Ein Event von

Powered by

To use this page, you need JavaScript enabled

06. - 07. Juli 2022
H4 Hotel Messe München

Forum Safety & Security

Programm

Tag 1 - Dienstag, 22. Juni 2021

Parallele Sessions

10:00 - 10:50
Keynote 1 Keynote
10:00 - 10:10
Begrüßung Iris Stroh, WEKA FACHMEDIEN
10:10 - 10:40
Ein absolutes Muss: Safety-Security-Interaktion und Crypto-Agilität Hans Adlkofer, Infineon Technologies  
Die smarte Vernetzung in Industrie und Individualverkehr steigt. Es gilt: Je größer das Vertrauen in Technikinnovationen, desto eher werden sich höhere Stufen der Automatisierung und Vernetzung durchsetzen. Voraussetzung für dieses Vertrauen ist die Verlässlichkeit von Industrieautomation und Fahrzeugen und damit die Verlässlichkeit der in ihnen verbauten Systeme, Komponenten und Halbleiterlösungen. Um den gewohnt hohen Sicherheitsstandard zu erhalten, gilt in vernetzten Systemen und automatisierten Fahrzeugen auch weiterhin die Notwendigkeit: Ohne Security, keine Safety. Die Systeme müssen funktional und datensicher sein und sich dynamisch an neue Sicherheitsvorgaben anpassen lassen. Infineon bietet bereits seit geraumer Zeit Konzepte und Lösungen für die Verlässlichkeit auf der Komponenten- und Subsystemebene und verfolgt hierbei einen ganzheitlichen Ansatz. Die Halbleiter, als Herz inFahrzeug oder Roboter oder Drohne, sind die Basis der Verlässlichkeit von Systemen und damit Funktionen und Services. Damit stehen sie nachweislich für hohe funktionale Sicherheit, Datensicherheit und Verfügbarkeit. Infineons Halbleiterlösungen ermöglichen Systeme, die unter anderem die hohen Anforderungen funktionaler Sicherheit gemäß ISO 26262 fürs Auto erfüllen und der IEC 62061 für Industrieanwendungen. Was Infineon zusätzlich zur Verlässlichkeit seiner Halbleiterprodukte tut, erläutert Hans Adlkofer in seinem Vortrag.
10:40 - 10:50
Pause

