Ein Event von

Powered by

To use this page, you need JavaScript enabled

22. - 24. Juni 2020
Mövenpick Hotel Stuttgart Airport

Forum Safety & Security

Programm

Tag 1 - Montag, 22. Juni 2020

10:00 - 17:30
Seminar Einstiegsseminar
10:00 - 17:30
Einstiegsseminar Funktionale Sicherheit und Security in Embedded Systemen Prof. Dr. Peter Fromm, Hochschule Darmstadt  
Embedded Systeme übernehmen immer mehr komplexe Steuerungs- und Regelungsaufgaben und damit Entscheidungen, die bislang im Verantwortungsbereich des Menschen lagen. Die spannenden Entwicklungen im Rahmen des autonomen Fahrens bilden hier nur eine Spitze zahlreicher Eisberge. Gleichzeitig werden immer mehr Systeme – Schlagwort IoT – als offene Systeme konzeptioniert und unterliegen dadurch der Gefahr von Cyberangriffen. Speziell an der Schnittstelle von funktionaler Sicherheit und Informationssicherheit ergeben sich spannende neue Herausforderungen – wer möchte schon, dass der Hacker bei Tempo 130 auf der Autobahn die Kontrolle über den fahrenden Untersatz übernimmt. Im Rahmen des eintägigen Einstiegsseminars „Funktionale Sicherheit und Security in Embedded Systemen“ erläutert Prof. Fromm die Grundlagen funktionaler Sicherheit für die Hardware und Softwareentwicklung. Das Seminar richtet sich an Entwickler, Tester, technische Projektleiter und Qualitätssicherer, die sich mit dem Thema Funktionale Sicherheit und Informationssicherheit auseinander setzen wollen und einen ersten fundierten Einblick erhalten möchten. Nach einer kurzen Exkursion in die Normenwelt werden anhand eines konkreten Anwendungsfalles Methoden zur systematischen Gefährdungsanalyse erläutert und dann gemeinsam mit den Kurzteilnehmern eine beispielhafte Safety Architektur entwickelt. Ein Fokus liegt dabei auf der Vorstellung und Implementierung geeigneter Designmuster für fail-safe als auch fail-operational Systeme. Methoden zur Fehlererkennung und -behandlung sowie Fehler gemeinsamer Ursache werden ebenso beleuchtet wie die Forderung nach und Realisierung von Rückwirkungsfreiheit. Nachdem eine erste Systemarchitektur entwickelt worden ist, wird der nächste Fokus auf das Thema Hardware gelegt. Ein Schwerpunkt ist hier die Auswahl geeigneter Microcontroller sowie die Erkundung wesentlicher Safety-Hardwarefeatures. Als Beispiel für einen aktuellen Safety-Controller wird der Aurix Multicore Controller der Firma Infineon vorgestellt und mit einem non-safety Controller verglichen. Sind C/C++ als Programmiersprachen für Safety Systeme geeignet? Eine Frage, die unter Experten mit ähnlicher Leidenschaft diskutiert wird, wie die Frage, ob Windows oder Linux das bessere Betriebssystem ist. De-Facto gibt es trotz aller Schwächen dieser Sprachen keine wirkliche wirtschaftlich sinnvolle Alternative, so dass die Frage eher lautet: Wie kann ich diese Sprachen sicher nutzen? Standards wie MISRA-C/C++ sowie Werkzeuge zur Codegenerierung sowie zur statischen Codeanalyse können wichtige Hilfsmittel sein, wenn sie intelligent eingesetzt werden. Außerdem werden die Features eines Safety OS vorgestellt und die Implementierung einer Safety Architektur gezeigt. Das Thema Testmethoden rundet diesen Block ab. Da immer mehr embedded Systeme als offene Systeme konzeptioniert werden, erhält das Thema Informationssicherheit einen immer höheren Stellenwert. Zum Abschluss des Seminars werden aktuelle Angriffsszenarien diskutiert und grundlegende Methoden zur Authentifizierung, Verschlüsselung und sicheren Kommunikation diskutiert. Neben der Vermittlung der Grundlagen werden aktuelle Fragestellungen aufgegriffen, u.a. • Nutzung von Open Source Software, Linux im Safety Kontext • Sind Multicore Controller und Hypervisor Architekturen geeignete Lösungen • Sind einfache bewährte Architekturmuster wie Redundanz bei komplexen Kanälen eine Option • Wie können Fehler in einem KI-Algorithmus diagnostiziert werden • Post-Quantum - Wie lange ist ein System secure Prof. Fromm hat an der RTWH Aachen Elektrotechnik studiert und dort am Europäischen Zentrum für Mechatronik promoviert. In der Firma Continental, Division Fahrerinformationssysteme war er für den Bereich Software und System Engineering verantwortlich und hat dort erfolgreich systematische Entwicklungsprozesse nach CMMi L3 eingeführt. An der University for Applied Sciences in Darmstadt verantwortet er den Bereich Embedded Systems und ist seit 2017 Mitglied des Steering Board der Embedded World Conference. Er berät und unterstützt Firmen bei der Entwicklung komplexer und sicherer Embedded Architekturen. Gemeinsam mit dem FZI der Universität Karlsruhe und der Firma HighTec werden im Rahmen des ZIM Projektes „Zukunftstechnologie Multicore: Komplexe Applikationen mit Referenzarchitekturen und Werkzeugen sicher entwickeln“ innovative Lösungen für zukünftige Safetyarchitekturen entwickelt.

