Ein Angebot von

Safety & Security

"Sicherheit" bedeutet in Bezug auf Software zwei verschiedene Dinge. Zum einen beschreibt der Begriff die funktionale Sicherheit, im englischen als "Safety" Bezcihnet: Die Software muss gewährleisten können, dass ihr Ausfall nicht schwere beschädigungen bis hin zur Gefährdung von Menschenleben mit sich bringt. In der Medizintechnik, in der Avionik, im Automotive-Bereich und in vielen weiteren Zweigen der Industrie gelten daher Zertifizierungsstandards wie ISO2626 (für funktionale Sicherheit in der Automobilindustrie) oder IEC 61501 (eine Norm für den Lebenszyklus von Systemen, die generell als die Basisnorm für funktional sichere Systeme betrachtet wird), die Software erfüllen muss, ehe sie in sicherheitskritischen Systemen eingesetzt werden darf. "Security" beschreibt dagegen Cybersicherheit: Die Software muss sicher vor Angriffen durch Hacker sein, darf also keine Schwachstellen oder Sicherheitslücken in ihrem Quellcode besitzen.

Auch wenn sie oft getrennt voneinander betrachtet werden, greifen Safety & Security auch oft ineinander - ein unsicheres System mit Sicherheitslücken erfüllt in der Regel auch keine safety-kritischen Standards.


Fachbeiträge

Zufällige Hard- und Softwarefehler in sicherheitskritischen Systemen

Zufällige Hard- und Softwarefehler in sicherheitskritischen Systemen

Zufällige Fehler lassen sich in Tests schwer finden – und können die Stabilität oder Security sicherheitskritischer Systeme massiv gefährden. Mit LCLS gibt es aber eine bewährte Software-Architektur, mit der das zunehmend wichtige Problem von zufälligen Hardware- und Software-Fehlern gelindert werden kann. lesen

Mit statischen Analysen zu besseren Design-Entscheidungen

Mit statischen Analysen zu besseren Design-Entscheidungen

Im Zeitalter der zunehmenden Vernetzung sind einige Anstrengungen nötig um sicherzustellen, dass das Risiko von Cyber-Security Attacken nicht zu gefährlichen Situationen führt. Mit Hilfe von Modelbasiertem Design und statischer Analyse lassen sich Applikationen absichern, standard-konform entwickeln und dennoch perfomant implementieren. lesen

Fünf praktische Tipps zum Erlangen der MISRA-Konformität

Fünf praktische Tipps zum Erlangen der MISRA-Konformität

Coding-Standards wie MISRA:C sollen bereits bei der Entwicklung von Software gewährleisten, dass das Endergebnis auch stabil und sicher ist.Damit Sie über alle Handlungsempfehlungen den Überblick behalten folgen hier fünf Tipps, wie Sie ziemlich sicher einen MISRA-konformen Code erhalten. lesen

Zertifizierung: Ein Ansatz für ein modernes funktionales Sicherheitskonzept

Zertifizierung: Ein Ansatz für ein modernes funktionales Sicherheitskonzept

Kann ein nicht-zertifizierter SoC in einer Sicherheitsanwendung zum Einsatz kommen? Der Beitrag deckt wichtige Architektur- und Design-Abwägungen moderner Sicherheitseinrichtungen ab. lesen

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Zwei Abstürze in nur fünf Monaten – welche Lehren lassen sich aus den verunglückten Boeing 737 MAX ziehen? Ein Interview mit Henning Butz, Systemtechniker und Experte für Systems-Engineering in der Avionik. lesen

SecDevOps – Sichere, agile Softwareentwicklung

SecDevOps – Sichere, agile Softwareentwicklung

Gegenüber linearen Entwicklungsmethoden wie dem Wasserfallmodell bietet agile Softwareentwicklung einige Vorteile. Hinsichtlich der Sicherheit gibt es dabei aber einige Knackpunkte, die Janosch Maier von Crashtest Security genauer dargelegt hat. lesen

Wie Sicherheit von Modell-basierter Entwicklung profitiert

Wie Sicherheit von Modell-basierter Entwicklung profitiert

Bei immer kürzeren Entwicklungszyklen steigt die Komplexität von elektrisch/elektronischen (E/E) Systemen im Auto stetig. Funktionale Sicherheitsnormen wie ISO 26262 schreiben arbeitsintensive Schritte wie die Fehlerbaumanalyse (FTA) und die Failure Mode and Effects Analysis (FMEA) vor, die oft manuell durchgeführt werden. Dieser Beitrag stellt eine semi-automatische Sicherheitsanalyse- und Optimierungsmethodik vor. lesen

Wie realisiert man vernetzte sicherheitskritische Systeme?

Wie realisiert man vernetzte sicherheitskritische Systeme?