Parallele Sessions

10:50 - 15:45
Session 1 Methoden & Tools
10:50 - 11:25
Security Implementations of Embedded Networked Devices – a Comparative Analysis Prof. Hans Dermot Doran, Zürich University of Applied Sciences  
Distributed devices are rarely initially designed with security in mind. The post-hoc addition of security features in an embedded system comes at a substantial cost. This incremental cost is largely a function of the real-time or near-real-time deadlines that device needs to adhere to and the additional computational burden of cryptographic algorithms. This cost can articulate itself in additional energy requirements, a concern for IoT devices, or increased computational power a concern for cost efficient automation components and IoT devices. In this presentation we examine, based on real-world measurements, the costs that can be expected using secure elements, HW-protocol implementations and co-designed systems. We begin by outlining the major design methodologies and their effect on the implementation and the choice of components for secure devices. We shall then discuss computational cost, security of implementation, footprint and other issues like testability and maintainability to leave the listener with a series of implementation options and key points to watch. We provide measurement results to support our arguments.
11:25 - 12:00
Reif für MBSE? Ein Reifegradmodell für modellbasiertes RE Dr. Maximilian Junker, Qualicen  
Immer schneller und agiler, immer komplexere Funktionen und gleichzeitig Safety und Security sicherstellen?!? Viele Unternehmen versuchen diese wachsenden Herausforderungen durch den Einsatz von Model-based Systems Engineering (MBSE) in den Griff zu bekommen. Die Einführung ist jedoch eine große Herausforderung, die nicht auf einen Schlag erfolgen sollte. In diesem Beitrag stellen wir ein Reifegradmodell vor, das speziell auf die Einführung von MBSE zugeschnitten ist. Das Reifegradmodell besteht aus vier einfachen Schritten: 1. Wir analysieren, was das Unternehmen mit MBSE erreichen will. 2. Daraus leiten wir ab, welche Inhalte und Modelle von MBSE im Unternehmen wirklich gebraucht werden. 3. Wir machen eine Standortbestimmung und prüfen, welche Inhalte und Modelle das Unternehmen aktuell dokumentiert. 4. Aus der Differenz zwischen Ziel- und Ist-Zustand ergeben sich ganz natürlich Quick-Wins, Next Steps und ein iterativer Einführungsprozess. Das schöne daran: Die Fortschritte bei der Einführung lassen sich elegant messen und prima an alle beteiligten Akteure kommunizieren. Im Vortrag berichten wir von unseren Erfahrungen beim Einsatz des MBSE Reifegradmodells in der Automobilbranche und geben einen Ausblick in die Zukunft des MBSE.
12:00 - 12:30
Pause & Networking
12:30 - 13:05
Die BARR-Vorgaben als Richtlinie für den Programmierstil Frank Büchner, Hitex  
Viele Firmen haben Vorgaben für den Programmierstil. Diese betreffen beispielsweise geschweifte Klammern oder Namensgebung. Sie vermeiden Fehler während Implementierung, Wartung und Portierung. Sie werden sogar von Standards zur Entwicklung von sicherheitskritischer Software gefordert. Auch die MISRA-Richtlinien erwarten, dass Stil-Vorgaben verwendet werden. Leider sind die Vorgaben für den Programmierstil meist proprietär und zu dem initialen Aufwand für ihre Festlegung kommt deshalb noch der wiederkehrende Aufwand zur Prüfung auf Einhaltung, denn aufgrund der proprietären Regeln gibt es naturgemäß kein Werkzeug, welches diese Richtlinien standardmäßig prüfen kann. Deswegen bleibt oft nur ein manuelles, aufwändiges Review. Hier verspricht die frei verfügbare Richtlinie BARR-C:2018 Abhilfe. Die Richtlinie umfasst 143 Vorgaben, wobei mehr als die Hälfte den Programmierstil betreffen. Wird BARR-C:2018 eingesetzt, können sehr viele Vorgaben der Richtlinie automatisiert geprüft werden. Dies spart üblicherweise erheblichen Review-Aufwand. Der Vortrag stellt die Richtlinie BARR-C:2018 anhand von Beispielen vor und beantwortet Fragen wie: Was kennzeichnet Vorgaben zum Programmierstil? Was fordern Standards zur Entwicklung von sicherheitskritischen Systemen in Bezug auf Programmierstil? Wie ist das Verhältnis von BARR-C:2018 zu MISRA C:2012? Wie kann man von BARR-C:2018 abweichen? Abschließend wird BARR-C:2018 proprietären Vorgaben zum Programmierstil gegenübergestellt.
13:05 - 13:35
Software-Parallelisierung unter Berücksichtigung der funktionalen Sicherheit Dr. Timo Stripf, emmtrix Technologies  
