAL-Validierung + KI-Review“
Ein Pipeline-Schritt startet mjEdit headless als MCP-Server, eine zweite Job-Stufe verbindet sich mit einem KI-Agent (z. B. AnythingLLM SSE), die KI ruft über MCP validate_oscal_document über alle *.json und oscal_diff zwischen Feature-Branch und main. Findet sie Schema-Brüche, posten sie als Pull-Request-Kommentar mit konkreten Korrekturvorschlägen – belegt aus der AnythingLLM-Wissensbasis.
5. Datenschutzbeauftragte (DSB) und Datenschutz-Koordinator/innen
Tägliche Arbeit: Verarbeitungsverzeichnis pflegen, TOMs dokumentieren, DSFAs durchführen, Auskunftsersuchen bearbeiten.
Schmerzen ohne mjEdit
- Verarbeitungsverzeichnis in Excel, TOMs in Word, DSFAs als PDF – keine maschinenlesbare Verbindung.
- Cloud-Dienste in den USA: Datenflüsse manuell auflisten und bewerten.
- Audit der Aufsichtsbehörde: Tagelange Vorbereitung.
Wie mjEdit hilft
- Data-Sovereignty by Design: mjEdit + AnythingLLM laufen lokal/on-premise – kein Datenabfluss zu Cloud-KIs.
- Kein API-Key, kein Token verlässt den Rechner – das KI-Embedding-Modell läuft lokal.
- OSCAL Component-Definitions für Auftragsverarbeiter mit Implementierungs-Nachweisen.
- Mapping zwischen DSGVO-Anforderungen und technisch-organisatorischen Maßnahmen (TOMs).
- Markdown-Export für die Aufsichtsbehörde mit Quellenangaben.
🧠 Mit KI + MCP + AnythingLLM – datenschutzfreundlich
- AnythingLLM läuft on-premise – ihre AVV-Verträge, DSFAs und TOM-Dokumente bleiben im Haus.
- Embedding-Modell (
paraphrase-multilingual-MiniLM-L12-v2) läuft lokal – kein Token verlässt den Rechner, kein API-Key für Drittanbieter. - KI-Agent + MCP: „Extrahiere aus dem AVV mit Anbieter X die TOMs nach DSGVO Art. 32 und mappe sie auf BSI-Grundschutz-Maßnahmen.“
Beispiel: „DSFA für ein neues HR-System“
Sie diktieren der KI: „Erstelle einen Component-Definition-Stub für unser neues HR-Tool, extrahiere die TOMs aus dem AVV-Dokument in unserer Wissensbasis und mappe sie auf BSI-Grundschutz Art. 32-relevante Praktiken.“ Die KI nutzt AnythingLLM zum Extrahieren der Vertragsklauseln und ruft über MCP oscal_create_component_definition, oscal_add_property (evidence-source) und oscal_create_mapping auf. Ergebnis: ein auditfester Verarbeitungs-SSP mit Quellenangabe je Aussage – vollständig on-premise erstellt.
6. Auftragnehmer für BSI-/KRITIS-Behörden
Tägliche Arbeit: Compliance-Nachweise für deutsche Behörden, BSI IT-Grundschutz-Zertifizierung, KRITIS-Prüfungen, On-Premise-Anforderungen.
Schmerzen ohne mjEdit
- US-Cloud-Tools sind aus rechtlichen Gründen nicht einsetzbar.
- BSI-Kompendium nur als PDF; Maschinenverarbeitung manuell aufgebaut.
- Mehrsprachige Audits (DE/EN) erfordern doppelte Pflege.
Wie mjEdit hilft
- 100% On-Premise: Editor + KI-Modell + RAG ohne Cloud-Bindung – BSI-Mindeststandard-tauglich.
- AGPL-3.0: Quelloffen und auditierbar.
- Mehrsprachiges Embedding-Modell (DE/EN/FR/IT) für sprachübergreifendes Mapping zwischen BSI (DE) und ISO 27001 (EN).
- BSI-IT-Grundschutz++ Katalog vorinstalliert (2.128 Controls).
- Markdown-/PDF-Export mit deutschsprachigen Vorlagen.
🧠 Mit KI + MCP + AnythingLLM – ohne Cloud-Zwang
- Komplett luftspaltfähig: mjEdit + AnythingLLM + lokales LLM (z. B. Ollama, LM Studio) – kein einziges Byte verlässt die Behordeninfrastruktur.
- MCP als offenes Protokoll: kein Vendor-Lock-in, jede KI tauschbar.
