Ein Angebot von

Fachbeiträge

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Die hohe Anzahl von Steuergeräten veranlasst die Automobilindustrie, viele Funktionen auf einer CPU gemeinsam zusammenzufassen. Der Einsatz eines Hypervisors bietet sich an, um die zeitliche Verteilung der Rechenleistung auf die einzelnen Funktionen zu meistern und sicherheits- wie safety-kritische Anforderungen effizient umzusetzen. lesen

Wiederverwendung von Embedded-Software in Safety-kritischen Automotive-Systemen

Wiederverwendung von Embedded-Software in Safety-kritischen Automotive-Systemen

Wenn es um Safety-Zertifizierung geht, können ursprünglich für andere Projekte entwickelte Standardelemente nicht so einfach in neuen Code implementiert werden. ISO 26262 spricht hierbei von „Safety Elements out of Context“ (SEooC). Wobei handelt es sich hier genau, und was gibt es bei der Implementierung solcher Elemente zu beachten? lesen

Absicherung von Testsystemen nach ISO 26262

Absicherung von Testsystemen nach ISO 26262

Für funktional sichere Anwendungen im Automotive-Bereich gelten die Vorgaben nach dem ISO-Standard 26262. Auch Testsysteme, beispielsweise Hardware-in-the-Loop-Testsysteme (HIL), müssen diesen Anforderungen standhalten. Automatisierte Kalibrierung und automatisierte Selbsttests können hier die Entwicklung beschleunigen. lesen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Im Zeitalter konstant mit dem Internet verbundener Systeme kann Softwareentwicklung nie als endgültig abgeschlossen betrachtet werden – sobald eine neue Sicherheitslücke auftaucht, muss diese auch sofort geschlossen werden. Wie bekommt man diesen Kreislauf in den Griff? lesen

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. lesen

Embedded Clean Code im A-SIL-Serien-Entwicklungsumfeld

Embedded Clean Code im A-SIL-Serien-Entwicklungsumfeld

Viele Softwaretests für sicherheitskritische Systeme werden so angelegt, dass sie Alarm schlagen, wenn bestimmte erwartete Probleme auftreten. Was aber, wenn man darüber die unerwarteten Sicherheitslücken aus den Augen verliert? Wie kann man sich agil und flexibel auf überraschende Probleme vorbereiten? lesen

Fuzzing von Embedded Software – Grundlagen und Erfahrungen

Fuzzing von Embedded Software – Grundlagen und Erfahrungen

Softwaresicherheit lässt sich häufig nur unzureichend als Anforderung formulieren und testen. Teststrategien wie Fuzzing bietet aber eine Möglichkeit, automatisiert die Robustheit von Software zu prüfen. dieser Arikel beschreibt, was Fuzzing ausmacht, welche Hürden es beim Testen von Embedded Software gibt und mögliche Lösungsansätze sich daraus ergeben. lesen

Formal korrekten C-Code durch Benutzung von SPARK programmieren

Formal korrekten C-Code durch Benutzung von SPARK programmieren

Ein einfacher Weg zu sicherer Software: Durch den Einsatz der Ada-Variante SPARK ist es möglich, schnell und unkompliziert in C geschriebene Programme automatisch auf Korrektheit zu überprüfen. lesen

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Echtzeit in Multicore-Designs braucht eine neue OS-Denkweise

Seitenkanalattacken oder unentdeckte Hardware-Sicherheitslücken sind wie Tretminen für die System-Security. Wie bleibt das OS sicher? Ein Umdenken bei der Betriebssystem-Implementierung ist gefragt. lesen

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Ein sicheres Systemdesign für Flugdrohnen entwickeln

Flugdrohnen werden - nicht nur in Form von Multikoptern - immer interessanter für den privaten, kommerziellen oder auch industriellen Einsatz. Doch ähnlich wie in der bemannten müssen auch in der unbemannten Luftfahrt hohe Security-Ansprüche erfüllt werden. lesen