Moderne eingebettete Prozessoren besitzen multiple Prozessorkerne, für deren effiziente Nutzung Programme parallel entwickelt oder parallelisert werden müssen. Dabei muss sichergestellt werden, dass das parallele Programm keine Fehler wie Race Conditions oder Deadlocks enthält, die bei fehlerhafter Parallelisierung entstehen können. Da sie abhängig vom Timing auftreten, ist eine nachträgliches Testen und Beheben sehr Zeit- und kostenintensiv. In diesem Vortrag wird ein Ansatz vorgestellt, wie bereits getestete, sequentielle Anwendungen mit Hilfe von automatisiert durchgeführten, validierbaren Codetransformationen in parallele Programme überführt werden können. Anschließend können sie mit Hilfe eines Werkzeugs zum Vergleich der funktionalen Äquivalenz überprüft werden, um sicherzustellen, dass keine weiteren Fehler durch die Parallelisierung hinzugekommen sind. Auf diese Weise ist es möglich, den so generierten parallelen Code zu zertifizieren.
13:35 - 14:10
Statische Analyseverfahren zum Ausbalancieren von Safety-, Security- und Performance-Anforderungen Dr. Daniel Kästner, AbsInt Angewandte Informatik  
In 2020 the H2020-ECSEL project AQUAS was concluded which focused on co-engineering techniques to balance safety requirements and security requirements with application-specific performance requirements. The co-engineering principles and foundations and the advances in methods and tooling realized in the project are relevant for ongoing standardization activities in various industry domains. In the automotive domain, e.g, safety is addressed by ISO 26262, security by ISO/SAE 21434, and performance by ISO PAS 21448 (SOTIF), the latter two being actively under development. In this presentation we will give a brief overview of the AQUAS project goals and the current standardization landscape, and focus on the contributions of static analysis tools in these three dimensions. Static analysis is the primary technique for code guideline checking considered mandatory for safety and security relevant software development. It can also be used to detect critical safety code defects and security vulnerabilities, and to prove their absence. The performance aspect is addressed by static worst-case execution time analyses which can give automatic timing feedback in the design stage and provide timing guarantees in the verification stage. The presentation concludes with summarizing the contribution to verification goals in the relevant industry norms and discussing interaction points between them.
14:10 - 14:30
Pause & Networking
14:30 - 15:05
Agile Softwareentwicklung und MISRA. Ein praktischer Ansatz Dr. Ralf Huuck, LOGILICA  
Die klassische Softwareentwicklung im Bereich der Funktionalen Sicherheit, wie zum Beispiel in der ISO 26262, ist durch das V-Model und wasserfallartigen Prozessen geprägt. Bedingt durch Marktdruck, Kundenforderungen und neuen Softwaretechnologien wandeln sich jedoch diese Prozesse rapide. Insbesondere im Bereich des autonomen Fahrens sind agile als (Lage Scale) Scrum Umsetzungen zunehmend im Kommen. Gleichzeitig bleiben die Anforderungen an bestehende Softwarerichtlinien. So wird oftmals das Einhalten von MISRA C/C++ und AUTOSAR C++ verlangt, welches bereits in weniger iterativen Ansätzen eine große Herausforderung ist. In diesem Vortrag erläutern wir, wie man MISRA und AUTOSAR Richtlinien im agilen Umfeld erfüllen kann. Um einen gewissen Grad der Agilität zu erhalten, ist dabei wichtig, die Anforderungen und Freiheiten des „MISRA Compliance Standards“ zu verstehen. Wir heben hervor, wie wichtig es ist, die eigene Situation zusammen mit den Entwicklungsteams zu erfassen und eine Strategie für den Projektverlauf zu entwickeln. Dabei gehen wir insbesondere auf datengetriebene Ansätze ein, die Bedeutung von automatisierten Reports, und die Einbindung in DevOps Prozesse, um dem agilen Umfeld standzuhalten. Wir geben dem Zuhörer konkrete Ratschläge, wie man Agilität und Coding Compliance im eignen Unternehmen zusammenbringen kann und welches die ersten Schritte zum Erfolg sind.
15:05 - 15:30
Agile Softwareentwicklung für Safety Projekte Frank Poignée, infoteam Software  
Agile Softwareentwicklung kann den Entwicklungsprozess flexibler und schlanker machen und Projekte, die mit agilen Methoden erstellt werden, haben eine deutlich höhere Wahrscheinlichkeit, erfolgreich abgeschlossen zu werden. Wie kann also ein agiler Entwicklungsprozess für Safety Projekte aussehen, der die Ziele und Anforderungen in allen Phasen des Lebenszyklus entsprechend der IEC 61508 erfüllt? Was geht "besser agil", wo hat "klassisches Vorgehensmodell" seine Vorteile?
15:30 - 15:45
Wrap-up Iris Stroh, WEKA FACHMEDIEN

