Die Allzeit Top 5 Beiträge (Zugriffszahlen)

DO 178B/C, ISO 26262, IEC 61508: Wieviel Ebenen von Software Requirements dürfen es denn sein, bitte?

In meinen täglichen Projekten in der Automobilbranche und der Automatisierungstechnik treffe ich immer wieder auf die Frage, wie viele Ebenen von Software Requirements denn nun geschrieben werden müssen. Das ist eine spannende Frage, insbesondere wenn man viel Erfahrung mit Luftfahrtprojekten hat. Daher möchte ich in diesem Blogbeitrag dieses Thema einmal etwas näher beleuchten. Zunächst möchte […]

FMEA

FMEA – Eine mächtige Methode, aber nicht für Software!

In der Funktionalen Sicherheit gibt es eine Methode, die immer zum Einsatz kommt – die FMEA (Failure Mode Effects Analysis). Insbesondere auf System- und Hardwareebene unterstützt man damit systematische Analysen. Es gibt auch verschiedene Ausprägungen wie z.B. die FMECA und die FMEDA. In diesem Blogbeitrag verwende ich nur den Überbegriff FMEA. In der Projektpraxis stellt […]

ISO26262: Fault Injection Test – Braucht man den wirklich?

Die ISO 26262 definiert als eine Test Methode jeweils auf System- Integrations- und Unit-Test Ebene den Fault Injection Test (ISO 26262-4 [System] Tabellen 5, 8, 10, 13, 15, 18; ISO 26262-5 [Hardware] Tabelle 11;  ISO 26262-6 [Software] Tabellen 10, 13). Diese Methode hat ganz sicher einen großen Anteil bei der Implementierung eines möglichst fehlerfreien und […]

Alle Beiträge

Funktionale Sicherheit

Compiler für sicherheitsrelevante Software – Was ist zu tun?

Der Compiler ist DAS zentrales „Tool“, welches für jede Software Produktentwicklung benötigt wird. Er bildet das Bindeglied zwischen der vom Menschen gut lesbaren Hochsprache (z.B. C und C++) und dem für den Hardwareprozessor interpretierbaren Maschinencode. Für die Entwicklung sicherheitsrelevanter Software nach entsprechenden Funktionalen Sicherheitsstandards wie ISO26262 (Auto), EN50128 (Bahn), IEC61508 (Automatisierung, Allgemein) oder DO178C (Luftfahrt) […]

Rückwirkungsfreiheit – Die gelebte Praxis!

Im letzten Blogbeitrag (Juni 2017) habe ich das Prinzip der Rückwirkungsfreiheit erklärt. Das verwendete Beispiel bezog sich dabei auf die Automobilbranche und die ISO26262. Nun möchte ich das Thema branchenübergreifend (Bahn, Luftfahrt, Automobil) betrachten und meine Erfahrungen aus der Projektpraxis mit Ihnen teilen. Share on LinkedinShare on XingShare on TwitterShare on Google+

Herausforderungen bei der Ermittlung der strukturellen Source Coverage auf dem Target!

Der Nachweis einer 100% strukturellen Source Code Coverage wird ja inzwischen von fast allen Normen (IEC61508, ISO26262, DO 178C etc.) der Funktionalen Sicherheit eindeutig gefordert. Unterschieden wird in den einzelnen SIL/ASIL Leveln nur noch die Art der Source Code Coverage. Share on LinkedinShare on XingShare on TwitterShare on Google+

Alle Beiträge

DO178

RTCA DO178C

RTCA-DO178C – Softwarequalität in der Luftfahrt!

RTCA-DO178 – Der Mythos! Schon 1980 gab es in der Luftfahrt erste Überlegungen wie man Software sicher und möglichst fehlerfrei entwickeln kann. Aus diesen Überlegungen hat sich eine weit über die Software hinaus viel geachtete Norm entwickelt. Aktuell in der Version RTCA-DO178C. Anwendung findet die Norm in allen fliegenden Systemen. Mit der EASA (Europa) und […]

All Blogs

EN50128

EN 50128 Konfigurierbare Systeme: Fluch oder Segen?

