Überblick über die Marke

Darin finden Sie einen Überblick über unsere wichtigsten Designelemente und die Grundregeln, wie diese Elemente auf verschiedene Kommunikationsmittel angewendet werden können. Dies sind die wichtigsten Bausteine unseres Markenausdrucks.



Secure Code Warrior inspiriert Entwickler dazu, die Software, auf der unsere Welt läuft, über eine entwicklerorientierte Lernplattform für sicheren Code abzusichern.


Unsere Marke ist mehr als ein Logo, eine Farbe oder eine Schrift. So sprechen wir, wie wir unsere Versprechen halten und wie uns letztendlich unsere Kunden und der Markt wahrnehmen.


Die wichtigsten Elemente der visuellen Identität von Secure Code Warrior werden hier gezeigt: Logo, Farbpalette, Typografie sowie Illustrations- und Ikonographiestile. Wenn diese Elemente konsequent gemäß diesen Richtlinien verwendet werden, bilden sie ein flexibles System für die Erstellung von Geschichten und Erlebnissen, die die Marke Secure Code Warrior stärken.

Vue d'ensemble

Markenplattform

Die Markenplattform ist die Grundlage unserer Markenstrategie und umfasst die Markenidee, die emotionale Wirkung, eine Positionierungsaussage, Positionierungspfeiler und eine Zielgruppendefinition.

Die Markenidee ist die Essenz oder Verkörperung dessen, wofür wir stehen. Sie verleiht der Marke eine emotionale Dimension. Es wird verwendet, um das Aussehen, die Haptik und die Stimme zu steuern.

Emotional Impact wird dadurch definiert, wie sich die Marke Secure Code Warrior bei den Menschen fühlt. Es handelt sich um eine Reihe von vier positiven Emotionen, die das Verhalten der Marke über alle Erlebnisse und Berührungspunkte hinweg bestimmen. Markenpositionierung ist die einzigartige, differenzierte und relevante Idee, für die wir in den Köpfen unserer Kunden stehen wollen.

Positioning Pillars sind die immergrünen, authentischen Wahrheiten über Secure Code Warrior. Unsere gesamte Kommunikation sollte eine oder mehrere unserer Positionierungssäulen genau widerspiegeln, um eine kohärente Geschichte über alle Erfahrungen und Kontaktpunkte hinweg zu gewährleisten.

Unser Publikum wird durch ein übergreifendes psychografisches Profil vereint, und alle Markenausdrücke sollten diesem Ziel entsprechen.

Brand   Platform

Richtlinien für Marken

Verwendung des Logos

Das Secure Code Warrior-Logo kombiniert ein solides Schildsymbol mit einem maßgeschneiderten Logo und ist ein Hauptbestandteil unseres Markensystems. Auf den folgenden Seiten finden Sie ausführliche Anleitungen zur Anwendung und Verwendung des Logos.

Logo large
Konfigurationen

Unser Logo ist in drei Konfigurationen erhältlich, um Ihnen optimale Flexibilität zu bieten.

Primär

Das ausgewogene Logo und die kompakte Form dieser Konfiguration eignen sich für die meisten Anwendungen. Verwenden Sie es, wann immer möglich.

Sekundär

Verwenden Sie diese vertikale, zentrierte Konfiguration, wenn der horizontale Platz für Gegenstände wie Beutelmaterial begrenzt ist.

Tertiär

Sie können diese horizontale Konfiguration verwenden, wenn der vertikale Platz begrenzt ist, z. B. auf Seitenüberschriften.

Freiraum und Mindestgröße

Die Secure Code Warrior-Markenidentität muss in allen Anwendungen klar und lesbar erscheinen.

Leerraum

Ein minimaler Freiraum verhindert, dass Elemente wie Schrift, Bilder oder andere Logos in die Sperrzone gelangen und die Lesbarkeit und Wirkung unseres Logos beeinträchtigen.

Bei allen Logo-Konfigurationen beträgt der minimale Freiraum um das Logo herum die halbe Breite des Schildes. Verwenden Sie nach Möglichkeit mehr Freiraum, damit das Logo atmen kann.

Primär
SCW Primary Logo
Sekundär
SCW Secondary Logo
Tertiär
SCW Tertiary Logo
Minimale Größe

Die Mindestgröße ist die kleinste, die unser Logo erscheinen kann, ohne die Lesbarkeit zu beeinträchtigen. Hier sind die empfohlenen Mindestgrößen aufgeführt, die Sie sowohl für digitale als auch für gedruckte Anwendungen verwenden sollten.