Parallele Sessions

10:50 - 15:00
Tools & Tipps Tools & Tipps – sponsored Track
10:50 - 11:20
Künstliche Intelligenz in der Robotik – Effektive Strategien zur Sicherheitsargumentation Tim Jones, exida.com GmbH; Stephan Aschenbrenner, exida  
Ohne Zweifel bietet Künstliche Intelligenz (KI) in der Robotik neue Entwicklungsmöglichkeiten, wie z.B. auf dem Gebiet der Mensch-Maschine-Interaktion. Dem Potential dieser Methoden stehen allerdings meist hohe Komplexität und Intransparenz gegenüber. Speziell in sicherheitskritischen Anwendungen der Robotik ist daher eine der größten Herausforderungen ein glaubwürdiges und belastbares Zuverlässigkeitsargument zu formulieren – das regulatorische Umfeld hat darauf noch keine klare Antwort, es entwickeln sich aber vielfältige Ansätze, wie z.B. in VDE-AR-E 2842-61 oder ISO/IEC TR 5469. Mit zunehmend komplexer werdenden Systemen werden die Anforderungen an Safety & Security auch weiter steigen. Folgende Fragestellungen müssen daher zwingend beantwortet werden: • Wie sicher ist sicher genug? • Wie quantifiziert man Sicherheit von KI? • Mit welchen Mechanismen kann man KI-Systeme absichern? Basierend auf unseren Erfahrungen geben wir Empfehlungen für ein praktikables Vorgehen zur systematischen Absicherung von KI-Systemen im Einklang mit Normen wie der IEC 61508, ISO 13849, IEC 62061 oder ISO 10218. Unsere Ansätze unterstützen dabei sowohl Assessoren und Auditoren als auch Ingenieure und helfen die Sicherheitsargumentation zu bewerten, zu erstellen oder zu verbessern.
11:20 - 11:50
Ensuring Freedom from Interference (FFI) for ASIL Applications Bharath Koppa, Tasking  
ISO-26262 standard aims to ensure passenger safety and secure mobility. In an Automotive ECU, embedded software modules with different ASIL levels can coexist. According to ISO 26262, if the embedded software consists of software components with different ASIL ratings, entire software must be developed according to the highest ASIL level or Freedom From Interference (FFI) shall be ensured for software components with a higher ASIL rating from elements with a lower ASIL rating.Ensuring FFI between coexisting ASIL software modules can be a daunting task! This short session focuses on how to detect and fix memory faults like unintended memory access and RAM corruption. The speaker will demonstrate with a simple use case how TASKING Safety Checker, a static analysis tool can be used to detect memory faults and avoid debugging on the actual hardware
11:50 - 14:10
Sessions
14:10 - 14:20
Sicherheitsgerichtete Drehgeberdaten zuverlässig übertragen Felix Lohrer, TR electronic
14:20 - 14:30
Pause
14:30 - 15:00
Developing and Deploying Safety Critical Driver Visualization Systems in Tomorrow’s Vehicles Neil Stroud, CoreAVI  
Driver visualization systems within the modern vehicle are becoming more feature rich and complex driven by a number of trends such as IVI/cluster consolidation, head-up displays and mirror replacement displays. Naturally, some of the information displayed is considered safety critical and this adds extra design criteria for the developer. This presentation will frame the challenges being faced by the industry and outline scalable, multi-architecture solutions that satisfy the requirements of the system designer whilst enabling safety certification to the highest integrity levels and reducing risk and time-to-market.

