Autorenname: Stefan van Lier

Mein Name ist Stefan van Lier. Agilist, System Ingenieur und Trainer aus Leidenschaft. Mit über 20 Jahren Erfahrung in der Software- und System Entwicklung habe ich einen guten Überblick und tiefe Kenntnisse in der Entwicklung von Software Lösungen und Embedded Systems, auch unter Berücksichtigung von internationalen Standards wie z.B. der IEC62443 – Industrial Security . Von komplexen Webseiten, Contentmanagement-Systemen, Buchführungs- und Rechnungssoftware, Engineering-Software, hardwarenahen Treibern, Kommunikationsprotokollen und Echtzeitbetriebssystemen war alles dabei. Der Schwerpunkt in den letzten Jahren lag dabei in der Entwicklung von Komponenten für die Automatisierungs- und Antriebstechnik. Seit Beginn meines Berufslebens habe ich mit unterschiedlichen Kunden, Stakeholdern und Teams zusammengearbeitet, sowie Teams aufgebaut und so einen guten Überblick darüber, was erfolgreiche Teams und Produktentwicklungen auszeichnet. In meinen Trainings und Beratungsdienstleistungen kombiniere ich diese praxisnahen Erfahrungen mit der notwendigen Theorie, so dass Sie davon profitieren können.

STEFAN VAN LIER - Trainer | Coach | Consultant - Systems Engineering und Agilität
Tutorial Bedrohungsanalyse - Systemmodell erstellen

Bedrohungsanalyse (Teil 2) – Systemmodell erstellen

Schritt 1: Systemmodell erstellen Eine Einführung Im ersten Teil unserer Tutorial-Serie haben wir die Grundlagen der Bedrohungsanalyse gelegt und die fünf essenziellen Schritte vorgestellt, die uns systematisch durch den Analyseprozess führen. Wenn du den Teil verpasst hast, kannst du alle wichtigen Informationen hier nachlesen: Bedrohungsanalyse – Teil 1. Nun starten wir mit dem ersten Schritt: die Erstellung des Systemmodells. […]

Bedrohungsanalyse (Teil 2) – Systemmodell erstellen Read More »

Tutorial Bedrohungsanalyse - Bedrohungen identifizieren, Risiken bewerten und Sicherheitsanforderungen ableiten

Tutorial: Bedrohungsanalyse (Teil 1)

Die Bedrohungsanalyse (Threat Analysis) Eine Einführung In einer zunehmend digitalisierten Welt wird die Sicherheit von Systemen und Daten immer wichtiger. Egal ob wir eine mobile App entwickeln, eine IoT-Lösung bereitstellen oder eine komplexe Infrastruktur wie eine Wallbox für Elektrofahrzeuge betreiben – die Identifikation und Minimierung von Sicherheitsrisiken ist entscheidend. In dieser Tutorial-Serie zur Bedrohungsanalyse werden

Tutorial: Bedrohungsanalyse (Teil 1) Read More »

Nach oben scrollen