Ein Angebot von

Fachbeiträge

Quality @ Speed – Fünf notwendige Schritte zur Sicherung der Softwarequalität

Quality @ Speed – Fünf notwendige Schritte zur Sicherung der Softwarequalität

Nicht weniger als 70% der IT-Projekte schlagen fehl oder erfüllen ihre Ziele nicht. Dieser Beitrag erläutert, wie man die für agile und iterative Methoden erforderliche Agilität erreichen kann und zugleich Vorgaben in Sachen Qualität und Sicherheit erfüllt – oder sogar übertrifft. lesen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Funktionale Sicherheit über den Entwicklungs-Lebenszyklus hinaus sicherstellen

Im Zeitalter konstant mit dem Internet verbundener Systeme kann Softwareentwicklung nie als endgültig abgeschlossen betrachtet werden – sobald eine neue Sicherheitslücke auftaucht, muss diese auch sofort geschlossen werden. Wie bekommt man diesen Kreislauf in den Griff? lesen

Verifikation von Embedded Software durch Integration von Test und Beweis

Verifikation von Embedded Software durch Integration von Test und Beweis

Mit formalen Methoden lässt sich mathematisch die Sicherheit eines Systems nachweisen. Klassisches Testing überprüft, ob geschriebener Code den Anforderungen genügt. Warum nicht beides anwenden? lesen

Stolperfalle Copy & Paste: Kopierte Fehler im Software-Code aufspüren

Stolperfalle Copy & Paste: Kopierte Fehler im Software-Code aufspüren

Auch wenn es als schlechter Stil gilt, ist Copy&Paste dennoch unter Entwicklern ein gängiges Verfahren zur Code-Wiederverwertung. Doch können dabei auch vorhandene Sicherheitslücken kopiert werden – und neue Fehler entstehen. Die statische Code-Analyse kann helfen, Bugs in kopiertem Code zu vermeiden. lesen

Unit Tests mit Python – Beispiele und Fallstricke

Unit Tests mit Python – Beispiele und Fallstricke

Unit Tests sind wohl die bekannteste Teststufe, die von Entwicklern vor der Integration in die Versionsverwaltung ausgeführt wird. Zunehmend wird dazu die Skriptsprache Python verwendet. Der folgende Beitrag zeigt, wie typische Fallstricke beim Testdesign mit Python umgangen werden können. lesen

Code Coverage bei Embedded Systemen

Code Coverage bei Embedded Systemen

Der Nachweis der Testabdeckung – auch Code Coverage genannt – wird von zahlreichen Normen und Standards gefordert. Welche Hürden sich damit bei Embedded Systemen ergeben, und wie dies auch mit knappen Ressourcen zu bewältigen ist, erläutert Klaus Lambertz von Verifysoft Technology im Interview. lesen

Container helfen beim Testen verteilter Software

Container helfen beim Testen verteilter Software

Der Einsatz von Containern vereinfacht nicht nur das produktive Deployment verteilter Software-Komponenten. Auch beim Erstellen einer Testinfrastruktur bietet die Technologie völlig neue Möglichkeiten. lesen

Mit statischer Code-Analyse Performance-Flaschenhälse finden

Mit statischer Code-Analyse Performance-Flaschenhälse finden

Viele Performance-Probleme können bereits in einer sehr frühen Phase des Software Development Lifecycles gefunden werden. Je früher ein Flaschenhals erkannt wird, desto einfacher und billiger kann er auch beseitigt werden. Dazu eignet sich ein Tool, das eigentlich in jedem Entwicklungsteam vorhanden sein sollte: Die statische Code-Analyse. lesen

Änderungen in zertifizierter Software schnell umsetzen und testen

Änderungen in zertifizierter Software schnell umsetzen und testen

Softwaretests sind Pflicht – vor allem, wenn es um Programmierstandards und Zertifikate geht. Entwickler schrecken daher oft vor nachträglichen Änderungen in bereits zertifizierter Software zurück. Eine Automatisierte Code Change Analyse, welche alle testrelevanten Änderungen selbsttätig ermittelt, hilft hier weiter. lesen

Die zwei großen Fallen bei der Code Coverage

Die zwei großen Fallen bei der Code Coverage

Manche meinen, dass nur 100%-ige Code Coverage auch für gute Softwarequalität stehen kann. Andere haben ihre Codeabdeckung dagegen gar nicht im Blick. Beides kann aber letztendlich für die Softwarequalität und -Sicherheit fatal sein. lesen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Risiko Insider-Angriffe – Code-Manipulationen erkennen

Nicht nur versehentliche Fehler gefährden die eigene Software: Auch böswillige Angriffe durch Insider stellen ein erhebliches Risiko dar. Um absichtliche Code-Manipulationen und versteckten Schadcode zu finden, bietet sich die statische Analyse an. Eigener, aber auch Code aus fremden Händen sollte damit überprüft werden. lesen