Tag 2 - Mittwoch, 23. Juni 2021

Parallele Sessions

10:00 - 10:50
Keynote Keynote
10:00 - 10:10
Begrüßung Andrea Gillhuber, WEKA FACHMEDIEN; Inka Krischke, WEKA FACHMEDIEN
10:10 - 10:40
Herausforderungen in der Funktionalen Sicherheit in Verbund mit der Künstlichen Intelligenz Prof. Dr. Ossmane Krini, Duale Hochschule Baden-Württemberg Lörrach
10:40 - 10:50
Pause

Parallele Sessions

10:50 - 15:45
Session 2 Automation
10:50 - 11:25
Betriebssicherheitsverordnung – Anforderungen an den sicheren Betrieb von Maschinen Perica Lekavski, EUCHNER  
Betreiber von Maschinen und Anlagen (Arbeitsmittel) müssen eine Vielzahl von Anforderungen umsetzen, um den sicheren Betrieb von Maschinen zu gewährleisten. Wichtiger Bestandteil der Garantie von Sicherheit und Gesundheit der Mitarbeiter, sind die Anforderungen des Arbeitsschutzgesetzes und der Betriebssicherheitsverordnung beim Umgang mit Arbeitsmitteln. Was muss ich als Betreiber ab dem Zeitpunkt der Inbetriebnahme und während des Lebenszyklus einer Maschine beachten? Der Gesetzgeber liefert genaue Vorgaben, was innerhalb des Lebenszyklus einer Maschine umgesetzt werden muss. Doch nicht immer ist klar, welche Anforderungen wie umgesetzt werden müssen. Als oberstes Gebot gilt: „Der Betreiber ist verpflichtet, seinen Mitarbeiter über die gesamte Lebensdauer eine sichere Maschine zur Verfügung zu stellen.“ Um den Anforderungen gerecht zu werden, hat der Betreiber unterschiedliche Möglichkeiten der Umsetzung: 1. Die Gefährdungsbeurteilung 2. Die Prüfung und Umsetzung auf den “Stand der Technik“ 3. “Regelmäßige Prüfungen“ durchzuführen. Der Betreiber ist verpflichtet, die Maschine im Rahmen einer Gefährdungsbeurteilung zu bewerten und daraus resultierende Schutzmaßnahmen nach dem Stand der Technik umzusetzen. Dabei ist eine Wirkungskontrolle durchzuführen sowie Prüffristen zu definieren.
11:25 - 12:00
Muss man zur Produktentwicklung im Bereich Safety andere Wege beschreiten, als über den klassischen Entwicklungsprozess vorgegeben? Martin Bayer, Systemtechnik LEBER  
Muss man zur Produktentwicklung im Bereich Safety andere Wege beschreiten, als über den klassischen Entwicklungsprozess vorgegeben? Als Entwicklungsdienstleister entwickeln wir Produkte in unterschiedlichen Ausprägungen für ganz unterschiedliche Sparten (Consumer, Medizin, Industrie, Automotive…). Diese Frage mussten wir uns also schon für unterschiedliche Bereiche stellen. Fast immer starten wir eine Entwicklung mit dem konzeptionellen Erarbeiten der Anforderungen. Die Spannweite reicht dabei von wenigen Stichpunkten auf einer A4-Seite zusammengetragen, bis hin zur detaillierten, toolbasierten Anforderungsspezifikation. Die Realisierung der Anforderungen, also die klassische Produktentwicklung, sieht für ein Consumerprodukt erst einmal ganz anders aus, als für ein Safety-Industrieprodukt, im Grunde ist aber der gleiche Weg zu beschreiten. Wo also liegen die Unterschiede? An drei konkreten Praxisbeispielen möchte ich zeigen, wie über einen skalierbaren Prozess der Weg zu ganz unterschiedlichen Zielen verlaufen kann. • Methoden und Verfahren – für FuSi gefordert, überall sinnvoll. • Vom Projektsteckbrief zum Safetyplan. • Anforderungs- und Modifikationsmanagement
12:00 - 12:30
Pause & Networking
12:30 - 13:05
Wertvolles Wissen in Geräten wirksam schützen und lizenzieren Günther Fischer, WIBU-SYSTEMS  
Embedded-Software in Maschinen, Anlagen und Geräten legt deren Funktionsweise fest. Spezielles Expertenwissen steckt z.B. in der Software zur Steuerung von Schweißrobotern oder von Stickmaschinen. Mit Hilfe eines technisch-präventiven Schutzes können Hersteller Piraterie und Manipulation der Software verhindern und das eigene Know-how effektiv schützen. Dieser Schutz muss einen hohen Sicherheitsstand bieten, für den Einsatz in der Industrie geeignet sein und moderne Anforderungen der intelligenten Produktion wie der wachsenden Vernetzung im Sinne von Industrie 4.0 erfüllen. Schützenswert sind Produkte, Daten, wie z.B. Rezepturen oder Betriebsparameter, und Know-how, das die eigene Lösung von den Lösungen der Marktbegleitern abhebt. Dabei spielen die Durchgängigkeit und Langzeitverfügbarkeit eine nicht zu unterschätzende Rolle. Sie lernen, welche Möglichkeiten bestehen alle diese Anforderungen zu realisieren.
13:05 - 13:40
Sind Ihre Safety-Systeme ausreichend vor Cyber-Security-Angriffen geschützt? – Safety & Security in der Automatisierungstechnik Bernd Bartmann, Brinkmann Electronic Berlin  
Die Notwendigkeit zur Berücksichtigung von Security-Aspekten bei der Entwicklung von Geräten der funktionalen Sicherheit ist inzwischen hinlänglich bekannt. Auch die Normung hat dem bereits Rechnung getragen. In der Praxis und der Umsetzung ergeben sich viele Fragen. Welche Sicherheitslücken sind im Einzelfall zu berücksichtigen, welche Maßnahmen sind unter welchen Umständen zum Schutz zu realisieren? Im Vortrag sollen die verschiedenen Aspekte von Functional-Safety und Cyber-Security am Beispiel von Anwendungen in der Automatisierungstechnik (Safe Motion) gegenübergestellt werden. Inhaltsüberblick: • Was ist Safety und Security und wo liegen die Unterschiede bzw. Überschneidungen? • Müssen Geräte über das Internet erreichbar sein? • Fernzugriff auf Geräte zwecks Konfiguration, Firmware-Updates und Prozess-Überwachung • Schutz der Systemkonfiguration und der Datenübertragung durch Kryptographie und Public Key Infrastruktur • Stand der Technik und relevante Normen • Diskussion an praktischem Beispiel • Zukunftsausblick: Kryptographie und Quantum Computing
