Product Security · Templates · Consulting

Security, die
Sie nicht ausbremst.

Wir helfen Software-Teams, ihr Produkt Sicherheitsanforderungen strukturiert und nachvollziehbar umzusetzen - mit risikobasierten Reviews, praxistauglichen Templates und einem Coaching-Ansatz, der Ihr Team langfristig handlungsfähig macht.

Security-Assessment anfragenAndere Leistungen
Drei Pakete

Vom kompakten Review bis zur Audit-Begleitung.

Wählen Sie die Tiefe, die zu Ihrem Reifegrad passt - wir empfehlen ehrlich, was Sie wirklich brauchen.
Stufe 1

Quick Assessment

Ein-Tages-Review Ihres Produkts. Sie bekommen einen priorisierten Bericht - welche Maßnahmen intern umgesetzt werden können und wo externe Unterstützung sinnvoll ist.

  • 1 Tag vor Ort oder remote
  • Bericht in 5 Werktagen
  • 30 Min Walkthrough-Call
ab 2.400 €
Stufe 2Beliebt

Templates & Coaching

Dreiwöchige Begleitung Ihres Teams. Wir liefern Threat-Models, Secure-SDLC-Templates, Pull-Request-Checklisten - und befähigen Ihr Team, diese eigenständig weiterzuführen.

  • Threat-Model-Workshops
  • PR-Templates & Linter
  • Pen-Test-Vorbereitung
  • Team-Schulung 2x4h
ab 6.800 €
Stufe 3

ISO Begleitung

Strukturierte Vorbereitung auf ISO 27001. Wir mappen Ihre Realität auf die Norm, schreiben mit, begleiten Audits - und bleiben für Folge-Audits da.

  • Gap-Analyse
  • ISMS-Aufbau
  • Audit-Begleitung
  • Re-Zertifizierung
Festpreis nach Scoping
Was in den Templates steckt

Pflegbare Security-Bausteine statt statischer Dokumente.

Alle Templates kommen als pflegbare Markdown-Dateien TRA-Tool files in Ihrem Repo. Versioniert, prüfbar, und Ihr Entwicklungsteam kann sie selbst anpassen.
01
Threat-Model (STRIDE)
Pro Feature/Service. Mit Bezug zu Ihrer Architektur und Ihrem Code.
.md →
02
Secure-Coding-Guidelines
Pro Sprache: TS, C#, SQL, Bash. Mit Linter-Configs.
.md →
03
PR-Review-Checkliste
Prüfpunkte für Pull Requests vor dem Merge.
.md →
04
Incident-Response-Playbook
Was wer wann tut, wenn etwas brennt.
.md →
05
SBOM + SCA Pipeline
Auto-generiert in CI. Lieferanten-Risiken sichtbar.
.md →
06
Secret-Hygiene
Pre-commit Hooks, Secret-Scanning, Vault-Setup.
.md →
07
Pen-Test-Briefing
Informationen, Scope und Zugänge für einen effizienten Penetrationstest.
.md →
● Security · 2026

Threat & Risk Analyse für eine Cloud-Integration.

Threat-Modeling, CRA & NIS2

Produkt-Threat-Analyse mit Customer Advisory und Secure-Operation-Concept. Begleitet durch Erfahrung aus Security- und Compliance-Projekten.

Lass uns reden

Eine Idee. Ein Kaffee.
Ein klarer nächster Schritt.

30 Minuten unverbindlich - auf Deutsch oder Englisch, vor Ort in NRW oder remote. Wir hören zu, schätzen ehrlich ein und sagen auch mal: „Macht das nicht."

Termin vereinbaren
info@huelake.com