Tag 2 - Dienstag, 23. Juni 2020

09:00 - 10:40
Keynote-Session I
09:00 - 09:30
Vermeidbare Katastrophen Susanne Meiners, NewTec  
Vermeidbare Katastrophen Multiple Schadensursachen und deren Folgen Technik ermöglicht uns ein Mehr an Sicherheit, Bequemlichkeit und Unterstützung. Wir leben im Luxus sie vertrauensvoll nutzen zu können. Die Innovationsfreude derer, die sie entwickeln, lässt vermuten, dass wir auch weiterhin davon profitieren werden. Hierzu gehören auch grundsätzliche Zuverlässigkeit und reibungsloser Normalfall als verlässliche Größen. Zur Realität gehören auch Katastrophen und die dramatischen Auswirkungen auf die Betroffenen und deren Angehörige, sowie die Existenzbedrohung der Verantwortlichen und der schadenverursachenden Unternehmen. Bei der nachträglichen Betrachtung eines Unglücksfalles zeigt sich häufig, dass mehrere Schadensursachen zur Katastrophe geführt haben. Neben technischen Fehlern und anderen Versäumnissen ist jede fehlende Aktivität trotz Wissen um eine Störung besonders dann tragisch, wenn ein Unglück dadurch hätte verhindert werden können. Wenn mehrere Verantwortlichkeiten zu einem Schadensfall geführt haben, ist die Haftungsverteilung sehr komplex und zeitaufwändig. Im Vortrag wird, angelehnt an einen aktuellen Unglücksfall, die rechtliche Haftungssystematik erläutert. Und es werden auch Wege aufgezeigt, die die Wiederholung einer Katastrophe verhindern können.
09:30 - 10:00
Safety & Security by Design durch modellbasierte und automatisierte Analysen Dr. Markus Fockel, Fraunhofer IEM  
Die Komplexität von softwareintensiven Systemen im Kontext des autonomen Fahrens oder vernetzter Industrieanlagen (z.B. Industrie 4.0, IIoT) nimmt stetig zu. Dies ist eine Herausforderung für die Gewährleistung der Sicherheit dieser Systeme, im Sinne von Safety und Security. Zum Beispiel erschwert der Trend zur Bündelung verschiedenster Funktionen auf ein zentrales Steuergerät die saubere Trennung von Subsystemen mit unterschiedlicher Safety-Kritikalität (SIL). Genauso verkürzt diese Bündelung aber auch die Angriffswege für Hacker (z.B. von Infotainment-Schnittstellen zu Fahrerassistenzsystemen). Prozessmodelle zu Safety & Security by Design verfolgen das Ziel, bei der Entwicklung komplexer Systeme, deren Sicherheit von Anfang an zu berücksichtigen. Diese „by Design“-Ansätze funktionieren allerdings nur, wenn sie mit geeigneten Methoden und Tools unterstützt werden. In diesem Vortrag stelle ich modellbasierte Methoden zur Sicherheitsanalyse vor, die früh in der „by Design“-Prozesskette eingesetzt werden können, um Safety-Gefahren und Security-Bedrohungen zu behandeln. Die Methoden werden durch Tools unterstützt, die z.B. Fehlerbäume und Bedrohungspotentiale automatisch generieren und mit Anforderungen verknüpfen. Dadurch wird der „Shift Left“-Gedanke unterstützt: Bereits früh in der Entwicklung werden Herausforderungen für Safety und Security und deren Zusammenspiel aufgedeckt und Maßnahmen abgeleitet. Nur so wird eine Safety & Security „by Design“ überhaupt erst möglich.