Wenn Sie eine Anwendung haben, die eine noch kleinere Größe erfordert, besprechen Sie Ihre Bedürfnisse bitte mit unserem Markenteam.

Primär
min primary
Sekundär
min secondary
Tertiär
min tertiary
Falsche Verwendung

Die Beispiele auf der rechten Seite veranschaulichen Anwendungen, die Sie vermeiden sollten. Das Secure Code Warrior-Logo ist individuell gezeichnet. Ändern oder erstellen Sie es oder seine Elemente niemals neu. Verwenden Sie immer das Logo-Artwork wie bereitgestellt.

incorrect usage

Verwendung von Symbolen

Obwohl unser vollständiges Logo der Hauptausdruck unserer Marke ist und wann immer möglich verwendet werden sollte, kann unser Symbol in bestimmten Anwendungen auch alleine verwendet werden

Soziale Medien/Favicon

Sie können unser Symbol so anpassen, dass es als Social-Media-Icon oder Favicon verwendet werden kann. Die Variante mit dem Goldsymbol (siehe Seite 17) wird für diese Anwendung bevorzugt. Im Lichtmodus ist Mitternacht die bevorzugte Hintergrundfarbe. (Hinweise zu unseren Markenfarben finden Sie auf den Seiten 20—24.)

Bekleidung und Beutelartikel

Wenn Sie unser Symbol auf Kleidung oder Beuteln verwenden, achten Sie darauf, dass es von unserem vollständigen Logo auf einer anderen Seite des Artikels begleitet wird, wie hier gezeigt. Bei sehr kleinen Werbeartikeln, wie z. B. Anstecknadeln, kannst du unser Symbol ohne unser vollständiges Logo verwenden.

Verwendung von Dokumenten in kleinem Maßstab

Sie können unser Symbol als kleines grafisches Element in der Kopf- oder Fußzeile (nur Innenseiten) eines Dokuments verwenden, wie hier gezeigt. Beispiele für die Verwendung unseres Symbols finden Sie im Abschnitt Markenanwendungen.

symbol usage
Leerraum

Freiraum ist der Bereich um unser Symbol, der frei von jeglichen visuellen Elementen gehalten werden muss — Text, Grafiken, Rahmen, Muster, andere Logos usw. Hier finden Sie Spezifikationen für den Mindestfreiraum, den Sie für unser Symbol verwenden sollten.

Symbol usgae   clear space
Minimale Größe

Die Mindestgröße ist die kleinste Größe, die unser Symbol anzeigen kann, ohne die Lesbarkeit zu beeinträchtigen. Hier sind die empfohlenen Mindestgrößen aufgeführt, die Sie sowohl für digitale als auch für gedruckte Anwendungen verwenden sollten. Wenn Sie eine Anwendung haben, für die eine noch kleinere Größe erforderlich ist, besprechen Sie Ihre Anforderungen bitte mit unserem Markenteam.

Symbol usage   minimum size

Hinweis: Die Mindestgröße der Ausstellung auf dieser Seite ist zur besseren Veranschaulichung im Maßstab 200% dargestellt.

Primäre Farbvariationen

Unser Symbol ist in den drei hier abgebildeten Farbvarianten erhältlich: Gold, Mitternacht und Weiß.

Schwarze Variante (für besondere Zwecke)

Sie können diese Variante für spezielle Verwendungszwecke für Schwarzweißdruckanwendungen wie Zeitungsanzeigen oder Co-Branding-Situationen verwenden, in denen unser Symbol auf einer Farbe erscheinen muss, die außerhalb unserer Palette liegt. Vermeiden Sie es, diese Variante auf dem Bildschirm oder in Vollfarbdruckanwendungen zu verwenden.

symbol
Verwendung im Hintergrund

Die auf der rechten Seite abgebildeten zugelassenen Kombinationen aus Symbol und Hintergrundfarbe wurden so ausgewählt, dass sie lesbar und markengerecht sind. Dies sind die einzigen Kombinationen, die Sie verwenden sollten. Informationen zu unserer Farbpalette finden Sie auf den Seiten 20—24.

symbol color

Farbe

Aperçu

Die Secure Code Warrior-Farbpalette wurde aktualisiert, um eine Reihe von Blautönen als Hauptfarbe hervorzuheben. Gold ist immer noch eine primäre Markenfarbe, sollte aber in unserem Logo und als Akzentfarbe nur minimal verwendet werden. Für zusätzliche Akzente und die Datenvisualisierung wurde eine helle Sekundärpalette entworfen.