13:40 - 14:10
Benutzerverwaltung bei Industrial Automation Control Systems (IACS) noch in den Kinderschuhen? Frank Eberle, Pilz; Nils Bücker, Pilz  
Die IEC62443-4-2 fordert ab dem SL-C 2 (Security Level Kategorie 2) eine eindeutige Identifizierung menschlicher Benutzer für die Zugriff auf industrielle Komponenten. Bekannte Herangehensweisen benötigen die Verwaltung aller Nutzer: lokal auf den einzelnen Komponenten oder die Anbindung an ein zentrales Benutzermanagement. Die Praxis zeigt häufig, dass aus administrativer Sicht, eine lokale Verwaltung unter Berücksichtigung von Firmenpolicies (Passwortmanagement) nicht praktikabel ist und so nicht umgesetzt wird.
14:10 - 14:30
Pause & Networking
14:30 - 15:05
Evaluierung der physischen Sicherheit in der Mensch-Roboter Kollaboration Dr. Michael Rathmair, JOANNEUM RESEARCH Forschungsgesellschaft mbH ROBOTICS – Institut für Robotik und Mechatronik  
Für ein sicheres Mit- und Nebeneinander von Mensch und Maschine in sogenannten kollaborativen Roboteranwendungen, wird ein hohes Level an Sicherheitsstandards gefordert. Eine gesamtheitliche Betrachtung des Robotersystems inklusive seines Werkzeugs, dem Werkstück und des Roboterprogramms als cyberphysisches Produktionssystem ist dabei unumgänglich. Für den Nachweis der Robotersicherheit können während der Entwurfsphase rechnergestützte Werkzeuge wie Simulation, virtuelle Inbetriebnahme und digitale Abbilder der Anlage einen wertvollen Beitrag leisten. Im Bereich der physischen Sicherheit kann die Gewissheit über ein zulässiges und sicheres Verhalten des Robotersystems allerdings nur eine entsprechende messtechnische Untersuchung der Anwendung liefern. Bei dieser Prüfung der realen Applikation werden potenzielle Kollisionsstellen zwischen Mensch und Roboter im Sinne eines zerstörungsfreien Crash-Tests beurteilt. Dies umfasst die Ermittlung von Kraft- und Druckbelastung mittels sogenannten biofidelen Messanordnungen, sowie deren Konformitätsbewertung gegenüber den normativen Vorgaben. Der eingereichte Beitrag liefert einen Überblick über das Themenfeld physische Robotersicherheit, sowie deren Nachweis für die Anlagenzertifizierung. Anhand von Praxisbeispielen werden unsere Erfahrungen als akkreditierte Prüfstelle präsentiert, sowie industrielle und wissenschaftliche Herausforderungen bei modernen, kollaborativen roboterbasierten Fertigungsmaschinen erläutert.
15:05 - 15:30
Close-the-GAP: die Techniken der Industrieautomatisierung auf dem Weg in die Prozessautomatisierung Gerhard Weiß, MESCO Engineering  
Der Umbruch in der Prozessautomatisierung beginnt in dem Augenblick, an dem Industrielles Ethernet den Weg in die Produktionsanlage ohne Entfernungsbeschränkungen finden kann. Mit den Normungsaktivitäten um IEEE802.3cg sind nun erste Ethernet-Phys für Single Pair Ethernet (SPE) verfügbar. Hierbei gibt es jedoch eine weitere Herausforderung: die hier zusätzlich auftretenden explosiven Atmosphären, die ein ATEX-gerechtes Design erfordern. Um Eigensicherheit zu erreichen sind ausgesprochen niedrige Energiebudgets notwendig. Der Vortrag zeigt, wie mit niedrigstem Energieeinsatz nicht nur eine standardkonforme Kommunikation über Ethernet-APL und PoDL aufgebaut werden kann, sondern auch exemplarisch ein IEC61508-SIL2 konformen und ATEX-eigensicheren Sensor. Dabei wird PROFINET über einen schwarzen Kanal verwendet, um damit nackte PROFIsafe-Pakete zu einer Sicherheits-CPU zu leiten, welche selbst noch durch eine eigene Testeinrichtung überwacht wird.
15:30 - 15:45
Wrap-up Andrea Gillhuber, WEKA FACHMEDIEN; Inka Krischke, WEKA FACHMEDIEN
10:50 - 15:45
Session 3 Automotive
10:50 - 11:25
Die ISO/SAE 21434 im Ganzheitlichen Qualitätsmanagement Markus Dreher, Robert Bosch  
Mit dem Erscheinen der finalen Version der ISO/SAE 21434 und der parallelen Arbeit an der UNECE Regulierung No. 155 beschäftigt sich die Industrie derzeit ausführlich mit Themen des Nachweises einer entsprechenden Implementierung des Standards. Themen einer separaten Auditierung und von Assessments dominieren derzeit in der Industrie. In diesem Vortrag soll stattdessen eine möglichst effiziente Integration der ISO/SAE 21434 in existierende QM-Systeme von Zulieferern betrachtet werden. Ausgehend von einer ASPICE- und ISO26262 fähigen Organisation und ersten Erfahrungen im Umgang mit Kunden werden wichtige Punkte der ISO/SAE 21434 den anderen Prozess-Standards gegenübergestellt. Überschneidungen, Unterschiede und Lösungsansätze werden angesprochen. Schwerpunkte bilden dabei der Umgang mit Risiko-Analysen in der Lieferkette, der Produktbeobachtung (Security Monitoring) und dem Umgang mit Schwachstellen.
11:25 - 12:00
Cybersecurity - the future of connected cars, automated driving and the automotive industry Gilad Bandel, Arilou Ltd (an NNG company)  