10:00 - 10:40
Kaffeepause & Networking in der Ausstellung

Parallele Sessions

10:40 - 17:20
Session 1 Industrie I
10:40 - 11:20
Quo Vadis Industrie 4.0 – Security by Design, by Obscurity or by Forecast? Dr. Witali Bartsch, PointBlank by Steen Harbach  
Von fehlenden Sicherheitsstandards, herkömmlichen Technologien, alten Problemen und fragwürdigen Langzeitprognosen. Sechs Jahre nach ihrer Proklamation ist bei der Industrie 4.0 noch immer kein einheitlicher Sicherheitsstandard in Sicht. Stattdessen dominieren Technologie-Riesen mit angestaubten Lösungen, die sie im Rahmen von Allianzen wie FIDO in neue Gewänder stecken. Von den ungelösten fundamentalen Problemen abgesehen, stürzen wir uns am anderen Ende des Spektrums in die Zukunft und träumen von Blockchain und Quantencomputern. Aber eigentlich gab die Industrie 4.0 zumindest die Blickrichtung mit „Security by Design“ doch schon vor … oder nicht? In dem folgenden Fachvortrag betrachten wir zunächst nüchtern die aktuelle (Sicherheits)Lage des "Internet der Dinge" oder wie es treffender heißen müsste "Internet der Gateways". Als nächstes schauen wir uns an, wie es um die guten alten (oder eher schlechten) Passwörter bestellt ist, welche Maßnahmen uns heute schon entscheidend nach vorn bringen (am Beispiel von FIDO) und schlagen dann eine Brücke in die Welt der technischen Benutzer wie IoT eben. Die Betrachtung kulminiert in der Vorstellung einer neuartigen Sicherheitsarchitektur, die beide Welten miteinander verbinden soll. Wir beenden unsere Abhandlung ebenso nüchtern, wie wir sie begonnen hatten und wagen dabei einen perspektivischen Blick in die nahe Zukunft der IT-Sicherheit - ganz ohne dabei dem einen oder anderen "Hype" zu verfallen.
11:20 - 12:00
Security Anforderungen und technische Herausforderungen bei industriellen Internet-of-things Anwendungen Thomas Schildknecht, Schildknecht  
Der Vortrag beschreibt die technischen Herausforderungen bei der Umsetzung von Security Anforderungen im IoT Einsatz. PI werden sehr häufig als IoT Gateways verwendet. Die Herausforderungen kommen jedoch mit der Skalierung der Anwendungen und dem Gerätemanagement. So kann schon ein notwendiges Security Update des IoT Devices over-the-air zu einer unüberwindbaren technische Hürde bei IoT Projekten werden. Im Gegensatz zu Consumer IoT Anwendungen stellen Industrial IoT Anwendungen gänzlich neue Anforderungen an Security Konzepte, da diese Geräte nicht mehr im direkten Einflussbereich des Eigentümers liegen, wenn zum Beispiel eine damit ausgerüstete Maschine Daten bei einem Endkunden aufnehmen und übertragen soll. Der Vortrag zeigt technische Lösungskonzepte dafür und rundet mit Erfahrungsberichten erfolgreich umgesetzter Anwendungen ab.
12:00 - 12:40
Backup-Technologie für Steuerungssysteme in der Industrie Dr. Jurij Ivastsuk-Kienbaum, WAXAR Data Saving Systems  
In Fertigungsunternehmen leisten Industrie-PCs die Kommunikation mit der Maschine und steuern Produktionsprozesse. Im Zug von Industrie 4.0 nimmt die Vernetzung von Komponenten und Systemen rasant zu. Das öffnet Bedrohungen neue Einfallstore. Zum einen bringt der Ausfall einer Komponente infolge von Schadcode und Software- oder Hardwarefehlern vernetzte Prozesse zu Fall. Folgen sind enorme Kosten für die Fehlerbehebung. Zum anderen können Anlagen mit korrumpierten Daten die Sicherheit der Umgebung beeinträchtigen. Integrität und Verfügbarkeit der Daten werden unter anderem auf der Basis von Datensicherung gewährleistet. Die in der klassischen IT genutzten Verfahren der Datensicherung können für die Sicherung von IPCs nicht genutzt werden. Eine Wiederherstellung ist nur dann möglich, wenn Sicherungslösungen direkt auf den Datenträger des IPC zugreifen und die Daten basierend auf Sektorenvergleichen unabhängig von ihrer Art, vom Betriebssystem, von der Hardware oder der Konstellation aus Betriebssystem und weiterer Software sichern können. Fertigungsunternehmen müssen im Rahmen von Industrie 4.0 besser in der Lage sein, schnell und eigenständig auf Ausfälle zu reagieren und die – korrekte – Funktionalität von Maschinen wiederherzustellen. Auf die Funktionalität bezogene Sicherungsverfahren stellen somit einen wesentlichen Baustein für den Erhalt von Integrität und Verfügbarkeit der Daten dar und ein wesentliches Element industrieller IT-Security und Safety.
