A1-SpecForge
Specs schmieden, nicht schreiben — Governance als Compiler, nicht als Komitee.
10+
RE-Methoden
8
Workflow-Phasen
10
Golden Principles
Ein Claude-Code-Skill, der Spec-Driven Requirements Engineering mit automatischer Governance-Enforcement kombiniert. EARS-Syntax, Gherkin, STRIDE-Threat-Modeling und NIS2/KRITIS-NFRs — von der vagen Idee zur prüfbaren Spezifikation in einem Workflow.
Die Herausforderung
Requirements Engineering in regulierten Umgebungen (KRITIS, NIS2) ist zeitaufwendig, fehleranfällig und schwer durchsetzbar. Teams schreiben Specs, die inkonsistent sind, Sicherheitsanforderungen vergessen und nie gegen ihren Business Case validiert werden.
Claude-Code-Nutzer hatten keine strukturierte Methode, um von einer vagen Idee zu einer prüfbaren, governance-konformen Spezifikation zu gelangen — ohne einen RE-Spezialisten im Team.
Der klassische Ansatz: Word-Dokumente, informelle Slack-Threads, manuelles Review. Das Ergebnis: Specs als Formalismus statt als Vertrag.
Die Lösung
SpecForge integriert über zehn etablierte RE-Methoden — EARS, Gherkin/BDD, STRIDE, MoSCoW, Cynefin, Impact Mapping, DDD, ADR — in einen einzigen, durchgängigen Workflow. Jede Phase hat ein Gate. Überspringen erfordert eine explizite Begründung.
Zehn Golden Principles (GP-01 bis GP-10) wirken als automatischer Compiler: Keine Implementierung ohne Spec-Eintrag (GP-02), keine modulübergreifende Entscheidung ohne ADR (GP-03), kein ExecPlan ohne 5+ Dateiänderungen (GP-04). Governance ist eingebaut — nicht nachgelagert.
Das Ergebnis: versionierbare, verlinkbare Artefakte — spec.md, plan.md, tasks.md, constitution.md, ADRs und ein tech-debt-tracker — alles nach einer fixen Folder Convention, die alle Folge-Tools verstehen.
Gebaut für AI-native Entwickler
Jedes Feature für Entwickler designed, die mit AI orchestrieren — nicht nur damit coden.
EARS + Gherkin
Requirements in EARS-Syntax (Alistair Mavin, Rolls-Royce) mit automatischen Gherkin-Acceptance-Criteria — von der Stakeholder-Anforderung zur testbaren Spec in einem Schritt.
STRIDE Threat Modeling
Eingebettetes Security Engineering nach dem Microsoft STRIDE-Framework — Bedrohungsanalyse ist Teil der Spec, nicht ein nachgelagerter Audit.
NIS2 / KRITIS NFRs
Automatische Non-Functional Requirements für regulierte Umgebungen — SpecForge generiert passende Compliance-Anforderungen basierend auf dem Projektkontext.
Cynefin Complexity Check
Vor jedem Feature: Komplexitätseinschätzung nach Dave Snowden. Klar, Kompliziert, Komplex oder Chaotisch — der Formalismus-Grad passt sich automatisch an.
10 Golden Principles
Governance als Compiler: GP-01 bis GP-10 prüfen jede Spec auf Schema-Hygiene, ADR-Disziplin, Invariant-Traceability und Schulden-Tracking — automatisch, nicht optional.
Stakeholder-Simulation
Devil's Advocate + Steelmanning: SpecForge simuliert kritische Stakeholder-Perspektiven, bevor die Spec finalisiert wird. Konflikte früh erkennen, nicht in der Demo.
Angetrieben von
Interesse an einer Zusammenarbeit?
Ich berate, automatisiere und baue Produkte, die echte Probleme lösen. Lassen Sie uns besprechen, wo AI bei Ihnen den größten Hebel hat.
Kontakt aufnehmen