@Jain @buercher Genau. Meist wird nichtmal geprüft, ob die Abläufe gemessen am Threat Model sicher wären, geschweige denn ob sie implementiert sind.