Vue d'ensemble
Spezifikationen

Auf der rechten Seite finden Sie Spezifikationen für die Reproduktion unserer Farbpalette sowohl in Digital- als auch in Druckanwendungen. Die Farben von Secure Code Warrior basieren auf den aktuellen RGB-Standards und dem Pantone Matching System. Diese Farben wurden sorgfältig ausgewählt, um unsere Marke zu repräsentieren, und sollten niemals verändert werden.

Spécifications
Mitternacht gegen Schwarz

Midnight ist weicher als normales Schwarz und enthält einen Hauch von Blau. Verwenden Sie in digitalen Anwendungen niemals Schwarz — verwenden Sie immer Midnight Blue. Verwenden Sie in Druckanwendungen, in denen Pantone-Sonderfarben nicht verfügbar sind, normales Schwarz für kleinere Typografie, um Probleme mit der Druckregistrierung zu vermeiden.

Hinweis: Die hier angegebenen Pantone- und CMYK-Farben sind für die Verwendung auf beschichtetem Papier vorgesehen. Wenn für eine Anwendung der Druck auf unbeschichtetem Papier erforderlich ist, arbeiten Sie bitte mit unserem Markenteam und Ihrem Drucker zusammen, um die optimale Farbübereinstimmung zu ermitteln.

Accessibilité

Unsere Farben wurden anhand der Web Content Accessibility Guidelines (WCAG) getestet, um eine optimale Lesbarkeit auf einer Vielzahl von Hintergründen zu gewährleisten. Hier sind die empfohlenen Kombinationen von Typografie- und Hintergrundfarben aufgeführt, die den internationalen Standards WCAG 2.0 AAA und AA entsprechen.

Die Bezeichnung „AA Large“ auf dieser Seite steht für eine Verwendung, die nur für großen Text reserviert ist. Großer Text wird nach den WCAG-Standards als 14 Punkt (normalerweise 18,66 Pixel) und fett oder größer oder 18 Punkt (normalerweise 24 Pixel) oder größer definiert.

Accessibilité

Hinweis: In unserer Farbpalette gibt es zusätzliche Farbkombinationen, die den Barrierefreiheitsstandards entsprechen. Sie sind jedoch nicht Teil unseres visuellen Systems, und Sie sollten ihre Verwendung vermeiden.

Falsche Verwendung

Die hier gezeigten Beispiele veranschaulichen Farbverwendungen, die Sie vermeiden sollten.

Utilisation incorrecte

Typografie

Aperçu

Das typografische System von Secure Code Warrior basiert auf zwei Schriftarten: Roter Hut und Kollisionsanzeige. 



Red Hat, von MCKL für Red Hat, Inc. entwickelt, zeichnet sich durch ein modernes, geometrisches serifenloses Design mit klaren Linien und einer vielseitigen Ästhetik aus, sodass es sowohl für digitale als auch für Printmedien geeignet ist. Das geradlinige, professionelle Erscheinungsbild gewährleistet die Lesbarkeit auf verschiedenen Plattformen. Red Hat Mono, eine Variante mit festem Zeilenabstand, vervollständigt das typografische System, indem es eine unverwechselbare Option für Code und technische Inhalte bietet.



Clash Display ist eine mutige und ausdrucksstarke Schrift, die sich durch ihren hohen Kontrast und ihre einzigartigen Zeichenformen auszeichnet. Sie verleiht überall dort, wo sie verwendet wird, einen Hauch von Raffinesse und Flair.



Zusammen bilden diese Schriften eine ausgewogene und zusammenhängende Designsprache, die sowohl funktional als auch optisch ansprechend ist.

Vue d'ensemble
Spezifikationen

Clash Display und Red Hat sind unsere wichtigsten Markenschriften. Sie sollten sie in allen nach außen gerichteten Marketingmaterialien verwenden.

Sowohl Clash Display als auch Red Hat sind als kostenlose Downloads bei Google Fonts erhältlich.

Hinweis: Nur die auf dieser Seite angezeigten Schriftstärken werden im visuellen System von Secure Code Warrior verwendet. Vermeiden Sie die Verwendung anderer Schriftstärken.

Spécifications
Verwendungszweck

Beachten Sie bei der Erstellung von Layouts die hier aufgeführten Spezifikationen.

Richten Sie die Typografie generell linksbündig aus. Sie können unterschiedliche Begründungen verwenden, wenn Branchenstandards die Formatierung vorschreiben, z. B. für Pressemitteilungen. Verwenden Sie durchgehend metrische Unterschneidung und standardmäßige Buchstabenabstände. Überschriften, die aus vollständigen Sätzen bestehen, sollten Interpunktion verwenden. Verwenden Sie Kursivschrift nur, um Titel und Namen von Werken zu kennzeichnen. Vermeiden Sie es, sie zur Hervorhebung im Haupttext zu verwenden.

