Funktionale Sicherheit

Source Code Überdeckung

Strukturelle Source Code Überdeckung – Aufwand ohne Nutzen?

Strukturelle Source Code Überdeckung: Sie arbeiten in Software Projekten in denen das Thema Funktionale Sicherheit immer wichtiger wird? Die Anwendung von IEC 61508, ISO 26262 oder einer vergleichbaren Norm steht vor der Tür oder Sie befinden sich bereits mitten in so einem Projekt? In diesen Fällen ist Ihnen vermutlich der Begriff Strukturelle Source Code Coverage […]

data- and control flow

Vollständige Requirements mit Daten- und Kontrollflussanalyse

Die Durchführung einer Daten- und Kontrollflussanalyse wird in fast allen funktionalen Sicherheitsstandards gefordert. Im Vergleich zu anderen Methoden und Maßnahmen, fristet die Daten- und Kontrollflussanalyse aber eher ein Schattendasein. Der Grund liegt vor allem auch darin, dass bisher die technologischen Fähigkeiten zur Durchführung einer solchen Analyse gefehlt haben. Die non-intrusive Systembeobachtungstechnologie der Firma Accemic (www.accemic.de) […]

The non-intrusive measurement of structural coverage

Die non-intrusive Messung der strukturellen Coverage

Die Messung der strukturellen Source Code Coverage ist heutzutage in vielen Funktionalen Sicherheitsstandards als ein wichtiges Verfahren definiert. Die Non-intrusive Messung der strukturellen Coverage bietet hier zukünftig ganz neue Möglichkeiten. Lange Zeit war es industrieweiter Konsense dass die strukturelle Coverage nur in sogenannten White-Box-Tests ermittelt werden sollte und konnte. In vielen Lehrbüchern wird die Messung […]

Alle Beiträge

DO178

DO331 Modellbasierte Entwicklung

RTCA DO331 Modellbasierte Entwicklung in der Luftfahrt

Mit der Weiterentwicklung des RTCA DO178B zum RTCA DO178C sind auch vier sogenannte Supplementes entstanden. Der RTCA DO331 Modellbasierte Entwicklung ist eines dieser vier Supplements und er beschreibt die Anforderungen an die Modellbasierte Entwicklung und Verifikation in der Luftfahrt. Der nachfolgende Beitrag gibt Antworten auf folgende Fragen: Wie ist der RTCA DO 331 Modellbasierte Entwicklung […]

Supplements of DO178C

Die Supplements des DO178C – Woher kommen diese und was ist deren Inhalt?

Mit der Weiterentwicklung des RTCA DO178B zum RTCA DO178C sind auch vier sogenannte Supplementes entstanden. Diese Supplements des DO178C definieren die Bedingungen unter den modernen Software Entwicklungsmethoden in der Luftfahrt eingesetzt werden können. Wenn man die Geschichte des RTCA DO178 betrachtet, dann stellt man fest, dass Änderungen am Standard nur selten vorgenommen werden. Der RTCA […]

RTCA DO178C

RTCA DO178C – Softwarequalität in der Luftfahrt!

RTCA-DO178 – Der Mythos! Schon 1980 gab es in der Luftfahrt erste Überlegungen wie man Software sicher und möglichst fehlerfrei entwickeln kann. Aus diesen Überlegungen hat sich eine weit über die Software hinaus viel geachtete Norm entwickelt. Aktuell in der Version RTCA-DO178C. Anwendung findet die Norm in allen fliegenden Systemen. Mit der EASA (Europa) und […]

All Blogs

EN50128 und EN50657

EN50128 and EN50657 support tools

EN50128 und EN50657 Unterstützende Werkzeuge

Das Kapitel 6.7 der EN50128 und EN50657 Unterstützende Werkzeuge und Sprachen definiert Anforderungen an Software Werkzeuge, welche in einem Sicherheits-relevanten Entwicklungsprozess eingesetzt werden. Projektmitarbeiter in Sicherheitsprojekten diskutieren immer wieder den Inhalt und die Bedeutung dieses Kapitels. Der nachfolgende Beitrag fasst die wesentlichen Anforderungen zusammen und leitet eine Praxisleitfaden für die Anwendung im Projekt ab. Was […]

EN50128 konfigurierbare Systeme

EN50128 konfigurierbare Systeme: Fluch oder Segen?