12:40 - 14:00
Mittagspause & Networking in der Ausstellung
14:00 - 14:40
Industrial Android Security – Systemsicherheit über den Produktlebenszyklus Martin Homuth, emlix  
Android als Betriebssystem und Software-Plattform wird - abseits von Smartphones und Tablets - zunehmend auch für Industrieprodukte eingesetzt. Neben der freien Verfügbarkeit ist die umfangreiche Infrastruktur für eigene Apps sowie die weltweit etablierte Bedienung eine wichtige Motivation. Darüber hinaus wird Android als geschlossenes Community-Projekt kontinuierlich weiter entwickelt. Sicherheitsrelevante Anpassungen sind regelmäßig und in kurzen Zyklen verfügbar. Der Vortrag skizziert kurz den Aufbau eines Android-Systems und seiner Sicherheitsmechanismen und erläutert dann die Mechanismen der Portierung und Aktualisierung des Systems auf Industrie-Hardware. Dabei wird insbesondere auf die mit Android 8 erfolgte Einführung der Treble-Architektur zur Trennung von Plattform und Android Framework für Produkte mit langem Lebenszyklus eingegangen. Anhand eines Fallbeispieles wird aufgezeigt, wie die Security von Bestandsprodukten auf Basis unterschiedlicher Versionen des AOSP (Android Open Source Project) im Feld erhalten und gesteigert werden kann. Die Risiko- und Aufwandstreiber, die bei der Umsetzung auftreten können, werden identifiziert und näher beleuchtet. Zudem wird skizziert, über welche Mechanismen System-Updates verteilt werden können. In einem weiteren Fallbeispiel wird die Neuentwicklung eines Industrieproduktes unter Nutzung der aktuellen Android Sicherheitsmechanismen skizziert. Nach der Portierung und Anpassung des AOSP auf produktspezifische Hardware...
14:40 - 15:20
Sicherheitstechnische Bewertung von Smart Manufacturing Use Cases Holger Laible, Siemens  
Der Vortrag soll das Spannungsfeld von neuen Use Cases der digitalisierten Fertigung und deren Risiken bezogen auf Arbeits- und Anlagensicherheit aufzeigen. Inhaltlich wird insbesondere die Herausforderung betrachtet, die erhöhte Systemkomplexität, Dynamik und Autarkie, sowie die Einführung neuer Technologien (z.B. AI) mit sich bringen. Es wird auch aufgezeigt, welche Risikomanagement Anforderungen sich daraus ergeben. Abgerundet wird der Vortrag durch aktuelle Informationen aus dem Normungsumfeld.
15:20 - 16:00
Kaffeepause & Networking in der Ausstellung
16:00 - 16:40
Fein-Granulare Sicherheit für verbundene Industrienetzwerke Reiner Duwe, Real-Time Innovations  
How important is remote management and connectivity to industrial equipment? It has become an essential capability in order to compete successfully. In industries such as energy, mining and automotive, networked access can reduce costs, drive innovation and enable new business models for partners and businesses through constant data access. All of these systems are safety-critical and require a secure remote operation infrastructure. But it’s not enough to secure the messages being passed over the network: Permission to read and write specific data items within the messages needs to be enforced for each software application. The traditional IT model of network and transport-level security is often not sufficient. Fortunately, the DDS connectivity standard does provide the necessary data-centric security model. The DDS security model authenticates each application and enforces its read/write permissions for each data topic. In addition, data can be separately encrypted to ensure data privacy and reduce the chance of data compromise, even with compromised applications. As a higher-level protocol, the DDS model works end-to-end across the internet, ethernet, shared-memory and any other transport protocol, making data security independent of the underlying network topology and architecture. A fine-grained DDS security model is ideally suited to address the rigorous safety and security needs of remote operation and management.
16:40 - 17:20
Sichere Fernwartung - Geht das? Siegfried Müller, MB Connect Line  
Die Fernwartung von Maschinen und Anlagen wird immer bedeutender für mittelständische Unternehmen. Jedoch gibt es bei Anwendern immer wieder Ängste in Bezug auf die IT-Sicherheit bei der Fernwartung. Der Vortrag soll zeigen, das Fernwartung durchaus sicher gestaltet werden kann und gleichzeitg auch konform zum Stand der Technik ist. Es werden unterschiedliche Einsatzmöglichkeiten der Fernwartung gezeigt vom einfachen Remote-Desktop bis hin zur direkten transparenten Netzwerkverbindung. Konkret wird im Vortrag auch auf die einzelnen Vorgaben zur Handreichung "Stand der Technik" (von Teletrust, Bundesverband IT-Sicherheit) eingegangen und auch die parallelen zu anderen IT-Sicherheits-Vorgaben aufgezeigt, z.B. vom BSI. Im Einzelnen geht es um Verschlüsselung, Authentifizierung, organisatorische Maßnahmnen, Rendevouz-Server, Netzwerkabsicherungen und Updates. Jedes dieser Punkte wird im Detail erklärt und mit praktischen Beispielen untermauert. Jeder Teilnehmer kann am Ende des Vortrags konkret Risiken und Machbarkeiten abschätzen und erhält dazu noch sinnvolle und praktische Beispiele.
