Sicherheit für Systeme - Toolqualifikation
13.04.2020
IT, NewMedia & Software
Software hat inzwischen nahezu alle technischen Systeme erfolgreich erobert. Für sicherheitskritische Produkte steht bereits seit Jahren das Thema Funktionale Sicherheit im Mittelpunkt. Für die aktuellen Trends "Industrie 4.0" und "autonome Systeme" wird die richtige Implementierung von Security-Themen sowie die dazugehörigen Toolqualifikationen der benötigten Embedded Systeme ein kritischer Erfolgsfaktor sein.
Heicon - Global Engineering (http://www.heicon-ulm.de/home.html) unterstützt Unternehmen dabei Kostenvorteile zu erzielen und gleichzeitig die steigenden Qualitätsanforderungen an sicherheitskritische Systeme zu erfüllen.
Viele Firmen und Projektteams die erstmals Projekte im Umfeld der Funktionalen Sicherheit durchführen wissen, dass das Thema Toolqualifikationen erfolgskritisch aber auch mit einem relativ hohen Aufwand verbunden ist. Es ist tatsächlich ein sehr wichtiger Prozess, der auch einen gewissen Kostenaufwand mit sich bringt. Dennoch wird dem Thema interessanterweise oft eine nicht angemessene Aufmerksamkeit geschenkt. Dieser Effekt ist in mehreren, sehr unterschiedlichen Branchen wie Luftfahrt, Automotive oder Industrieautomatisierung ähnlich.
Der Grundgedanke hinter der Toolqualifikation
Das klassische 4-Augen-Prinzip ist ein wesentlicher Aspekt der Funktionalen Sicherheit. Damit können systematische Fehler minimiert werden. Wenn Tools eingesetzt werden und diese eine Verifikationstätigkeit übernehmen, dann sind sie integraler Bestandteil des 4-Augen-Prinzips. Ein Beispiel dafür ist die automatisierte Überprüfung der Codierrichtlinien. Wenn das Tool einen Verstoß gegen die Regeln nicht erkennt, wird dieser Fehler auch im späteren Produktionszyklus nicht mehr aufgedeckt. Tools können also Fehler in einem System nicht erkennen.
Noch schwerwiegender sind Fehler einzustufen, die durch den Einsatz von Tools in das System eingebracht werden können. Ein Beispiel hierfür ist der Compiler für Software. Es ist offensichtlich, dass für diesen Typ von Tools besondere Anforderungen gelten, sofern kein Prozess vorhanden ist, der diese Fehler erkennen kann.
Welche Maßnahmen können angewandt werden um korrekte Funktionalität der Tools nachzuweisen?
1. Daten aus dem historischen Einsatz des Tools
2. Assessment des Entwicklungsprozesses des Tools
3. Test der Funktionalität des Tools
4. Vollständige Entwicklung des Tools nach einem Standard der Funktionalen Sicherheit
Um eine effiziente Toolqualifikation durchführen zu können, müssen zudem Best Practices in Betracht gezogen werden. Werden diese Aspekte ausreichend berücksichtigt und die sich daraus ergebenden Maßnahmen umgesetzt, verliert das Thema Toolqualifikation seinen Schrecken vollständig.
Wer mehr zu branchenabhängigen Maßnahmen der Toolqualifikation erfahren möchte, kann über HEICON Starter (http://www.heicon-ulm.de/produkte/heicon-starter.html) ein schnelles Feedback zu einer zum Projekt einholen oder unter dem Heicon Blog (http://blog.heicon-ulm.de/) mehr erfahren.
http://www.heicon-ulm.de/home.html
Heicon - Global Engineering
Kreuzweg 22 88477 Schwendi
Pressekontakt
http://www.tom4u.net
TOM4U
Zum Weinberg 17 67229 Grosskarlbach
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Martin Heininger
16.06.2020 | Martin Heininger
Software Entwicklung nach IEC 61508
Software Entwicklung nach IEC 61508
08.05.2020 | Martin Heininger
FMEA - Eine mächtige Methode, aber nicht für Software
FMEA - Eine mächtige Methode, aber nicht für Software
Weitere Artikel in dieser Kategorie
25.02.2025 | Keeper Security
Was tun, wenn die Apple-ID gehackt wurde?
Was tun, wenn die Apple-ID gehackt wurde?
25.02.2025 | PoINT Software & Systems GmbH
ORION S3: Tape-basierte S3 Appliance für Managed Service Provider und Hyperscaler
ORION S3: Tape-basierte S3 Appliance für Managed Service Provider und Hyperscaler
25.02.2025 | Outpost24
Massive Brute-Force-Attacke - Weckruf für eine bessere Absicherung externer Angriffsflächen
Massive Brute-Force-Attacke - Weckruf für eine bessere Absicherung externer Angriffsflächen
25.02.2025 | BeyondTrust
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
25.02.2025 | Perzeptron GmbH
Auftragsbestätigungsprüfung: Vollautomatisch mit OCC von Perzeptron
Auftragsbestätigungsprüfung: Vollautomatisch mit OCC von Perzeptron
