Sichere Virtualisierung verschiedener Anwendungen auf einer Hardwareplattform: Der Artikel basiert auf den Ergebnissen eines gemeinsamen Vorentwicklungsprojektes von Volkswagen, OpenSynergy und INCHRON. Echtzeitverhalten und die Wirkketten werden modelliert, simuliert und anhand von Messungen verfeinert und überprüft. Die Ergebnisse ermöglichen es, Handlungsempfehlungen (best practises) für den Einsatz eines Hypervisors in Domainsteuergeräten zu formulieren. (Clipdealer)

Einsatz von Virtualisierung für sichere Softwarearchitekturen

Die hohe Anzahl von Steuergeräten veranlasst die Automobilindustrie, viele Funktionen auf einer CPU gemeinsam zusammenzufassen. Der Einsatz eines Hypervisors bietet sich an, um die zeitliche Verteilung der Rechenleistung auf die einzelnen Funktionen zu meistern und sicherheits- wie safety-kritische Anforderungen effizient umzusetzen.

Weiterlesen
Bild 1: CIA Triade (S.-P. Oriyano, CEHTM v9 Certified Ethical Hacker Version 9 Study Guide, Indianapolis: Wiley, 2016. )

Feldbusse: Das Wie und Warum von Security-Maßnahmen

„Security by Design“ und „Defense in Depth“ sind empfohlene Sicherheitsmodelle, werden aber in der Praxis gerade bei Feldbussen oft vernachlässigt – obwohl aufgrund neuer Security-Standards vor allem bei eingebetteten Systemen die Security wichtiger ist denn je.

Weiterlesen

Anbieter zum Thema

Screenshot des Entwicklungstools Freedom Studio zur Entwicklung von RISC-V-MCUs auf Basis der Boards von SiFive. Das Echtzeitbetriebssystem FreeRTOS lässt sich nun auch auf Microcontroller portieren, die die offene RISC-V-ISA verwenden. (SiFive)

Amazon aws portiert FreeRTOS auf RISC-V

Das plattformübergreifende Echtzeitbetriebssystem FreeRTOS unterstützt nun auch CPUs, die den Open-Source-Befehlssatz RISC-V verwenden. Treibende Kraft hinter der Portierung ist Amazon, das damit das Angebot der Amazon Web Services (aws) stärken will.

Weiterlesen

Bildergalerien

Um großen manuellen Aufwand bei Anforderungstests zu vermeiden empfiehlt sich ein formaler Ansatz, um bereits im Vorfeld robuste Anforderungsmodelle zu generieren. (Clipdealer)

Automatisierung von anforderungsbasiertem Testen

Auch wenn viele Anforderungstests bereits automatisiert durchgeführt werden können: die zugrunde liegenden Testmodelle müssen Entwickler meist noch von Hand angelegen. Dieser Beitrag stellt einen formalisierten Ansatz vor, um Testdaten automatisiert auf Anforderungen abbilden zu können.

Weiterlesen