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

C programmieren: 10 Codierungsregeln für sicherheitskritischen Code

Wie geht man beim Programmieren im C am geschicktesten vor, um stabilen, leicht testbaren und vor allem sicheren Code zu erhalten? Hier sind 10 grundsätzliche Codierungsregeln, die sich Entwickler auf dem Weg zu sicherer Software verinnerlichen sollten. lesen

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

ISO 26262 – das Wichtigste zur zweiten Auflage und zu SOTIF für autonomes Fahren

Im ISO-26262-Standard fehlen bisher Details zur Entwicklung von autonomen Fahrzeugen. Diese behandelt nun der neue Standard SOTIF (Safety of the Intended Functionality). Details zu SOTIF und Neuerungen der ISO 26262 lesen Sie hier. lesen

„Wir bringen IOTA auf das nächste Level“

„Wir bringen IOTA auf das nächste Level“

Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über die Zukunftspläne von IOTA. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Security für Medizingeräte: Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden. lesen

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Die Datenpannen und Cyberattacken der vergangenen Jahre haben gezeigt, dass eine vernünftig implementierte Security-Strategie so wichtig ist wie nie zuvor. Doch nicht nur die gewählte Art der Verschlüsselung ist hier wichtig: Wo sich der Schlüssel zur gewählten Methode befindet ist mindestens ebenso entscheidend. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Nicht nur versehentliche Fehler gefährden die eigene Software: Auch böswillige Angriffe durch Insider stellen ein erhebliches Risiko dar. Um absichtliche Code-Manipulationen und versteckten Schadcode zu finden, bietet sich die statische Analyse an. Eigener, aber auch Code aus fremden Händen sollte damit überprüft werden. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Funktionale Sicherheit mit IEC 61508: Systematische Fehler mit Struktur und Prozessen eindämmen

Wenn es um das Erstellen von funktional sicheren Systemen geht, stellt IEC 61508 die generelle Basisnorm dar. Die Integrität der Software kann durch strukturierte und zielgerichtete Methoden und Techniken sowie das entsprechende Wissen um die Details erreicht werden. lesen

Karriere

Hitex GmbH

Application Entwickler Embedded Systeme mit AURIX (w/m)

Unser Team bietet Beratung und Entwicklungsdienstleistung für unsere Kunden im Bereich Embedded Entwicklung. ...

Lauterbach GmbH

Web-Entwickler Frontend (w/m/d)

Wir sind ein mittelständisches Unternehmen mit nahezu 40 Jahren Erfahrung im Bereich von Testsystemen. ...

Events:

MicroConsult Microelectronics Consulting & Training GmbH

XMC 4000 / XMC 1000: 32-Bit Industrial Microcontroller Arm® Cortex®-M4/ Arm® Cortex®-M0

Sie lernen, aufbauend auf das Wissen der Arm® Cortex™-M4 Architektur (siehe Training "Cortex™-M4, ...

Firmen stellen vor:

Parasoft® Deutschland GmbH

Gartner PeerInsights kürt Parasoft als Customers‘ Choice im Bereich Software Test Automation

Gartner hat Parasoft im März 2019 als Gartner Peer Insights Customers‘ Choice im Bereich Software Test Automation nominiert. ...

MicroConsult Microelectronics Consulting & Training GmbH

OSEK-Grundlagen

Sie können Applikationen basierend auf einer OSEK-Implementierung erstellen und warten.

Mixed Mode GmbH

Wir sind auf der IKOM - Deutschlands größte studentische Karrieremesse

Die IKOM findet vom 19. - 22. Juni 2017 an der Technischen Universität, Fakultät Maschinenwesen am Campus Garching, ...

Downloads:

MicroConsult Microelectronics Consulting & Training GmbH

Mit durchdachter Software-Usability Wettbewerbsvorteile erzielen

Die Qualität von industrieller Software stellt für Unternehmen einen entscheidenden Wettbewerbsfaktor dar. ...

Parasoft® Deutschland GmbH

Parasoft Continuous Testing Accelerates Testing and Improves Quality

Parasoft Continuous Testing helps organizations rapidly and precisely validate that their applications satisfy business expectations around functionality, ...