Ob Analyse von Prozessdaten oder effiziente Umsetzung von Software-Updates im Feld: Das IoT-Zeitalter verspricht eine bessere Nutzung von Steuergeräten, erfordert aber auch die Öffnung einst abgeschotteter sicherheitskritischer Systeme. Wie lässt sich ein sicherheitsbezogenes, vernetztes unter Einhaltung relevanten Security- & Safety-Standards realisieren? lesen

Safety meets Security: 5 Regeln für sicheres Embedded-Design

Safety meets Security: 5 Regeln für sicheres Embedded-Design

Die offene Vernetzung von Embedded-Systemen dringt in Segmente wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Daneben müssen weitere Bedrohungen berücksichtigt werden. lesen

Safety oder Security: Sicher unterwegs in einer manipulierten Umwelt

Safety oder Security: Sicher unterwegs in einer manipulierten Umwelt

Wenn es um Security für Automotive-Systeme geht, ist häufig nur von Sicherheit vor Hacking die Rede. Eine Gefahr wurde bislang aber noch kaum adressiert: die sogenannten „Environmental Hacks“. Wie entwirft man ein sicheres System, dass auch dann noch zuverlässig funktioniert, wenn seine Umwelt manipuliert wird - etwa durch getürkte Verkehrszeichen? lesen

Die Verbesserung des Sicherheitsnachweises durch Induktion

Die Verbesserung des Sicherheitsnachweises durch Induktion

Die verschiedenen Sicherheitsnormen wie ISO 26262 oder IEC 61508 verlangen die Erstellung eines Sicherheitsnachweises. Diese Aufgabe führt oft zu Bestätigungsfehlern. Eine positive Nutzung des sogenannten Confirmation Bias kann dies vermeiden. Hierbei hilft die Eliminative Induktion. lesen

Functional Safety Software Engineering: Problemfälle Prozess & Qualität

Functional Safety Software Engineering: Problemfälle Prozess & Qualität

Auch fast zehn Jahre nach der Verabschiedung von ISO 26262 wird Entwickeln unter dem Aspekt Funktionaler Sicherheit als sehr aufwändig wahrgenommen. Doch für diesen wahrgenommenen Mehraufwand sind meist Defizite in Prozessen und der Softwarequalität verantwortlich. lesen

Feldbusse: Das Wie und Warum von Security-Maßnahmen

Feldbusse: Das Wie und Warum von Security-Maßnahmen

„Security by Design“ und „Defense in Depth“ sind empfohlene Sicherheitsmodelle, werden aber in der Praxis gerade bei Feldbussen oft vernachlässigt – obwohl aufgrund neuer Security-Standards vor allem bei eingebetteten Systemen die Security wichtiger ist denn je. lesen

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Die hohe Anzahl von Steuergeräten veranlasst die Automobilindustrie, viele Funktionen auf einer CPU gemeinsam zusammenzufassen. Der Einsatz eines Hypervisors bietet sich an, um die zeitliche Verteilung der Rechenleistung auf die einzelnen Funktionen zu meistern und sicherheits- wie safety-kritische Anforderungen effizient umzusetzen. lesen

Wiederverwendung von Embedded-Software in Safety-kritischen Automotive-Systemen

Wiederverwendung von Embedded-Software in Safety-kritischen Automotive-Systemen

Wenn es um Safety-Zertifizierung geht, können ursprünglich für andere Projekte entwickelte Standardelemente nicht so einfach in neuen Code implementiert werden. ISO 26262 spricht hierbei von „Safety Elements out of Context“ (SEooC). Wobei handelt es sich hier genau, und was gibt es bei der Implementierung solcher Elemente zu beachten? lesen

Absicherung von Testsystemen nach ISO 26262

Absicherung von Testsystemen nach ISO 26262

Für funktional sichere Anwendungen im Automotive-Bereich gelten die Vorgaben nach dem ISO-Standard 26262. Auch Testsysteme, beispielsweise Hardware-in-the-Loop-Testsysteme (HIL), müssen diesen Anforderungen standhalten. Automatisierte Kalibrierung und automatisierte Selbsttests können hier die Entwicklung beschleunigen. lesen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Im Zeitalter konstant mit dem Internet verbundener Systeme kann Softwareentwicklung nie als endgültig abgeschlossen betrachtet werden – sobald eine neue Sicherheitslücke auftaucht, muss diese auch sofort geschlossen werden. Wie bekommt man diesen Kreislauf in den Griff? lesen

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. lesen

Embedded Clean Code im A-SIL-Serien-Entwicklungsumfeld

Embedded Clean Code im A-SIL-Serien-Entwicklungsumfeld

Viele Softwaretests für sicherheitskritische Systeme werden so angelegt, dass sie Alarm schlagen, wenn bestimmte erwartete Probleme auftreten. Was aber, wenn man darüber die unerwarteten Sicherheitslücken aus den Augen verliert? Wie kann man sich agil und flexibel auf überraschende Probleme vorbereiten? lesen

Fuzzing von Embedded Software – Grundlagen und Erfahrungen

Fuzzing von Embedded Software – Grundlagen und Erfahrungen

Softwaresicherheit lässt sich häufig nur unzureichend als Anforderung formulieren und testen. Teststrategien wie Fuzzing bietet aber eine Möglichkeit, automatisiert die Robustheit von Software zu prüfen. dieser Arikel beschreibt, was Fuzzing ausmacht, welche Hürden es beim Testen von Embedded Software gibt und mögliche Lösungsansätze sich daraus ergeben. lesen

Firmen stellen vor:

Axivion GmbH

Qualification-Kit

Zur Unterstützung der Klassifizierung und Qualifizierung Ihrer Toolchain bietet Axivion ein Qualification-Kit an. ...

QA Systems GmbH

Cantata Team Reporting - Management Dasboard

Mit Cantata Team Reporting können Teams effektiver zusammenarbeiten.

Downloads:

MicroConsult Microelectronics Consulting & Training GmbH

Requirements Engineering und Management Teil 3: Anforderungen verwalten, verfolgen und verlinken

Anforderungen erfassen und verwalten ist ein wesentlicher Schlüssel zu erfolgreichen Projekten. ...

Parasoft® Deutschland GmbH

Parasoft – Quality@Speed with DevOps

Today's DevTest teams are under pressure to deliver more - and more innovative - software faster than ever before. ...