Kapitel 8 der EN 50128 beschreibt die Anforderungen an Systeme, die durch Anwendungsdaten oder Anwendungsalgorithmen konfiguriert werden. Dieser Blog fasst die wesentlichen Anforderungen der Norm zusammen und zeigt praxisrelevante Herausforderungen von Software-konfigurierbaren Embedded Systemen auf. Share on LinkedinShare on XingShare on TwitterShare on Google+

EN 50128 – Funktionale Sicherheit in der Bahnindustrie

Die Standards EN 50126, EN 50128 EN 50129 beschreiben die Funktionale Sicherheit in der Bahnindustrie. Diese Standards implementieren die IEC 61508 für diese Industrie. Die Besonderheit der Bahnindustrie bezüglich der Funktionalen Sicherheit ist, dass die Systeme von einer staatlichen Behörde (in Deutschland dem Eisenbahnbundesamt) überprüft werden, bevor sie in Verkehr gebracht werden dürfen. Der Hersteller […]

Alle Beiträge

ISO26262

ISO26262: Rückwirkungsfreiheit – Was ist das?

Es gibt 4 wesentliche Maßnahmen in der Entwicklung sicherheits relevanter Systeme. Design von Systemen von denen keine Gefahr ausgeht Maßnahmen zur Minimierung von zufälligen Hardwarefehlern Maßnahmen zur Minimierung von systematischen Hardware und Softwarefehlern Organisatorische Maßnahmen (Management der Funktionalen Sicherheit) Insbesondere beim Design von Systemen von denen keine Gefahr ausgeht, kommt immer wieder das Prinzip der […]

ISO 26262: konfigurierbare/kalibrierbare Software – Chance oder Risiko?

Der Anhang C der ISO 26262 beschäftigt sich mit konfigurierbarer Software. Dieser Blog fasst wichtige Anforderungen der Norm zusammen und zeigt praxisrelevante Herausforderungen von Software-konfigurierbaren Embedded Systemen auf. Zunächst einmal bietet die Verwendung von Kalibrierdaten in konfigurierbaren Systemen nur Vorteile. Das funktionale Verhalten des Gesamtsystems, kann durch einfache und schnelle Änderungen in den Kalibrierdaten an […]

ISO26262: Fault Injection Test – Braucht man den wirklich?

Die ISO 26262 definiert als eine Test Methode jeweils auf System- Integrations- und Unit-Test Ebene den Fault Injection Test (ISO 26262-4 [System] Tabellen 5, 8, 10, 13, 15, 18; ISO 26262-5 [Hardware] Tabelle 11;  ISO 26262-6 [Software] Tabellen 10, 13). Diese Methode hat ganz sicher einen großen Anteil bei der Implementierung eines möglichst fehlerfreien und […]

Alle Beiträge

IEC61508

IEC61508: Spezifikation – Architektur – Requirements; Gibt’s da Unterschiede?

Für immer mehr Systeme, gerade auch in der Industrieautomatisierung, müssen Forderungen der Funktionalen Sicherheit erfüllt werden. Für die Software Entwicklung ist dann in der Regel die Erfüllung der IEC61508 nachzuweisen. Auf der anderen Seite stehen kommerzielle Anforderungen an das Produkt, welche das Entwicklungsbudget oft erheblich einschränken. Die Lösung liegt dann in einem effizienten Entwicklungsprozess, der […]

Alle Beiträge

Requirement Engineering

Requirement Engineering

Requirement Engineering für Embedded- und IT-Systeme – Es wird Zeit das sich die Embedded Community der Unterschiede bewusst wird!

Wenn man den Büchermarkt, Publikationen oder auch Konferenzen zum Thema Requirements Management und -Engineering (RE) analysiert, stellt man fest, dass mehr als 90% davon die Methode Requirements Engineering aus dem Blickwinkel von IT-Software Systemen betrachten. Es gibt nur ganz wenig Veröffentlichungen die das Thema aus dem Blickwinkel von Embedded Systemen betrachten. Es ist einerseits das […]

RE Engineering – Aspekte die schon in der Theorie zu kurz kommen!

In den meisten Publikationen zum Thema Requirements liegt der Schwerpunkt auf den Management Aspekten. Viel diskutiert sind die Thema Erfassen und Verwalten von Requirements. Im nachfolgenden Blog arbeite ich heraus, welche wichtigen Aspekte immer wieder zu kurz kommen. Meine Betrachtungen starten mit der Definition von Requirement Engineering im Buch „Basiswissen – Requirement Engineering“ (Klaus Pohl, […]

User Stories – Die besseren Requirements?