Kapitel 8 der EN 50128 beschreibt die Anforderungen an Systeme, die durch Anwendungsdaten oder Anwendungsalgorithmen konfiguriert werden (EN50128 konfigurierbare Systeme). Dieser Blog fasst die wesentlichen Anforderungen der Norm zusammen und zeigt praxisrelevante Herausforderungen von Software-konfigurierbaren Embedded Systemen auf.

EN50128 configurable Systems

EN 50128 Funktionale Sicherheit in der Bahnindustrie

Der EN 50128 Funktionale Sicherheit Standard beschreibt zusammen mit der EN 50126 und derEN 50129 die Funktionale Sicherheit in der Bahnindustrie. Diese Standards implementieren die IEC 61508 für diese Industrie. Die Besonderheit der Bahnindustrie bezüglich der Funktionalen Sicherheit ist, dass die Systeme von einer staatlichen Behörde (in Deutschland dem Eisenbahnbundesamt) überprüft werden, bevor sie in […]

Alle Beiträge

ISO26262

Safety Case

ISO26262 Safety Case – Erfolgsfaktoren: Management und Traceability

Safety Case: Der Sicherheitsnachweis wird vorallem in der Automobilbranche und der Bahnindustrie (EN50129) verwendet.  Der folgende Beitrag beschäftigt sich mit der praktischen Umsetzung des Sicherheitsnachweises in der Automobilbranche.  Der Begriff Safety Case macht schon deutlich, dass die Erreichung eines nachgewiesenen funktional sicheren Systems komplex und umfangreich ist. Dies gilt insbesondere, wenn die Entwicklung eines Produktes […]

IISO26262 ASIL Decomposition

ISO26262 ASIL Dekomposition – Chancen und Risiken!

ISO26262 ASIL Dekomposition: Der Teil 9 der ISO26262 definiert das Schema, wenn man ein Requirement mit einem bestimmten ASIL Level in zwei Requirements mit niedrigeren ASIL Level aufteilen will. Im nachfolgenden Beitrage beschäftige ich mich mit der Frage wann die ASIL Dekomposition in der Praxis angewendet werden kann und welche Vorteile sich dann ergeben. Gleichzeitig […]

ISO26262: Freedom from interference

ISO26262: Rückwirkungsfreiheit – Was ist das?

Es gibt 4 wesentliche Maßnahmen in der Entwicklung sicherheits relevanter Systeme. Design von Systemen von denen keine Gefahr ausgeht Maßnahmen zur Minimierung von zufälligen Hardwarefehlern Maßnahmen zur Minimierung von systematischen Hardware und Softwarefehlern Organisatorische Maßnahmen (Management der Funktionalen Sicherheit) Insbesondere beim Design von Systemen von denen keine Gefahr ausgeht, kommt immer wieder das Prinzip der […]

Alle Beiträge

IEC61508

Functional Safety Basic Standard IEC61508

IEC 61508 – Die Funktionale Sicherheitsgrundnorm

Die Funktionale Sicherheitsgrundnorm IEC61508 bezeichnet man häufig auch als Mutter aller Funktionalen Sicherheitsnormen. Mit dieser Norm war bei Ihrer Einführung 1998 die Absicht verbunden, branchenübergreifende Prozesse und Methoden zu definieren die für sicherheitsrelevante elektrische, elektronische und programmierbar elektronische Systeme anzuwenden sind. Die IEC61508 kommt zur Anwendung, sofern keine branchenspezifische Normen für diesen Bereich vorhanden sind.

zertifizierte Werkzeuge, Tool qualification

IEC 61508 – zertifizierte Werkzeuge – Wann? Warum? Wie?