10:40 - 17:20
Session 2 Methoden & Tools I
10:40 - 11:20
Verschmelzung von FS und CS zu Functional Cyber Safety Jens Kötting, DEKRA Testing and Certification; André Wardaschka, DEKRA Testing and Certification; Prof. Michael Hübner, TU Cottbus  
Mit Stand heute sind die Funktionale Sicherheit (FS; Functional Safety) und die Cyber Security (CS; IT-Sicherheit) zwei völlig voneinander getrennte Vorgehensweisen. Daher werden sie als zwei unterschiedliche Disziplinen betrachtet und im Normalfall auch durch getrennte organisatorische Einheiten umgesetzt. Nicht umsonst spricht man daher auch von zwei Seiten einer Medaille: Jede Seite hat ihre eigenen Facetten und dennoch gehören sie zur Gesamtsicherheit zwingend zusammen. Die Frage, wie sich beide Seiten miteinander vereinen lassen, bleibt dabei ungeklärt. Die Funktionale Cyber Sicherheit (FCS): Die FCS vereint die beiden Fachbereiche FS und CS zu einer Gesamteinheit. Es existieren keine ausschließlich autarken Schichten einer Zwiebel mehr, sondern eine gemeinsame Schnittmenge aus FS und CS: Die FCS verhindert oder zumindest erschwert die heutzutage vorhanden Probleme von: - Hackerangriffen, - Manipulation, - Wartungsfehlern (falscher Bauteileinbau, vergessene oder fehlerhafte Parametrisierung) Hierbei zeigt das Konzept der FCS in allen Industriegebieten (Automotive, Maschine, Prozess) ihre Wirkung.
11:20 - 12:00
Embedded Security im Industriebereich – There is no Safety without Security Rainer Witzgall, Karamba Security  
In diesem Vortrag soll der Zusammenhang zwischen Cybersicherheit (Security) und funktionaler Sicherheit (Safety) in kritischen Industrie-Infrastrukturen beleuchtet und ein Versuch der Harmonisierung aufgezeigt werden. Anhand des Beispiels von ECUs wird demonstriert, warum sich die klassische IT-Security nicht für die Absicherung von Embedded Systems eignet und wie derartige Systeme geschützt werden können. Im Gegensatz zu IT-Systemen sind Industriesteuerungen nicht vom Benutzer konfigurierbar. Es handelt sich um vordefinierte Single-Purpose-Devices. Daher erfordern sie einen speziellen Security-Ansatz, der die Besonderheiten von Embedded Systems berücksichtigt. Bei der Entwicklung dieser Lösungen für unternehmenskritische Systeme, zum Beispiel von Micro-Controllern in Anlagen, muss neben der Security-Komponente (Verfügbarkeit von Angriffserkennung- und Verhinderungssystemen (IDPS)) vor allem die Safety-Komponente berücksichtigt werden. Entscheidend dafür ist, dass keine “False Positives” auftreten können. Solche Falschmeldungen hebeln sonst Sicherheitsverfahren und Routineprozeduren aus und können massives Betriebsstörungen bewirken. Rainer Witzgall beschreibt in seinem Vortrag, wie Hersteller False Positives durch „Security by Design” verhindern. Im Zuge des Präsentation werden Best Practices aus der Industrie (u.a. von ISO und IEC) gezeigt, um Hersteller für Schwachstellen und potenzielle Angriffsflächen zu sensibilisieren.
12:00 - 12:40
Future-proof your application with 3 compliance best practices Dr. Leonid Borodaev, Parasoft  
Future-proof your application with 3 compliance best practices Connected embedded devices have become an integral part of our daily routines, and with daily news about data breaches, denial-of-service attacks, and hijacking of IoT devices, government regulation of these devices is inevitable. And yet, the majority of embedded teams still aren’t writing their source code with compliance to any safety standard. So how can you prepare yourself for the inevitable government regulations? Avoid the disarray, extra work, and suboptimal processes that can be created by the introduction of a standard by following these 3 best practices: (1) Keep safety-critical code and all other code in separate places, to reduce unnecessary compliance effort, (2) Understand your technical debt by using static analysis to learn which modules are the weakest, and (3) Make all new code compliant to a security standard. In this presentation, learn how to help your team future-proof your embedded device software, all while producing code that is less risky than ever before.