Das Buch „User Stories“ von Mike Cohn (ISBN 978-3-8266-5898-3) hat mich inspiriert, einmal mehr über den Bezug zwischen User Stories und Requirements nachzudenken. In der Software Entwicklung werden agile Methoden in den letzten Jahren oft bevorzugt eingesetzt. Die klassischen Vorgehensweisen, insbesondere das Wasserfallmodell und auch das V-Modell, scheinen etwas aus der „Mode“ zu kommen. Konsequenter […]

Alle Beiträge

Validation und Verifikation

Implizites Testen – Eine gute Idee (Teil 2)?

Im ersten Teil des Blogs habe ich den Begriff „Implizites Testen“ definiert und Ursachen dafür diskutiert. Im zweiten Teil geht es nun um die Nachteile solcher Tests und um Lösungsansätze um möglichst diese Nachteile gar nicht erst entstehen zu lassen. Share on LinkedinShare on XingShare on TwitterShare on Google+

Implizites Testen – Eine gute Idee (Teil 1)?

In größeren sicherheitskritischen Projekten begegnet mir immer wieder mal der Ausspruch: „Naja, das Requirement A wird mit dem Test XY indirekt oder implizit nachgewiesen!“. Ist Ihnen das auch schon mal passiert? Haben Sie auch schon mal erlebt, was in späten Projektphasen passieren kann, wenn man viele Requirements indirekt getestet hat? Der Blog definiert im Teil […]

Strukturelle Source Code Coverage und Requirements – Gibt’s da einen Zusammenhang?

Wenn Sie neu in dem Bereich der Funktionalen Sicherheit tätig sind, dann werden Ihnen die Begriffe strukturelle Source Code Coverage und Requirements ziemlich schnell begegnen. Die Spezifikation von technischen Systemen mittels Requirements ist natürlich auch im nicht sicherheitskritischen Bereich sehr verbreitet. Dagegen spielt das Thema strukturelle Source Code Coverage außerhalb der Sicherheitstechnik praktisch keine Rolle. […]

Alle Beiträge

Konfigurationsmanagement und Qualitätssicherung

Qualitätssicherung in FuSi-Projekten – Was ist anders?

Die Qualitätssicherung überprüft die Qualität des Produktes. Dies ist zunächst einmal eine geradezu triviale Feststellung. Je nach Definition des Begriffes „Produkt“ unterscheiden sich aber die Aufgaben deutlich. Geht es um die Überwachung eines Produktionsprozesses oder reden wir von der Sicherung der Qualität in einer Software und Elektronikentwicklung? Der nachfolgende Blog beschäftigt sich mit der Qualitätssicherung […]

Konfigurationsmanagement: Eine anspruchsvolle Aufgabe!

Kennen Sie die folgende Situation? Ein Software Projekt wird neu gestartet und die einzelnen Aufgaben werden im Projektteam verteilt. Irgendwann sind (fast) alle Rollen vergeben, allerdings hat niemand an das Konfigurationsmanagement gedacht. Diese Rolle wird dann noch schnell dem Projektleiter zugeteilt, den, so die Annahme, da ist eh nicht viel zu tun und daher kann […]

Alle Beiträge

Security

Security für Embedded Systeme – Was kommt da auf uns zu?

Die Notwendigkeit von Security Schutzmaßnahmen im Office-IT-Umfeld ist uns allen schon lange in Fleisch und Blut übergegangen. Firewall, Virenscanner, Verschlüsselung von Daten: Office-IT ist ohne diese Aspekte nicht mehr denkbar. Relativ neu dagegen ist, dass Thema Security für Embedded Systeme. Auch diese Systeme sind heute schon schutzbedürftig, hinsichtlich möglicher bösartiger Angriffe. Lange Zeit gab es […]

Security – ein Begriff, viele Bedeutungen!

Die Varianz der Begriffsbedeutungen fängt schon bei der Übersetzung vom Deutschen ins Englische an. Der Begriff „Sicherheit“ im Deutschen kann sowohl als „Safety“ als auch als „Security“ übersetzt werden. Im Deutschen gibt es nur einen Begriff für zwei, doch sehr unterschiedliche, Dinge. Wenn man nun aber einen Schritt weitergeht, den Safety Begriff außer betracht lässt […]

Alle Beiträge