Der Begriff Toolqualifikation löst bei vielen, die sich mit dem Thema Funktionale Sicherheit beschäftigen, ein unangenehmes Gefühl und Unsicherheit aus. Die IEC 61508 fordert die Zertifizierung von Softwaretools die für die Softwareentwicklung verwendet werden. Auch andere Funktionale Sicherheitsstandards erheben ähnliche Forderungen. Allerdings werden leider nicht immer die gleichen Begrifflichkeiten verwendet. Die IEC 61508 verwendet den […]

IEC61508: Spezifikation – Architektur – Requirements; Gibt’s da Unterschiede?

Für immer mehr Systeme, gerade auch in der Industrieautomatisierung, müssen Forderungen der Funktionalen Sicherheit erfüllt werden. Für die Software Entwicklung ist dann in der Regel die Erfüllung der IEC61508 nachzuweisen. Auf der anderen Seite stehen kommerzielle Anforderungen an das Produkt, welche das Entwicklungsbudget oft erheblich einschränken. Die Lösung liegt dann in einem effizienten Entwicklungsprozess, der […]

Alle Beiträge

Weitere Funktionale Sicherheitsnormen

ISO 25119 Software Entwicklung

ISO 25119 Software Entwicklung für landwirtschaftliche Traktoren und Maschinen

ISO 25119 Software Entwicklung: Die Norm beschreibt die Anforderungen an die Sicherheit für Traktoren und Maschinen der Land- und Forstwirtschaft. Die Norm ist eine branchen-spezifische Umsetzung der IEC 61508. Die Norm besteht aus 4 Teilen. Wie auch andere Funktionale Sicherheitsnormen legt die ISO 25119 verschiedene Kritikalitätslevel fest. Die Norm definiert dafür die Agricultural Performance Level […]

ISO 13849 Sicherheit für Maschinen

ISO 13849 Sicherheit von Maschinen – Software Entwicklung

Die ISO 13849 Sicherheit für Maschinen, beschreibt die Anforderungen an die Funktionale Sicherheit von Maschinen. Die Sicherheitsstandards auf dem Gebiet der Maschinen werden in Typ A, Typ B und Typ C Normen eingeteilt. Die ISO 13849 ist eine Typ B Norm. Für Maschinen, die durch den Anwendungsbereich einer Typ C Norm abgedeckt sind und die […]

Alle Beiträge

Requirement Engineering

Requirement- und Test Traceability

Requirement- und Test Traceability – Mit Köpfchen!

Requirement- und Test Traceability: Standen Sie auch schon mal vor folgender Situation: Ihr sicherheitsgerichtetes Projekt steht kurz vor dem Abschluss, und Sie haben nahezu alle Teilprodukte untereinander in Beziehung gesetzt („verlinkt“). Es wurde erheblicher Aufwand in die Traceability gesteckt! In einem Audit (z.B. interne QS, Kunde, Behörde) sollen Sie aufzeigen, welche Software Requirements sich aus […]

Requirement Engineering

Requirement Engineering für Embedded- und IT-Systeme – Es wird Zeit das sich die Embedded Community der Unterschiede bewusst wird!

Wenn man den Büchermarkt, Publikationen oder auch Konferenzen zum Thema Requirements Management und -Engineering (RE) analysiert, stellt man fest, dass mehr als 90% davon die Methode Requirements Engineering aus dem Blickwinkel von IT-Software Systemen betrachten. Es gibt nur ganz wenig Veröffentlichungen die das Thema aus dem Blickwinkel von Embedded Systemen betrachten. Es ist einerseits das […]

RE Engineering – Aspekte die schon in der Theorie zu kurz kommen!