12:40 - 14:00
Mittagspause & Networking in der Ausstellung
14:00 - 14:40
Zertifizierte Safety and Security mit dem Open-Source-Hypervisor L4Re Dr. Michael Hohmuth, Kernkonzept  
Trends wie autonomes Fahren, die Vernetzung kritischer Infrastrukturen, Industrie 4.0 und Internet-Bezahlsysteme führen zu immer höheren Ansprüchen an die Rechenleistung und zu immer höherer Softwarekomplexität in kritischen IT-Systemen. Diese Komplexität steht im Widerspruch zu Anforderungen wie IT-Sicherheit und Safety. Ein vielversprechender Ansatz, um diesen Erfordernissen zu begegnen, ist Software-Isolation mit einem vertrauenswürdigen Hypervisor, der sich auch für Zertifizierungen und behördliche Zulassungen eignet. Mit einer solchen Virtualisierungslösung lassen sich sichere, auch vorzertifizierte Komponenten mit Standardsoftware und offenen Systemen kombinieren, ohne dass wesentliche nachzuweisende Eigenschaften verloren gehen. Kernkonzept entwickelt das mikrokernbasierte Open-Source-Betriebssystem L4Re mit dem Ziel, einen solchen vertrauenswürdigen und zertifizierten Hypervisor bereitzustellen. L4Re wird bereits in verschiedenen zulassungspflichtigen sicherheitskritischen IT-Systemen und Automotive-Projekten eingesetzt und ist derzeit auch Gegenstand eigenständiger Zertifizierungen für verschiedene Zielmärkte. In diesem Beitrag stellen wir dar, dass Open Source und Security- und Safety-Zertifizierungen kein Gegensatz sein müssen. Wir zeigen, wie L4Re sich auf interessante Anwendungsfälle aus den Bereichen Embedded Systems, Desktop, Server und IT-Infrastruktur adaptieren lässt.
14:40 - 15:20
Dynamische und strukturelle Tests auf höheren Ebenen Dr. Alexander Weiss, Accemic Technologies  
Fehlerfreie Software ist ein unerfüllbarer Traum. Jedoch muss eine Annäherung an dieses Ideal eines der wichtigsten Entwicklungsziele sein, besonders im Bereich der sicherheitskritischen Systeme. Neben einer wohl überlegten Systemarchitektur und einer guten Implementierung sind daher (a) möglichst vollständige funktionale und strukturelle Tests und (b) Vorkehrungen für den Umgang mit Fehlern im Feld unbedingte Voraussetzungen, um die maximal mögliche Sicherheit für ein System zu erreichen. Die entscheidende Voraussetzung für umfassende Tests und effiziente Fehlersuche ist die Beobachtbarkeit, idealerweise ohne das System dabei zu beeinflussen. Bei den funktionalen Tests wird die automatische Überprüfung von Timing-Constraints (dynamische Analyse von Wirketten) immer bedeutsamer, bei den strukturellen Tests wird es zunehmend wichtiger, diese auch auf höheren Testebenen (Integrations- und Systemtests) durchführen zu können. Im Vortrag wird ein Überblick über neue Ansätze zum Umgang mit diesen Herausforderungen gegeben. Es wird erläutert und demonstriert, wie Timing-Constraints mittels einer Hochsprache beschrieben werden und wie sich kleinste Timingverletzungen selbst in langen Testläufen vollautomatisiert erkennen lassen. Der Teilnehmer lernt, wie er die Anzahl verbleibender Fehler im Release-Code abschätzen kann, welche Fehlertypen durch Tests auf höheren Ebenen erkannt werden können und welche Vorkehrungen er in seinem Hard- und Softwaredesign treffen sollte, um möglichst effizient testen und später debuggen zu können.
15:20 - 16:00
Kaffeepause & Networking in der Ausstellung
16:00 - 16:40
Funktionale Sicherheit mit Künstlicher Intelligenz Frank Poignée, infoteam Software  
Um KI in ein funktional sicheres System zu integrieren werden zur Zeit unterschiedliche Ansätze verfolgt.   Gemeinsam ist in den meisten Fällen, zunächst das Thema “Prozess und KI” anzugehen - was auch der wohl einfachere Aufgabenteil sein dürfte, da hier bereits genügend Erfahrung aufgebaut wurde, um entsprechend „gute“ Prozesse für die Entwicklung von funktional sicheren Systemen zu designen.   Schwerer fällt dagegen, Maßnahmen und Methoden für die Entwicklung einer KI in einem sicheren System zu definieren – ist hier doch noch einiges an Grundlagenforschung zu erbringen bei der aktuell noch immer neue und teils auch aufsehenerregende Erkenntnisse zum Thema KI erarbeitet werden.   Der Vortrag zeigt aktuelle Ergebnisse aus dem Arbeitsbereichen „Prozess und KI“ sowie „Maßnahmen und Methoden“ und stellt zur Diskussion, ob diese dazu beitragen, Vertrauen in Lösungen mit KI als relevanten Teil eines funktional sicheren Systems zu haben.
