Ein Angebot von

Safety & Security

"Sicherheit" bedeutet in Bezug auf Software zwei verschiedene Dinge. Zum einen beschreibt der Begriff die funktionale Sicherheit, im englischen als "Safety" Bezcihnet: Die Software muss gewährleisten können, dass ihr Ausfall nicht schwere beschädigungen bis hin zur Gefährdung von Menschenleben mit sich bringt. In der Medizintechnik, in der Avionik, im Automotive-Bereich und in vielen weiteren Zweigen der Industrie gelten daher Zertifizierungsstandards wie ISO2626 (für funktionale Sicherheit in der Automobilindustrie) oder IEC 61501 (eine Norm für den Lebenszyklus von Systemen, die generell als die Basisnorm für funktional sichere Systeme betrachtet wird), die Software erfüllen muss, ehe sie in sicherheitskritischen Systemen eingesetzt werden darf. "Security" beschreibt dagegen Cybersicherheit: Die Software muss sicher vor Angriffen durch Hacker sein, darf also keine Schwachstellen oder Sicherheitslücken in ihrem Quellcode besitzen.

Auch wenn sie oft getrennt voneinander betrachtet werden, greifen Safety & Security auch oft ineinander - ein unsicheres System mit Sicherheitslücken erfüllt in der Regel auch keine safety-kritischen Standards.


Fachbeiträge

DDS-Software unterstützt autonome Systeme

DDS-Software unterstützt autonome Systeme

Die Zukunft der Autonomie basiert auf einer Software, die zunehmend auf dem DDS-Standard aufgebaut ist. Dieser kommt nicht nur bei aktuellen Anwendungsfällen zum Einsatz, sondern löst auch künftige Herausforderungen des autonomen und vernetzten Transports. lesen

Warum Patches für Embedded Security keine Lösung sind

Warum Patches für Embedded Security keine Lösung sind

Das Internet der Dinge besteht zum großen Teil aus „Operational Technology“, ist also vielmehr OT als IT. Das bedeutet, das Security Ansätze anderen Regeln folgen müssen, als es in der klassischen IT üblich ist. Security-Mechanismen, die in Geräten bereits vorab eingebaut, sind Pflicht - vor allem, weil die nachträgliche Veröffentlichung von Patches nicht ausreicht. lesen

Funktionale Sicherheit in agilen Software-Projekten

Funktionale Sicherheit in agilen Software-Projekten

Während agiles Software Engineering stark verändert hat, wie in der Praxis Software entwickelt wird, spielt es bei sicherheitskritischen Systemen noch eine untergeordnete Rolle. Die Integration von Sicherheitsanalysen in ein Vorgehen nach Scrum ist aber möglich ohne an Agilität zu verlieren. lesen

Software Safety Concept: Welche Safety-Analysen sind sinnvoll?

Software Safety Concept: Welche Safety-Analysen sind sinnvoll?

Safety-Analysen in der Softwareentwicklung sind – bis auf Ausnahmen – primär auf Software Architekturebene vorgesehen. Doch wie erfasst man alle für die funktionale Sicherheit erforderlichen Voraussetzungen möglichst umfassend? Und welche Aspekte muss die Safety-Analyse für ein Softwaresicherheitskonzept abdecken? Ein Beispiel aus der Praxis. lesen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Static Application Security Testing (SAST) – Statische Analyse nicht erst am Ende beginnen

Statische Analyse steht in dem Ruf, schwierig in Handhabung und Umsetzung zu sein. Es gibt aber einige gute Strategien für Security-Tests, die sich bereits im praktischen Einsatz bewährt haben. Ein Schlüssel: Nicht erst am Ende mit den Tests beginnen. lesen

Sichere Entwicklung, Testing und Analysen kombinieren

Sichere Entwicklung, Testing und Analysen kombinieren

Das Aufspüren von Sicherheitslücken ist oft kein Problem, das zeitnahe Patching hingegen schon. Sichere Softwareentwicklung von Anfang an ist deshalb ebenso wichtig, wie die Developer in die reaktiven Sicherheitsprozesse mit einzubinden. lesen