There are still many unanswered cybersecurity questions in the automotive industry, not least of which is how to deal with the evolving field of vehicle-to-everything (V2X) connectivity. With rapidly advancing technology and a challenging supply chain environment, threat analysis and risk assessment are vital if we are to secure the future of automated and connected vehicles. At Arilou, we all come to work every day because we want to solve the biggest threat of the connected automotive revolution. CYBER ATTACKS! While vehicle connectivity is becoming more and more common, our mission is to provide the automotive industry with cutting edge cyber security products for the connected car. Since our establishment in 2012, we’ve been researching and developing cyber security solutions dedicated to the automotive environment. Our ex-military personnel are embedded mission critical cyber security experts, experienced in developing high-end cyber security solutions to the most complicated systems in the reliable way.
12:00 - 12:30
Pause & Networking
12:30 - 13:05
Security Considerations in Linux for the Automotive World Saurabh Arora, Elektrobit Automotive  
In the current times, automotive companies rely heavily on Linux to provide a software platform for creating various solutions. Linux, with its open-source nature, is tunable, scalable and by far the most preferable software used in the automotive industry. An important required aspect in the automotive world is security and Linux here too provides many solutions on various levels.
13:05 - 13:40
Safety and Security in Ethernet Communication – Synergies and Discords Steffen Lorenz, NXP Semiconductors Germany  
Wenn man über Kommunikation im Fahrzeug spricht, kommt man an einem nicht vorbei, Sicherheit. Verwendet man hier die englischen Bezeichnungen, wird klar, dass es sich streng genommen sogar um zwei Bereiche handelt, Security und (funktional) Safety. Es ist nicht ungewöhnlich, dass diese Begriffe austauschbar verwendet werden. Es ist klar, dass es viele Gemeinsamkeiten gibt, aber sie sind nicht dasselbe und definitiv nicht austauschbar. In einigen Fällen beeinträchtigen sie sich sogar gegenseitig. Als Beispiel - in Bezug auf die Gemeinsamkeiten - erfordern beide, Safety und Security, Fehlererkennung und angemessene Gegenmaßnahmen. Die Duplizierung und redundante Übertragung von Frames (wie durch IEEE802.1CB) kann zur Erkennung von latenten Fehlern verwendet werden - was sich ursprünglich auf die Safety-Diskussion bezieht, was weniger offensichtlich ist, dass die Diversität auch für Security-Zwecke verwendet werden kann, um auf Angriffe zu prüfen. Gleichzeitig aber erhöht das Hinzufügen von Security Maßnahmen die Komplexität eines Geräts, so dass die Fehlerwahrscheinlichkeit steigt. Im ersten Teil unseres Vortrags geben wir einen Überblick darüber, wie funktionale Sicherheit (ISO26262) und Security im Kontext von Automotive-Ethernet gehandhabt werden, um dann im zweiten Teil anhand von Anwendungsfällen auf die Synergien sowie die gegenseitige Beeinflussung von Safety und Security vertiefend einzugehen. Mit Blick auf die Zukunft von Automotive Ethernet ist es unvermeidlich, dass wir uns mit beiden Themen und dem Zusammenspiel befassen müssen.
13:40 - 14:10
Applying an integrated ISO 21434 and ISO 26262 compliant process to a safe and secure automotive software platform Teddy Zhai, Green Hills Software  
With the advent of UNECE WP29 Automotive Cybersecurity Regulation and ISO/SAE 21434, addressing security issues has become a mandatory activity to be addressed during development of automotive systems and software. This fact has certainly brought extra complications and challenges to the existing ISO 26262 safety process. To address both security and safety requirements, an integrated process compliant with both ISO 21434 and ISO 26262 is required. In this talk, we will present our journey of applying such an integrated process to build a safe & secure automotive software platform and share our experiences and lessons learned.
14:10 - 14:30
Pause & Networking
14:30 - 15:05
Fehlerinjektion, Robustheitstest und „code mutations“ in ISO 26262 Frank Büchner, Hitex  
In Tabelle 7 von Teil 6 der ISO 26262 werden Methoden zu Software-Unit-Verifikation aufgeführt. Eine dieser Methoden ist Fehlerinjektion (Fault Injection Test). Leider werden in der Fußnote zu dieser Methode nach Meinung des Vortragenden unterschiedliche Testansätze mit unterschiedlichen Testzielen in einen Topf geworfen, was im Vortrag diskutiert werden soll.
15:05 - 15:30
Methoden zur Absicherung von Machine Learning Verfahren in sicherheitskritischen Systemen Jens Gansloser, Fraunhofer IKS  
Die Verfügbarkeit von hoch performanter und parallelisierbarer Hardware ermöglicht es immer komplexere Machine Learning (ML) Verfahren in verschiedensten Anwendungsgebieten einzusetzen. ML Verfahren liefern hoch qualitative Ergebnisse und können sehr komplexe Systeme modellieren, indem große Datenmengen für das Trainieren der Modelle verwendet werden.
15:30 - 15:45
Wrap-up Iris Stroh, WEKA FACHMEDIEN; Ute Häußler, WEKA FACHMEDIEN

