Erweitertes Sicherheits-V-Modell nach IEC 61508 (Bild: Quategra)

Software-Entwicklung gemäß IEC61508

Teil 3 der Norm IEC 61508 richtet sich an Software-Entwickler sicherheitsgerichteter Systeme. Da viele Softwarefehler auf Spezifikationsmängeln und mangelnder Transparenz in den Abläufen basieren nehmen Entwicklungsprozesse und Methoden in der Norm einen breiten Raum ein.

Weiterlesen
89878139 (Bild: Open Machine Alliance)

Edge-Cloud-Verbindung mit Lightweight M2M (LwM2M)

Wie lassen sich zahlreiche Maschinen auf eine Weise an die Cloud bringen, die sichere Updates ermöglicht, zuverlässige Fernüberwachung gewährleistet und zugleich ressourcenschonend ist? Das Open-Source-Protokoll Lightweight M2M (LwM2M) bietet einen vielversprechenden Ansatz.

Weiterlesen

Anbieter zum Thema

0101727779 (Bild: ©Elnur – stock.adobe.com)
Machine Learning

Lösungen für maschinelles Lernen an der Edge

Maschinelles Lernen direkt im Gerät kann unzählige Produkte revolutionieren, sei es durch die Kategorisierung von Objekten aus einem Bildsensor, von Gesten aus einem Beschleunigungssensor oder von Sätzen aus einem Audio-Stream. Hierfür müssen die Algorithmen jedoch auf eingebetteten Komponenten laufen. Das birgt einige Herausforderungen. Doch die lassen sich lösen.

Weiterlesen

Bildergalerien

Zum Jahresende trifft sich die Embedded-Software-Familie alljährlich auf dem ESE-Kongress n Sindelfingen. (Bild: Elektronikpraxis)

10 Jahre ESE Kongress

Peter Siwon, ELEKTRONIKPRAXIS-Kolumnist und Experte für systemisches Projektmanagement, wirft einen Blick zurück in die Anfangsjahre eines Events, der sich in zehn Jahren zu Europas größtem Kongress für Embedded Software entwickelte.

Weiterlesen
In kleinen Schritten zum Ziel: Gerade bei der statischen Analyse lohnt es sich, zunächst schrittweise mit kleineren Stufen vorzugehen, um die besten Ergebnisse zu erzielen. (Bild: ©yuliiapedchenko - stock.adobe.com)

Statische Analyse in kleinen Schritten übernehmen

Die statische Analyse ist ein wichtiger Fixpunkt für Software-Entwickler und Fachleute für (funktionale) Sicherheit. Oft wird diese Methode zur Fehlersuche als aufwändig und mühselig wahrgenommen. Aber es gibt Tipps, um die Einrichtung einfacher zu gestalten.

Weiterlesen
Trotz einer gewissen Abgrenzung und anderer Vorteile gilt es auch bei Containern, bei der Sicherheit nachzuarbeiten. (Bild: andasta)

Strategien und Technologien für die Containersicherheit

Hadern Unternehmen mit der Container-Einführung, liegt das nicht selten an den Sicherheitsherausforderungen, die mit dem Einsatz von Containern in Produktionsumgebungen verbunden sind. Wie bei jedem Einsatz einer neuen Technologie gilt es, die Zahl der potenziell ausnutzbaren Schwachstellen und Risiken zu senken.

Weiterlesen