Zufällige Hard- und Softwarefehler in sicherheitskritischen Systemen

Zufällige Hard- und Softwarefehler in sicherheitskritischen Systemen

Zufällige Fehler lassen sich in Tests schwer finden – und können die Stabilität oder Security sicherheitskritischer Systeme massiv gefährden. Mit LCLS gibt es aber eine bewährte Software-Architektur, mit der das zunehmend wichtige Problem von zufälligen Hardware- und Software-Fehlern gelindert werden kann. lesen

Mit statischen Analysen zu besseren Design-Entscheidungen

Mit statischen Analysen zu besseren Design-Entscheidungen

Im Zeitalter der zunehmenden Vernetzung sind einige Anstrengungen nötig um sicherzustellen, dass das Risiko von Cyber-Security Attacken nicht zu gefährlichen Situationen führt. Mit Hilfe von Modelbasiertem Design und statischer Analyse lassen sich Applikationen absichern, standard-konform entwickeln und dennoch perfomant implementieren. lesen

Fünf praktische Tipps zum Erlangen der MISRA-Konformität

Fünf praktische Tipps zum Erlangen der MISRA-Konformität

Coding-Standards wie MISRA:C sollen bereits bei der Entwicklung von Software gewährleisten, dass das Endergebnis auch stabil und sicher ist.Damit Sie über alle Handlungsempfehlungen den Überblick behalten folgen hier fünf Tipps, wie Sie ziemlich sicher einen MISRA-konformen Code erhalten. lesen

Zertifizierung: Ein Ansatz für ein modernes funktionales Sicherheitskonzept

Zertifizierung: Ein Ansatz für ein modernes funktionales Sicherheitskonzept

Kann ein nicht-zertifizierter SoC in einer Sicherheitsanwendung zum Einsatz kommen? Der Beitrag deckt wichtige Architektur- und Design-Abwägungen moderner Sicherheitseinrichtungen ab. lesen

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Boeing-Crash: „Haben Sie Ihre Zustände nicht im Griff, fliegt Ihnen das System um die Ohren“

Zwei Abstürze in nur fünf Monaten – welche Lehren lassen sich aus den verunglückten Boeing 737 MAX ziehen? Ein Interview mit Henning Butz, Systemtechniker und Experte für Systems-Engineering in der Avionik. lesen

SecDevOps – Sichere, agile Softwareentwicklung

SecDevOps – Sichere, agile Softwareentwicklung

Gegenüber linearen Entwicklungsmethoden wie dem Wasserfallmodell bietet agile Softwareentwicklung einige Vorteile. Hinsichtlich der Sicherheit gibt es dabei aber einige Knackpunkte, die Janosch Maier von Crashtest Security genauer dargelegt hat. lesen

Wie Sicherheit von Modell-basierter Entwicklung profitiert

Wie Sicherheit von Modell-basierter Entwicklung profitiert

Bei immer kürzeren Entwicklungszyklen steigt die Komplexität von elektrisch/elektronischen (E/E) Systemen im Auto stetig. Funktionale Sicherheitsnormen wie ISO 26262 schreiben arbeitsintensive Schritte wie die Fehlerbaumanalyse (FTA) und die Failure Mode and Effects Analysis (FMEA) vor, die oft manuell durchgeführt werden. Dieser Beitrag stellt eine semi-automatische Sicherheitsanalyse- und Optimierungsmethodik vor. lesen

Wie realisiert man vernetzte sicherheitskritische Systeme?

Wie realisiert man vernetzte sicherheitskritische Systeme?