16:40 - 17:20
Examining Redundancy in the Context of Safe Machine Learning Prof. Hans Dermot Doran, Zürich University of Applied Sciences  
Much of neural network based machine learning research is focused on maximising the size of an input set that is to be classified based on some training set and attempting to achieve maximum accuracy by the use of input-set pre-filtering techniques. In safety related systems it is required that the certainty of classification is high, if necessary at the expense of restricting the size of the input set. One technique to achieve functional safety in the face of errors in decision machinery is to apply redundancy techniques. This paper examines the use of redundancy techniques in the context of machine learning. We use the Pynq platform to implement both a multi-layer perceptron (MLP) and convolutional neural network (CNN) and, using the MNIST data set, train these networks with full and partial training sets. In redundant configurations, that is partially trained MLP+MPL/CNN+CNN as well as CNN+MLP networks, we can show that the number of false positives is lower using partially trained redundant networks than in other configurations. The paper succinctly explains the used platform, environment and networks and subsequently the training set and input set and manipulations to the input set. The set of experiments, that is the presentation of the training data, the use of manipulated input data to provoke false positives and the use of different redundant architectures are explained, results illustrated and conclusions drawn.
10:40 - 14:00
Session 3 Automotive I Safety
10:40 - 11:20
Zusammenspiel Safety-Security – am Beispiel der 'Environmental Hacks' Stefan Kriso, Bosch Center of Competence Functional Safety  
Für ein sicheres automatisiertes Bewegen im Straßenverkehr ist eine Erfassung der Fahrzeugumgebung notwendig. Hierbei fällt eine bestimmte Klasse von Fehlerbildern besonders auf: die „Environmental Hacks“ im Sinne von Umgebungsmanipulationen. Wenn zum Beispiel ein Stoppschild sicher erkannt werden soll, kann eine relativ geringe, vom menschlichen Auge nicht unbedingt als solche erkennbare Manipulation eine Fehlklassifikation zur Folge haben. Diese kann wiederum eine Gefährdung von Personen nach sich ziehen, weshalb das System robust gegen solche Manipulationen sein muss. Da ähnliche Effekte prinzipiell aber auch durch eine bloße Verschmutzung des Verkehrszeichens auftreten können, findet eine Berücksichtigung auch bei der Safety-Betrachtung der Sollfunktionalität statt. Die Frage ist, wie man das Thema „Environmental Hacks“ behandelt, da es sowohl Security (Manipulation) als auch Safety (Auswirkung) betrifft. Der Beitrag zeigt an Hand von Beispielen, wie diese Frage beantwortet werden kann.
11:20 - 12:00
Risikoanalyse für Automotive Cybersecurity: Safety war anders, Cybersecurity auch | Erfahrungen Dr. Thomas Liedtke, Kugler Maag  
Forderungen (neuer) Cybersecurity-Normen müssen in bereits bestehenden Prozesslandschaften eingefügt und mit anderen Themen wie z.B. funktionaler Sicherheit (Safety) kombiniert werden. Der neue Anhang im zweiten Band der ISO 26262:2018 gibt konkrete Stellen der Entwicklung sicherheitsgerichteter Systeme im Sinne von Safety an, die mir Cybersecurity verknüpfbar sind. Kernprozesse sicherheitsgerichteter Systeme sind Risikoanalysen. Für Cybersecurity steht hierfür die TARA (Threat Analysis and Risk Assessment) im Mittelpunkt. Sie evaluiert und bewertet Risiken gegen die Schutzziele Safety, Operability, Finance und Privacy. Bei der praktischen Durchführung gemachte Erfahrungen und erlebte Schwierigkeiten werden präsentiert: - unzureichende Awareness, nicht vorhandene Standards und Prozesse, ungenaue Vorgaben, nicht spezifizierte Rollen Als Ausblick wird aufgezeigt wie HARA und TARA sowohl im Vorgehen als auch im Ergebnis verknüpft werden können. Wie z.B. Safety Goals in einer TARA eingehen können. Gliederung: - Überblick über relevante Standards, deren Fokus und Abgrenzung: ISO 26262, ISO/ PAS 21448, EU-GPDR, UN-ECE, 27001, ISO/ SAE 21434, … - Basis für eine Bedrohungs-Analyse und Risiko Assessment (nach HEAVENS) - Durchführung einer Risikoanalyse und Bewertungsmöglichkeiten von Risiken nach der ISO/ SAE 21434 - Beispiele der praktischen Umsetzung einer TARA und dabei gemachte Erfahrungen - Ausblick: Möglichkeiten zur Verknüpfung von HARA und TARA für Security-Risiken mit Safety-Impact.