- AnythingLLM-RAG mit dem BSI-Grundschutz-Kompendium als Wissensbasis: die KI antwortet zitatgenau aus dem offiziellen BSI-Material.
- KI-Agent über MCP: „Befrage das Kompendium zu den Pflicht-Anforderungen für Schutzbedarf ,hoch’ und ergänze sie im aktuellen SSP.“
Beispiel: „IT-Grundschutz-Zertifikatsaudit“
Sie diktieren in einem luftspaltgeschützten Netz: „Mappe unsere Sicherheitskonzepte gegen Grundschutz++-Praktiken, erkläre jedes Mapping mit Quellen aus dem Kompendium und exportiere ein Markdown-Audit-Bundle.“ Die lokale KI nutzt über MCP den Mapping-Editor mit Auto-Suggest, AnythingLLM liefert zitatfeste BSI-Quellen, MCP markdown_export_to_pdf erstellt das Bundle. Selbst hochsensible Geheimschutzinhalte sind ohne Datenabflussrisiko bearbeitbar.
7. Ausbildende, Studierende und Forschende
Tägliche Arbeit: OSCAL als Standard kennenlernen, Lehrmaterial erstellen, Forschungsprototypen mit Compliance-Bezug bauen.
Schmerzen ohne mjEdit
- OSCAL-Spezifikation ist abstrakt; Beispiele in der freien Wildbahn rar.
- Studentische Arbeiten an Compliance-Themen scheitern an fehlenden Werkzeugen.
Wie mjEdit hilft
- 8 OSCAL-Dokumenttypen in einem Werkzeug – die ganze Spezifikation greifbar.
- Vorinstallierte Beispiel-Projekte zum Erkunden.
- AGPL-3.0: kostenfrei nutzbar in Lehre und Forschung.
- Pydantic-Modelle als Lerngrundlage für OSCAL-Datenmodellierung.
- Plugin-Architektur: eigene Forschungs-Tools als mjEdit-Plugin andocken.
🧠 Mit KI + MCP + AnythingLLM – als Lehrobjekt
- MCP-Protokoll als realer Anwendungsfall für Vorlesungen über AI-Agents und Tool-Use.
- AnythingLLM-RAG als Beispiel für lokale Wissensbasen – ohne Cloud-Vendor.
- 88 MCP-Tools quelloffen einsehbar – ideale Studiengrundlage für Forschungsarbeiten zu KI-gestützter Compliance.
Beispiel: „Bachelorarbeit zu OSCAL-zu-ISO-Mapping“
Eine Studierende verbindet AnythingLLM mit dem mjEdit-MCP-Server und lässt die KI über oscal_mapping_auto_suggest Vorschläge zwischen NIST SP 800-53 und ISO 27001 erzeugen. In der Auswertung vergleicht sie die drei Methoden syntactic, semantic und functional quantitativ. Datengrundlage: vorinstallierte Kataloge; Werkzeug: mjEdit + MCP + lokale KI; Auswertung: Markdown-Export → LaTeX.
Tabellenüberblick: Welche Funktionen für welche Rolle?
| Funktion / Feature | ISB/CISO | Auditor | IT-Architekt | DevSecOps | DSB | KRITIS | Lehre |
|---|---|---|---|---|---|---|---|
| Vorinstallierte Kataloge (BSI/NIST/C5) | ✓ | ✓ | ✓ | ✓ | ✓ | ||
| Profil-Tailoring + Resolution | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
| SSP-Generierung (Single/Batch) | ✓ | ✓ | ✓ | ✓ | |||
| Assessment Plan / Results / POA&M | ✓ | ✓ | ✓ | ✓ | |||
| Mapping-Tab mit lokaler KI | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
| Inventar (Hostname/IP/MAC) | ✓ | ✓ | ✓ | ✓ | |||
| Component-Definition-Bibliothek | ✓ | ✓ | ✓ | ✓ | ✓ | ||
| 88 MCP-Tools + AnythingLLM-RAG | ✓ | ✓ | ✓ | ✓ | ✓ | ||
| Schema-Validierung 3-stufig | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
| Markdown-/PDF-Export | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| Pydantic-API für CI/CD | ✓ | ✓ | |||||
| 100% on-premise / kein Cloud-Zwang | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Sie sind sich unsicher, ob mjEdit zu Ihrer Rolle passt?
Schreiben Sie uns über das Kontaktformular – wir zeigen Ihnen in einer kurzen Demo, wie mjEdit Ihren konkreten Workflow trifft.