APIs sind insbesondere für bestimmte Angriffstypen anfällig. Keine davon sind neu. Auf Grund fehlender Maßnahmen sind sie häufig sehr effektiv. (Sergey Nivens - stock.adobe.com)
Best Practices der API-Sicherheit

API-Angriffe abwehren

Der zunehmende Einsatz von mobilen Endgeräten, IoT-Netzwerken und Cloud-Systemen krempelte die Anwendungsarchitekturen mit ihren Application Programming Interfaces (APIs) komplett um. Massiv zugenommene automatisierte Angriffe auf schlecht geschützte APIs bedrohen seither vor allem personenbezogene Daten wie zum Beispiel Zahlungskartendaten oder geschäftskritische Dienste.

Weiterlesen
Cadence und Mathworks intensivieren ihre Zusammenarbeit: Mit der Integration von MATLAB in die Virtuoso ADE Design Suite erhalten Entwickler ein starkes Werkzeug zum IC-Design an die Hand. Data-Mining und -Analysen werden enorm beschleunigt und die Entwicklungszeit neuer ICs enorm verkürzt. (Cadence)
IC-Design

Cadence integriert MATLAB in die Virtuoso ADE Suite

Zwei der führenden Anbieter an IC-Designtools haben ihre Zusammenarbeit intensiviert und eine tiefgreifende Kombination ihrer führenden Werkzeuge vorgestellt: Cadence integriert die MATLAB-Tools von Mathworks in seine Virtuoso ADE Suite. Dies eröffnet neue Datenaustausch- und Analysemöglichkeiten zwischen den etablierten Plattformen.

Weiterlesen
Design-Patterns bzw. Entwurfs- und Architektursmuster die Entwicklung klassischer Embedded Systeme deutlich beschleunigen oder vereinfachen. Aber sind bereits etablierte klassische Entwurfsmuster  auch bei IoT-Systemen gut anwendbar? Oder gibt es vielleicht bereits neue Muster, die sich speziell für IoT-Systeme eignen? (gemeinfrei)

Design Patterns: Entwurfs- und Architekturmuster für das Internet der Dinge

Mit dem Begriff Internet der Dinge (IoT) assoziiert man Milliarden vernetzter Geräte (Devices), wie z.B. Sensoren und Aktuatoren, die über hochgradig interoperable Standard-Internettechnologien miteinander kommunizieren und große Mengen an Daten produzieren. Doch was müssen System- oder Softwarearchitekten beachten, wenn sie IoT-Systeme planen und entwerfen? Und welche Entwurfs- und Architekturmuster passen zu dieser Kategorie von Systemen?

Weiterlesen
Damit die funktionale Sicherheit von Embedded Software auch wirklich gewährleistet ist, lohnt es sich, von Anfang an ein Software Safety Concept aufzustellen und eine Safety-Analyse durchzuführen. Nur dann, wenn das Requirements Engineering und das Architektur-Design  gründlich waren, kann ein Sicherheitskonzept auch wirklich aufgehen. (gemeinfrei)

Software Safety Concept: Welche Safety-Analysen sind sinnvoll?

Safety-Analysen in der Softwareentwicklung sind – bis auf Ausnahmen – primär auf Software Architekturebene vorgesehen. Doch wie erfasst man alle für die funktionale Sicherheit erforderlichen Voraussetzungen möglichst umfassend? Und welche Aspekte muss die Safety-Analyse für ein Softwaresicherheitskonzept abdecken? Ein Beispiel aus der Praxis.

Weiterlesen
Architektur der Wind River Helix Virtualization Platform. (Wind River)

Helix Virtualization Platform zertifiziert nach FACE 3.0

Die Wind River Helix Virtualization Platform hat die Konformität mit dem Future Airborne Capability Environment (FACE) Technical Standard Edition 3.0 erlangt. Die Zertifizierung bescheinigt die Konformität der Helix Plattform als Operating System Segment (OSS), das das Safety Base und Security Profile unterstützt.

Weiterlesen
Auf der CES 2022 demonstrierten Green Hills Software und Apex.AI ihre serienfertige 3D-LiDAR-Objekterkennung, die die Sicherheit des INTEGRITY RTOS mit dem ROS-2-kompatiblen, sicherheitszertifizierten Entwicklungsframework Apex.OS von Apex.AI kombiniert. (Green Hills)
Apex.OS Framework

Betriebs- und datensichere Softwareplattform für automatisiertes Fahren

Green Hills Software hat zusammen mit Apex.AI ein für die Serienfertigung gerechtes ROS-2-kompatibles Entwicklungs-Framework für betriebs- und datensichere Transportlösungen vorgestellt. Dabei handelt es sich um eine hochoptimierte Softwareplattform, die die Sicherheit des INTEGRITY RTOS mit dem Apex.OS von Apex.AI, einem Fork des offenen Robot-Betriebssystems ROS 2, in Echtzeit kombiniert – zuverlässig, deterministisch und zertifiziert für sicherheitskritische Anwendungen.

Weiterlesen
Das Rockwell Collins Avionik-Management- und Anzeigesystem an Bord des S-92 Sikorsky-Hubschraubers gehört zu den INTEGRITY-178-Anwendungen, die als konform zu DO-178B Level A zugelassen sind. (Rockwell / Green Hills)

Multicore-Interferenzen in ArmV8-A-Cores abschwächen

Interferenzen in Multicore-Systemen können kritische Auswirkungen auf Echtzeit- und Safety-kritische Awendungen haben, da sie den Determinismus und die Bereitstellung von Programmabläufen beeinträchtigen. Green Hills hat nun besondere Eigenschaften zur Interferenz-Abschwächung in ArmV8-Multicore-Systemen in sein RTOS INTEGRITY-178 Time-Variant Unified Multi-Processing (tuMP) integriert.

Weiterlesen