In den meisten Publikationen zum Thema Requirements liegt der Schwerpunkt auf den Management Aspekten. Viel diskutiert sind die Thema Erfassen und Verwalten von Requirements. Im nachfolgenden Blog arbeite ich heraus, welche wichtigen Aspekte immer wieder zu kurz kommen. Meine Betrachtungen starten mit der Definition von Requirement Engineering im Buch „Basiswissen – Requirement Engineering“ (Klaus Pohl, […]

Alle Beiträge

Validation und Verifikation

Implizites Testen

Implizites Testen – Eine gute Idee (Teil 2)?

Im ersten Teil des Blogs habe ich den Begriff „Implizites Testen“ definiert und Ursachen dafür diskutiert. Im zweiten Teil geht es nun um die Nachteile solcher Tests und um Lösungsansätze um möglichst diese Nachteile gar nicht erst entstehen zu lassen.

Implizites Testen

Implizites Testen – Eine gute Idee (Teil 1)?

In größeren sicherheitskritischen Projekten begegnet mir immer wieder mal der Ausspruch: „Naja, das Requirement A wird mit dem Test XY indirekt oder implizit nachgewiesen!“. Ist Ihnen das auch schon mal passiert? Haben Sie auch schon mal erlebt, was in späten Projektphasen passieren kann, wenn man viele Requirements indirekt getestet hat? Der Blog definiert im Teil […]

Strukturelle Source Code Coverage und Requirements – Gibt’s da einen Zusammenhang?

Wenn Sie neu in dem Bereich der Funktionalen Sicherheit tätig sind, dann werden Ihnen die Begriffe strukturelle Source Code Coverage und Requirements ziemlich schnell begegnen. Die Spezifikation von technischen Systemen mittels Requirements ist natürlich auch im nicht sicherheitskritischen Bereich sehr verbreitet. Dagegen spielt das Thema strukturelle Source Code Coverage außerhalb der Sicherheitstechnik praktisch keine Rolle. […]

Alle Beiträge

Konfigurationsmanagement und Qualitätssicherung

Qualitätssicherung in FuSi-Projekten – Was ist anders?

Die Qualitätssicherung überprüft die Qualität des Produktes. Dies ist zunächst einmal eine geradezu triviale Feststellung. Je nach Definition des Begriffes „Produkt“ unterscheiden sich aber die Aufgaben deutlich. Geht es um die Überwachung eines Produktionsprozesses oder reden wir von der Sicherung der Qualität in einer Software und Elektronikentwicklung? Der nachfolgende Blog beschäftigt sich mit der Qualitätssicherung […]

Konfigurationsmanagement

Konfigurationsmanagement: Eine anspruchsvolle Aufgabe!

Kennen Sie die folgende Situation? Ein Software Projekt wird neu gestartet und die einzelnen Aufgaben werden im Projektteam verteilt. Irgendwann sind (fast) alle Rollen vergeben, allerdings hat niemand an das Konfigurationsmanagement gedacht. Diese Rolle wird dann noch schnell dem Projektleiter zugeteilt, den, so die Annahme, da ist eh nicht viel zu tun und daher kann […]

Alle Beiträge

Security

Security für Embedded Systeme – Was kommt da auf uns zu?

Die Notwendigkeit von Security Schutzmaßnahmen im Office-IT-Umfeld ist uns allen schon lange in Fleisch und Blut übergegangen. Firewall, Virenscanner, Verschlüsselung von Daten: Office-IT ist ohne diese Aspekte nicht mehr denkbar. Relativ neu dagegen ist, dass Thema Security für Embedded Systeme. Auch diese Systeme sind heute schon schutzbedürftig, hinsichtlich möglicher bösartiger Angriffe. Lange Zeit gab es […]

Security – ein Begriff, viele Bedeutungen!

Die Varianz der Begriffsbedeutungen fängt schon bei der Übersetzung vom Deutschen ins Englische an. Der Begriff „Sicherheit“ im Deutschen kann sowohl als „Safety“ als auch als „Security“ übersetzt werden. Im Deutschen gibt es nur einen Begriff für zwei, doch sehr unterschiedliche, Dinge. Wenn man nun aber einen Schritt weitergeht, den Safety Begriff außer betracht lässt […]

Alle Beiträge