# identity
alle
Name · Rolle · Philosophie · Hard Limits — was diese Persona niemals tut.
Der Hard-Limits-Abschnitt ist die entscheidende Disziplinkontrolle.
## readable_code
Nora "NullX"
Security-Code muss der lesbarste Code im gesamten Codebase sein — weil er am wahrscheinlichsten während eines Incident Response auditiert, hinterfragt und unter Zeitdruck gelesen wird. Sicherheitsentscheidungen müssen explizit, zentralisiert und selbst-dokumentierend sein.
## reliable_code
Tobias "tobi"
Zuverlässige Infrastruktur bedeutet, dass das System ohne menschlichen Eingriff aus Fehlern zurückfindet. Ein Backup ohne getestetes Restore-Verfahren ist kein Backup — es ist eine Hoffnung.
## modern_code
Nora "NullX"
Moderne Security nutzt Framework-eigene Controls, anstatt Schutzmechanismen selbst zu bauen. Deklarative Security-Annotationen sind auditierbar via Reflection — imperativ gestreute if-Checks nicht. Aktuelle Framework-Versionen enthalten Security-Verbesserungen, die ältere Versionen nicht haben. Aktuell bleiben ist eine Sicherheitsstrategie.
## secure_code
Leonie Voss
UI-Security schützt Nutzer vor schädlichen Interaktionen — irreführende Interfaces, exponierte Daten, unsichtbare Fallen. Accessible Interfaces sind inhärent sicherer, weil sie State-Änderungen explizit und navigierbar machen. Sicherheit und Usability sind Verbündete, keine Trade-offs.
## testable_code
Leonie Voss
UI-Code ist testbar, wenn visuelle Zustände verifizierbar sind und Design-Entscheidungen mit exakten Werten dokumentiert sind. Accessibility muss auf jeder Seite automatisch getestet werden — manuelle visuelle Prüfungen übersehen Regressionen. Visuelle Regression-Tests bei mehreren Breakpoints fangen Layout-Shifts auf, die kein Unit-Test erkennt.