Unser Service-Ansatz

Da die Firma CoreWillSoft mit Lösungen für Sicherheitstechnik arbeitet, die einen komplexen Engineering-Lebenszyklus für die Erstellung von Mechanik, Mechatronik, Elektronik, Firmware und Software beinhalten, haben wir einen Prozess definiert, wie man mit einer solchen Komplexität umgehen kann.

Erfahren Sie mehr über unseren hocheffektiven Prozess

Team Work
1

Workshop

Wenn der Kunde ein neues Produkt plant, gibt es mehrere Hypothesen aus den Abteilungen Vertrieb, Produkt und R&D, wie es aussehen soll und über welche Eigenschaften es verfügen soll. In der Workshop-Phase bringt CoreWillSoft ihre Markt-weite Erfahrung ein, um das Produktkonzept als Ganzes zu hinterfragen und zu ergänzen.

2

Businessanalyse

Die anschließende Businessanalyse zielt darauf ab, die wesentlichste Funktionalität des Produktes für die Kundenzielgruppe zu verifizieren. Oft ergeben sich daraus verschiedene Konfigurationen oder sogar unterschiedliche Lösungen für bestimmte Kundengruppen.

business analysis
3

Anforderungen

In der Anforderungsphase werden die Produktparameter genau definiert und mit den technischen und produktionstechnischen Möglichkeiten nach den folgenden Kriterien abgeglichen:

MVP

Minimal Viable Product oder muss-haben

Gut

sollte-haben

Wünschenswert

schön-zu-haben

In dieser Phase kann der Kunde mit Unterstützung von CoreWillSoft bereits die Produktentwicklungskosten abwägen und eine grobe Abschätzung des Engineering-Aufwands vornehmen.

4

Proof of Concept

Sobald die Anforderungen feststehen, folgt die Proof of Concept (PoC)-Phase um zu beweisen, dass die entworfenen Anforderungen wie erwartet funktionieren können. Bei reinen Software-Projekten ist diese Phase optional.

proof of concept
mobile access control
5

Kundenentscheidung

Wenn man einen PoC zur Hand hat, ist es viel einfacher, eine Entscheidung zu treffen oder die Kollegen zu überzeugen, um weiterzumachen. In der Phase der Kundenentscheidung werden Budget und rechtliche Fragen abgestimmt sowie Termine und wesentliche Meilensteine festgelegt. Im Falle einer negativen Entscheidung hat der Kunde erhebliche Produktentwicklungskosten gespart und kann den PoC entweder für Messevorführungen oder zur weiteren Ideengenerierung im Unternehmen nutzen.

6

Produktentwicklung

Produktentwicklung ist ein abgestimmter Entwicklungslebenszyklus, der Hardware-, Firmware- und Softwarekomponenten kombiniert. Da wir in einer Hochsicherheitsbranche arbeiten, legen wir großen Wert auf einen sicherheitsorientierten Ansatz und führen regelmäßige Sicherheitsüberprüfungen und Standardkonformität durch. Die Entwicklung erfolgt in Iterationen, wobei wir nach jeder Iteration eine Produktdemo durchführen, um die Erwartungen mit dem Kunden abzustimmen. Wir richten die Lieferung so ein, dass der Kunde die Lösung selbst einsetzen und ihre Funktionalität und Qualität anhand der bereitgestellten Funktions- und Testdokumentation überprüfen kann. Jede Iteration wird für die internen oder Testspeicher freigegeben.

product development
get-in-touch
7

Freigabe

Für ein endgültiges Releasesind bestimmte Vorbereitungen sowohl vonseiten des Kunden als auch von CoreWillSoft erforderlich. Dazu gehören Marketing-Materialien, Rechtskonformität und Dokumentation für Stores und Zertifizierungsstellen, eventuelle Penetrationstests durch externe Agenturen. Die Phase ist abgeschlossen, sobald die offizielle Produkteinführung stattfindet.

8

Instandhaltung

Da jede Lösung bestimmte periodische Wartungsarbeiten erfordert, schließt diese Phase direkt an den Release-Prozess an. Der Kunde kann wählen, welche Optionen und in welchem Umfang er von CoreWillSoft abgedeckt haben möchte: Service Level Agreement (SLA), Aufrechterhaltung der Aktualität und Sicherheit der Lösungen durch regelmäßige Überarbeitung des technischen Stacks, Sicherheitsupdates der relevanten Komponenten.

maintenance
further enhancements
9

Weiterentwicklung

Da sich erfolgreiche Produkte in der Regel weiterentwickeln und von Kunden aktive genutzt werden, entstehen neue Anforderungen an die Funktionalität. Weitere Erweiterungen bilden den Prozess von der Businessanalyse bis zur Freigabe ab und können elegant mit den Verträgen für die Erstellung des Hauptprodukts und Wartung kombiniert werden.

Zertifikate & Mitgliedschaften

Zertifikate & Mitgliedschaften

Unsere Dienstleistungen

Wir entwickeln sichere Lösungen für die elektronische Zutrittskontrolle, die folgende Komponenten umfassen:

  • Skalierbare Host-Systeme
  • Mobile Apps für
    • Zutrittskontrolle
    • Besucherverwaltung
    • Sichere Hardware-Wartung
    • Mobile Anmeldeinformationen
  • Software-Werkzeugkasten für Integrationen wie:
    • Application Programming Interfaces (APIs)
    • Software Development Kits (SDKs)

Wir verbinden verschiedene physische Sicherheitssysteme miteinander, um Ihre Geschäftsanforderungen zu erfüllen. Unsere Expertise umfasst Sicherheitssysteme wie:

  • Zutrittskontrolle
  • Video-Management-Software
  • Intercom
  • Identitätsverwaltung
  • Berechtigungsverwaltung
  • Einbruchschutz
  • Command-Control-Center-Software

Beratungsdienstleistungen zu Themen der Cyber- und physischen Sicherheit:

  • RFID-Technologien
    • NFC
    • BLE
    • Kartentechnologien wie MIFARE® und Legic
    • Sicherheitsarchitektur und Verschlüsselung
  • Einhaltung von Standards und Protokollen wie OSS-SO, OSS-MA, PKOC / SCI
  • Technologie- und Produktunterstützung durch Ausschreibungen