Tag 1 - Montag, 21. Juni 2021

09:00 - 18:00
Einstiegsseminar Funktionale Sicherheit und Security in Embedded Systemen
09:00 - 18:00
Einstiegsseminar Funktionale Sicherheit und Security in Embedded Systemen Prof. Dr. Peter Fromm, Hochschule Darmstadt  
Embedded Systeme übernehmen immer mehr komplexe Steuerungs- und Regelungsaufgaben und damit Entscheidungen, die bislang im Verantwortungsbereich des Menschen lagen. Die spannenden Entwicklungen im Rahmen des autonomen Fahrens bilden hier nur eine Spitze zahlreicher Eisberge. Gleichzeitig werden immer mehr Systeme – Schlagwort IoT – als offene Systeme konzeptioniert und unterliegen dadurch der Gefahr von Cyberangriffen. Speziell an der Schnittstelle von funktionaler Sicherheit und Informationssicherheit ergeben sich spannende neue Herausforderungen – wer möchte schon, dass der Hacker bei Tempo 130 auf der Autobahn die Kontrolle über den fahrenden Untersatz übernimmt. Im Rahmen des eintägigen Einstiegsseminars „Funktionale Sicherheit und Security in Embedded Systemen“ erläutert Prof. Fromm die Grundlagen funktionaler Sicherheit für die Hardware und Softwareentwicklung. Das Seminar richtet sich an Entwickler, Tester, technische Projektleiter und Qualitätssicherer, die sich mit dem Thema Funktionale Sicherheit und Informationssicherheit auseinander setzen wollen und einen ersten fundierten Einblick erhalten möchten. Nach einer kurzen Exkursion in die Normenwelt werden anhand eines konkreten Anwendungsfalles Methoden zur systematischen Gefährdungsanalyse erläutert und dann gemeinsam mit den Kursteilnehmern eine beispielhafte Safety Architektur entwickelt. Ein Fokus liegt dabei auf der Vorstellung und Implementierung geeigneter Designmuster für fail-safe als auch fail-operational Systeme. Methoden zur Fehlererkennung und -behandlung sowie Fehler gemeinsamer Ursache werden ebenso beleuchtet wie die Forderung nach und Realisierung von Rückwirkungsfreiheit. Nachdem eine erste Systemarchitektur entwickelt worden ist, wird der nächste Fokus auf das Thema Hardware gelegt. Ein Schwerpunkt ist hier die Auswahl geeigneter Microcontroller sowie die Erkundung wesentlicher Safety-Hardwarefeatures. Als Beispiel für einen aktuellen Safety-Controller wird der Aurix Multicore Controller der Firma Infineon vorgestellt und mit einem non-safety Controller verglichen. Sind C/C++ als Programmiersprachen für Safety Systeme geeignet? Eine Frage, die unter Experten mit ähnlicher Leidenschaft diskutiert wird, wie die Frage, ob Windows oder Linux das bessere Betriebssystem ist. De-Facto gibt es trotz aller Schwächen dieser Sprachen keine wirkliche wirtschaftlich sinnvolle Alternative, so dass die Frage eher lautet: Wie kann ich diese Sprachen sicher nutzen? Standards wie MISRA-C/C++ sowie Werkzeuge zur Codegenerierung sowie zur statischen Codeanalyse können wichtige Hilfsmittel sein, wenn sie intelligent eingesetzt werden. Außerdem werden die Features eines Safety OS vorgestellt und die Implementierung einer Safety Architektur gezeigt. Das Thema Testmethoden rundet diesen Block ab. Da immer mehr embedded Systeme als offene Systeme konzeptioniert werden, erhält das Thema Informationssicherheit einen immer höheren Stellenwert. Zum Abschluss des Seminars werden aktuelle Angriffsszenarien diskutiert und grundlegende Methoden zur Authentifizierung, Verschlüsselung und sicheren Kommunikation diskutiert. Neben der Vermittlung der Grundlagen werden aktuelle Fragestellungen aufgegriffen, u.a. • Nutzung von Open Source Software, Linux im Safety Kontext • Sind Multicore Controller und Hypervisor Architekturen geeignete Lösungen • Sind einfache bewährte Architekturmuster wie Redundanz bei komplexen Kanälen eine Option • Wie können Fehler in einem KI-Algorithmus diagnostiziert werden • Post-Quantum - Wie lange ist ein System secure Prof. Fromm hat an der RTWH Aachen Elektrotechnik studiert und dort am Europäischen Zentrum für Mechatronik promoviert. In der Firma Continental, Division Fahrerinformationssysteme war er für den Bereich Software und System Engineering verantwortlich und hat dort erfolgreich systematische Entwicklungsprozesse nach CMMi L3 eingeführt. An der University for Applied Sciences in Darmstadt verantwortet er den Bereich Embedded Systems und ist seit 2017 Mitglied des Steering Board der Embedded World Conference. Er berät und unterstützt Firmen bei der Entwicklung komplexer und sicherer Embedded Architekturen. Gemeinsam mit dem FZI der Universität Karlsruhe und der Firma HighTec werden im Rahmen des ZIM Projektes „Zukunftstechnologie Multicore: Komplexe Applikationen mit Referenzarchitekturen und Werkzeugen sicher entwickeln“ innovative Lösungen für zukünftige Safetyarchitekturen entwickelt.

Inhaltliche Leitung

 Andrea Gillhuber, WEKA FACHMEDIEN GmbH

Andrea Gillhuber
Chefredakteurin Computer&AUTOMATION
WEKA FACHMEDIEN GmbH

Telefon: +49 89 25556 1039

 Ute Häußler, WEKA FACHMEDIEN

Ute Häußler
Redakteurin Elektronik
WEKA FACHMEDIEN

Telefon: +49 89 25556 1369

 Inka Krischke, WEKA FACHMEDIEN

Inka Krischke
Redakteurin Computer&AUTOMATION
WEKA FACHMEDIEN

Telefon: +49 89 25556 1373

 Iris Stroh, WEKA FACHMEDIEN

Iris Stroh
Ltd. Redakteurin Markt&Technik
WEKA FACHMEDIEN

Telefon: +49 89 25556 1326

SOCIAL MEDIA

WEKA FACHMEDIEN EVENTS

In enger Zusammenarbeit mit anerkannten Experten und den verantwortlichen Redaktionen
unserer bekannten Medienmarken veranstalten wir jährlich rund 50 nationale und internationale B2B-Kongresse, Seminare und Workshops für ein fest definiertes Fachpublikum.

Dazu gehören Themen wie Embedded Systems, Automotive Ethernet, Batterietechnik,
Datacenter, Safety&Security, electronic Displays, Blockchain, IoT, Bordnetz, KI, Smart Building, Digital Workplace, TSN, Wireless-Technologien, Verkabelung und vieles mehr.

Übersicht aller aktuellen Veranstaltungen