Ob Analyse von Prozessdaten oder effiziente Umsetzung von Software-Updates im Feld: Das IoT-Zeitalter verspricht eine bessere Nutzung von Steuergeräten, erfordert aber auch die Öffnung einst abgeschotteter sicherheitskritischer Systeme. Wie lässt sich ein sicherheitsbezogenes, vernetztes unter Einhaltung relevanten Security- & Safety-Standards realisieren? lesen

Safety meets Security: 5 Regeln für sicheres Embedded-Design

Safety meets Security: 5 Regeln für sicheres Embedded-Design

Die offene Vernetzung von Embedded-Systemen dringt in Segmente wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Daneben müssen weitere Bedrohungen berücksichtigt werden. lesen

Safety oder Security: Sicher unterwegs in einer manipulierten Umwelt

Safety oder Security: Sicher unterwegs in einer manipulierten Umwelt

Wenn es um Security für Automotive-Systeme geht, ist häufig nur von Sicherheit vor Hacking die Rede. Eine Gefahr wurde bislang aber noch kaum adressiert: die sogenannten „Environmental Hacks“. Wie entwirft man ein sicheres System, dass auch dann noch zuverlässig funktioniert, wenn seine Umwelt manipuliert wird - etwa durch getürkte Verkehrszeichen? lesen

Die Verbesserung des Sicherheitsnachweises durch Induktion

Die Verbesserung des Sicherheitsnachweises durch Induktion

Die verschiedenen Sicherheitsnormen wie ISO 26262 oder IEC 61508 verlangen die Erstellung eines Sicherheitsnachweises. Diese Aufgabe führt oft zu Bestätigungsfehlern. Eine positive Nutzung des sogenannten Confirmation Bias kann dies vermeiden. Hierbei hilft die Eliminative Induktion. lesen

Functional Safety Software Engineering: Problemfälle Prozess & Qualität

Functional Safety Software Engineering: Problemfälle Prozess & Qualität

Auch fast zehn Jahre nach der Verabschiedung von ISO 26262 wird Entwickeln unter dem Aspekt Funktionaler Sicherheit als sehr aufwändig wahrgenommen. Doch für diesen wahrgenommenen Mehraufwand sind meist Defizite in Prozessen und der Softwarequalität verantwortlich. lesen

Feldbusse: Das Wie und Warum von Security-Maßnahmen

Feldbusse: Das Wie und Warum von Security-Maßnahmen

„Security by Design“ und „Defense in Depth“ sind empfohlene Sicherheitsmodelle, werden aber in der Praxis gerade bei Feldbussen oft vernachlässigt – obwohl aufgrund neuer Security-Standards vor allem bei eingebetteten Systemen die Security wichtiger ist denn je. lesen

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Die hohe Anzahl von Steuergeräten veranlasst die Automobilindustrie, viele Funktionen auf einer CPU gemeinsam zusammenzufassen. Der Einsatz eines Hypervisors bietet sich an, um die zeitliche Verteilung der Rechenleistung auf die einzelnen Funktionen zu meistern und sicherheits- wie safety-kritische Anforderungen effizient umzusetzen. lesen

Karriere

Lauterbach GmbH

Ingenieur für das Technische Marketing

Wir sind ein mittelständisches Unternehmen mit mehr als 40 Jahren Erfahrung im Bereich von Testsystemen. ...

Firmen stellen vor:

SYSGO GmbH

ELinOS Embedded Linux

Linux is the preferred option for many embedded systems. Its flexibility, broad range of functionality and costs are compelling reasons to consider Linux. ...

MicroConsult Microelectronics Consulting & Training GmbH

OSEK-Grundlagen

Sie können Applikationen basierend auf einer OSEK-Implementierung erstellen und warten.

QA Systems GmbH

Cantata Team Reporting - Management Dasboard

Mit Cantata Team Reporting können Teams effektiver zusammenarbeiten.

Downloads:

MicroConsult Microelectronics Consulting & Training GmbH

Denkfallen in Projekten - Wie uns das Gehirn in die Irre führt

Wir alle wollen Projekte gewinnen, doch manchmal liegt ein Fluch auf einem Projekt. ...

Parasoft® Deutschland GmbH

The Forrester Wave™: Modern Application Functional Test Automation Tools, Q4 2016

The 11 Providers That Matter Most And How They Stack Up - This report shows how each provider measures up and helps application development and delivery (AD&D) ...