Im Bereich der sicherheitskritischen Softwareentwicklung (Safety) ist die Messung der Codeabdeckung im Rahmen des Testens schon lange ein Standardinstrument. Sie wird in den gängigen Sicherheitsnormen gefordert. Ein neueres Einsatzgebiet für die Abdeckungsanalyse ist der Einsatz während der Durchführung von Penetrationstests.
Vor allem für Unternehmen, die ihre Software nach strengen Standards wie IEC 61508, ISO 26262 oder DO-178B/C entwickeln, sind Nachweis und Dokumentation der Testabdeckung im Rahmen der Zertifizierung unabdingbar. Testwell CTC++ misst die Testabdeckung bei Embedded-Systemen und ist speziell auf die eingeschränkten Hardware-Reserven kleiner Targets optimiert.
Die Arbeit an Legacy-Code gehört zu den undankbarsten Aufgaben der Entwickler. Sich in gewachsenem, meist kaum dokumentierten Quellcode zurecht zu finden, ist zeitraubend und fehleranfällig. Allerdings gibt es Werkzeuge, die dabei helfen können. Etwa, indem die Software und die zugrunde liegende Architektur grafisch so aufbereitet werden, dass ein effizientes Refactoring möglich wird.
Für Software in Medizingeräten fordern einschlägige Normen aufwändige und nachvollziehbare Maßnahmen zur Qualitätssicherung. Dabei spielt das Testing eine zentrale Rolle. Bei Embedded-Systemen ist dies jedoch oft eine Herausforderung, die mit speziellen Methoden gemeistert werden muss.
Für Embedded-Entwickler und -Tester veranstaltet Verifysoft Technology Anfang März den Static Code Analysis Day. Wie man Bugs auf Systemebene ressourcenschonend erkennt und beseitigt, ist dabei eines der Kernthemen.
Viele Performance-Probleme können bereits in einer sehr frühen Phase des Software Development Lifecycles gefunden werden. Je früher ein Flaschenhals erkannt wird, desto einfacher und billiger kann er auch beseitigt werden. Dazu eignet sich ein Tool, das eigentlich in jedem Entwicklungsteam vorhanden sein sollte: Die statische Code-Analyse.