Wie wir arbeiten

Wir unterstützen sie bei allen Schritten:

01 Bedrohungsanalyse

Am Anfang sollte eine Bedrohungsanalyse mit den daraus entstehenden Gefährdungen und Risiken erstellt werden, welches ein unerwünschtes Systemverhalten entstehen lässt und die daraus entstehenden Gefährdungen und Risiken.

02 Security Konzept

Im Systementwurf wird das Security Konzept entworfen.

03 Security Ziele

Die Security Ziele werden mit den Software Requirements erfasst.

04 Security Architektur

Die Security Ziele werden mit den Software Requirements erfasst.

05 Implementierung

Bei der Implementierung der System-Software müssen Security-Richtlinien erstellt werden.

06 Code Review

Code Reviews helfen bei der Aufdeckung von Schwächen in der Programmierung.

07 Modul Test

Nach der Fertigstellung von Software-Modulen erfolgt der Funktionstest.

08 Modul Test

Mit der Verifikation der Requirements wird das Erreichen der Security-Ziele verifiziert
Scroll to Top