Beispiele für unser verwendetes typografisches System finden Sie im Abschnitt Markenanwendungen.

Utilisation
Alternative Schrift
Hintergründe und Farbblöcke

Es ist möglicherweise nicht möglich, unsere Markenschriften zu verwenden, wenn Sie mit anderen Organisationen an gemeinsam genutzten Dokumenten zusammenarbeiten. In diesen Fällen können Sie Arial als Ersatz verwenden.

Arial ist eine Standardsystemschrift, die auf den meisten Computern vorinstalliert ist.

Arial kann auch in anderen Situationen verwendet werden, in denen Red Hat nicht verwendet werden kann, z. B. bei E-Mail-Signaturen, einigen EDM-Plattformen und anderen Kanälen, in denen nur Systemschriften zulässig sind.

Alternative font

Dossier de presse

Notre mission

„Um neue Standards für sichere Codierung zu etablieren, die die Art und Weise, wie Software erstellt wird, verändern.“

Unser Produkt

Die agile Lernplattform

Entwicklungsteams lernen während des Programmierens, um Sicherheitslücken zu verhindern, bevor sie auftreten — mit unserer umfassenden Schulungsplattform für sicheres Programmieren.

Erfahre mehr über unsere Lernplattform

Notre histoire

Comment nous sommes devenus leaders dans le domaine de la sécurité logicielle.

In Australien von Pieter Danhieux, Fatemah Beydoun, Colin Wong und Jaap Karan Singh gegründet.



Nachdem das Unternehmen vier große australische Banken als Kunden gewonnen hatte, begann es mit einer globalen Expansion in die USA und die EU. Dazu gehörten die Übernahme des belgischen Unternehmens Sensei und die Ernennung seiner Gründer, Matias Madou und Nathan Desmet, in das Gründungsteam von Secure Code Warrior.


Heute betreut das Unternehmen über 650 globale Unternehmenskunden und beschäftigt weltweit mehr als 200 Mitarbeiter. Es wurde mit über einem Dutzend Auszeichnungen ausgezeichnet — darunter dem SINET 16 Innovator Award 2020 und der Hall of Innovation 2021 von JPMorgan Chase & Co — und hat die SOC 2 Type II-Zertifizierung erhalten.

Erfahre mehr über unsere Geschichte

Unser Team

Die Gründer hinter Secure Code Warrior

Notre équipe juridique dévouée assiste notre entreprise dans la satisfaction des besoins de nos clients en fournissant des conseils stratégiques dans un environnement réglementaire de plus en plus complexe, mondialisé et en constante évolution.

Pieter Danhieux

Directeur général, président et cofondateur

Matias Madou, Ph.D.

Chief Technology Officer, Direktor und Mitbegründer

Fatemah Beydoun

Chief Customer Officer und Mitbegründer

Colin Wong

Direktor für Produktinnovation. Chief Dragon Slayer und Mitbegründer

Jaap Karan Singh

Direktor für Kundenstrategie. Chef Singh und Mitbegründer.

Nathan Desmet

Chefingenieur und Mitbegründer

Besuchen Sie unseren Newsroom

SecurityBrief : Les défis liés à la sécurité dans le développement de logiciels assistés par l'IA

Pieter Danhieux
2 mars 2026
Article de presse

KBI Media : Éliminer la dette technique causée par le développement de logiciels assistés par l'IA

Matias Madou
2 mars 2026
Article de presse

Forbes : Autonomie en matière de sécurité : combler le vide réglementaire dans le développement de logiciels assistés par l'IA

Pieter Danhieux
20 février 2026
Article de presse

ITWire : Pourquoi l'IA affaiblit l'avantage le plus important de la cybersécurité

Pieter Danhieux
19 février 2026
Article de presse

SecurityWeek : Comment éliminer la dette technique liée au développement de logiciels assistés par l'IA non sécurisés

Matias Madou
12 février 2026
Article de presse

CSO Online : Développeurs de logiciels : cibles privilégiées des cyberattaques et vecteur de risque croissant pour les RSSI

John Leyden
9 février 2026
Article de presse

Veuillez nous contacter

Presseanfragen: steve.bosk@w2comm.com

Für Kundensupport besuchen Sie bitte unsere Hilfecenter.

Dossier de presse

Pressemappe herunterladen