Kurzüberblick zur Standardreihe ISO/IEC/IEEE 29119

Kurzüberblick zur Standardreihe ISO/IEC/IEEE 29119

Verifikation durch Testen ist eine wichtige Phase im Software-Lebenszyklus. Die Standard-Reihe ISO/IEC/IEEE 29119 gibt international anerkannte Empfehlungen zum Thema Softwaretesten. Die beschriebenen Prozesse, Methoden und Techniken können von jedem Entwickler oder Verifikationsteam angewendet werden. lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Rasch aufgebaut: Software-Testumgebung für Mikrocontroller

Rasch aufgebaut: Software-Testumgebung für Mikrocontroller

Oft entfallen Tests von Mikrocontroller-Software, da es schwierig ist, moderne Testmethoden für Prozessoren auf Geräten mit eingeschränkten Ressourcen anzuwenden. Doch neues Debugging schafft Abhilfe. lesen

Warum Modultests unbeliebt sind und wie man sie rehabilitieren kann

Warum Modultests unbeliebt sind und wie man sie rehabilitieren kann

Für die meisten Entwickler sind Modultests nicht mehr als ein unvermeidbares Übel, das man einfach hinter sich bringen muss. Warum ist das so, und wie kann Softwareautomation Abhilfe bieten? lesen

Nachweisbare Tests für funktionale Sicherheit auf Serienhardware durchführen

Nachweisbare Tests für funktionale Sicherheit auf Serienhardware durchführen

Um die funktionelle Sicherheit von Embedded Software unter Feldbedingungen nachweisen zu können, bedarf es neben modellbasierten Methoden auch komplett neue ganzheitliche Ansätze auf Systemebene. Voraussetzung hierfür ist die Möglichkeit einer nahtlosen Kopplung verschiedener Tools, die unterschiedlichste Zielstellungen abdecken. lesen

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Simulation von Fehlersituationen: Fault Injection einfach automatisieren

Software für sicherheitskritische Anwendungen erfordert 100%-ige Anweisungsüberdeckung durch dokumentierte Tests. „Fault Injection“ erlaubt hier eine einfache Prüfung auf mögliche Fehlersituationen. lesen

Testing und Debugging von Embedded Code

Testing und Debugging von Embedded Code

Während sich der erste Teil dieses Artikels mit bewährter Software befasste, steht im Folgenden der Software-Test zur Verifizierung von Software und Design im Fokus. lesen

Test-Chaos vermeiden mit der Deploy-and-Destroy-Strategie

Test-Chaos vermeiden mit der Deploy-and-Destroy-Strategie

Software ist oft die primäre Schnittstelle zwischen Unternehmen und ihren Kunden. Einbußen in der Qualität zugunsten der Durchlaufzeit sind hier keine Option. Wie ist also hohe Qualität zu garantieren? lesen

Trace-Visualisierung beim Debugging von RTOS-Firmware

Trace-Visualisierung beim Debugging von RTOS-Firmware

Echtzeit-Betriebssysteme sind in Embedded Systemen längst fest etabliert. Um RTOS-basierte Systeme vernünftig zu debuggen, bedarf es aber besserer Einblicke in ihre Echtzeitverarbeitung. lesen

Karriere

Lauterbach GmbH

Web-Entwickler Frontend (w/m/d)

Wir sind ein mittelständisches Unternehmen mit nahezu 40 Jahren Erfahrung im Bereich von Testsystemen. ...

Hitex GmbH

Application Entwickler Embedded Systeme mit AURIX (w/m)

Unser Team bietet Beratung und Entwicklungsdienstleistung für unsere Kunden im Bereich Embedded Entwicklung. ...

Events:

MicroConsult Microelectronics Consulting & Training GmbH

Yocto: Grundlagen und Anwendung

Sie verstehen die Aufgaben und die Funktionsweise von Yocto und den damit verbundenen Technologien, ...

Firmen stellen vor:

MicroConsult Microelectronics Consulting & Training GmbH

Yocto: Grundlagen und Anwendung (Seminar)

Das Training beleuchtet Aufgaben & Funktionsweise von Yocto und den damit verbundenen Technologien und das Konzept von Layern. ...

Hitex GmbH

Entwicklungswerkzeuge für Profis

Hitex vertreibt und unterstützt folgende Entwicklungsumgebungen: Keil MDK-ARM, ARM DS-5, PLS

Parasoft® Deutschland GmbH

jTest

Statische Java-Analyse, Code-Prüfung, Modultests, Laufzeit-Fehlererkennung Parasoft® Jtest®: ...

Downloads:

Mixed Mode GmbH

Alles auf einem Blick!

Unsere aktuellen Broschüren und Flyer haben wir hier für Sie zusammengefasst.

Parasoft® Deutschland GmbH

The Forrester Wave™: Modern Application Functional Test Automation Tools, Q4 2016

The 11 Providers That Matter Most And How They Stack Up - This report shows how each provider measures up and helps application development and delivery (AD&D) ...