12:00 - 12:40
Tool Qualifizierung nach ISO 26262 – Warum? Wann? Wie? Wolfgang Meincke, BTC Embedded Systems  
In der Automobilindustrie ist bei eingebetteter Software, die in sicherheitskritischen Anwendungen eingesetzt wird, ein klarer Trend zu einer zunehmenden Komplexität sowie wachsende Größe der Softwarekomponenten, zu beobachten. In diesem Zusammenhang spielt die Norm ISO 26262 eine wichtige Rolle. Neben Empfehlungen für den Entwicklungsprozess geht die ISO 26262 auch auf die Tools ein, mit denen das System entwickelt und getestet wird, sowie auf deren Qualifizierung. Eine Toolqualifikation ist jedoch nicht für jede eingesetzte Software erforderlich. Dieser Vortrag erläutert, wie zu erkennen ist, ob eine eingesetzte Software qualifiziert werden muss, und wie eine Toolqualifizierung durchgeführt wird. In Ergänzung dazu wird am Beispiel eines Unit-Testtool aufgezeigt, wie die Qualifizierung in der Praxis aussieht, was eine Pre-qualification ist und welche Vorteile diese mit sich bringt.
12:40 - 14:00
Mittagspause & Networking in der Ausstellung

Parallele Sessions

14:00 - 17:20
Session 4 Automotive II Security
14:00 - 14:40
Automatisierte Berechnung des Cyber-Security-Risikos Dr. Till Fischer, itemis  
Die finale Version des neuen Standards ISO 21434 „Road vehicles – Cybersecurity engineering“ wird voraussichtlich im Herbst 2020 veröffentlicht. Der Standard empfiehlt eine Bedrohungsanalyse und Risikobewertung (Threat Analysis and Risk Assessment, TARA). Das Cyber-Security-Risiko setzt sich dabei zusammen aus der Durchführbarkeit eines Cyberangriffs (Feasibility) und den negativen Folgen bei erfolgreichem Angriff (Impact). Die endgültige Bewertung der Feasibility kann meist nur für die konkret bedrohte Komponente oder Verbindung erfolgen. Die Bewertung des Impacts erfolgt stattdessen besser auf funktionaler Ebene, da hier die Konsequenzen leichter abgeschätzt werden können. Somit müssen Feasibility und Impact zusammengeführt werden, um das resultierende Risiko zu berechnen. Die realen Zusammenhänge können dazu durch Security Goals, Threats und Controls modelliert werden. Durch Propagation von Impact und Feasibility entlang der Beziehungen zwischen diesen Elmenenten kann jeweils ein individuelles Risiko berechnet werden. Im Vortrag wird zuerst die Notwendigkeit der Cyber-Security-Analyse nach ISO 21434 motiviert. Anschließend wird das beschriebene Modell und der Mechanismus zur Propagation erklärt. Zur worst-case-Betrachtung müssen die Propagationspfade dabei vollständig berücksichtigt werden. Das stellt eine besondere Herausforderung bei der Implementierung dar (Performance). Abschließend wird auf die Parametrierbarkeit der Berechnung eingegangen.
14:40 - 15:20
Herausforderungen beim Einsatz von Host-based Intrusion Detection Systems in sicherheitskritischen Domänen David Schubert, Fraunhofer IEM  
Neue Anforderungen an die Konnektivität in sicherheitskritischen Systeme führen momentan zu der Entwicklung neuer Softwareplattformen , die dynamisch Services und Ressourcen zur Installation und zur Aktualisierung von Applikationen zur Verfügung stellen. Insbesondere im Automotive-Bereich werden heute Applikationen (Infotainment, V2X, etc.) nachgefragt, die zwingend auf entsprechende Plattformen angewiesen sind. Sogleich dies gänzlich neue Geschäftsfelder schafft, führt es auch zu einer Vergrößerung der Angriffsfläche der Systeme. Zudem stellt die dynamische Anpassbarkeit der Systeme eine zusätzliche Herausforderung bezüglich ihrer Absicherung dar. Eine IT-Sicherheitsmaßnahme um diese Plattformen im Produktivbetrieb abzusichern sind Host-based Intrusion Detection Systems (HIDSs), die Angriffe in Applikationskontexten identifizieren. Diese Systeme können flexibel genug ausgelegt werden um auf dynamischen Plattformen eingesetzt zu werden. Allerdings werden sie bisher vor Allem in der IKT-Domäne betrachtet, nicht im Embedded-Bereich. Aufbauend auf einer von uns publizierten systematischen Übersichtsarbeit führt dieser Vortrag in die Grundlagen von IDS ein und fokussiert sich anschließend auf die Unterklasse der application-aware HIDSs. Abschließend werden Herausforderungen bezüglich der Übertragbarkeit dieser Systeme in sicherheitskritische Embedded-Domänen und mögliche Lösungen diskutiert.
15:20 - 16:00
Kaffeepause & Networking in der Ausstellung
16:00 - 16:40
Das sichere Auto! Hardwarebasierte Sicherheitsmethoden für flexible und sichere Fertigungsstrategien vernetzter Fahrzeuge Stephan Demianiw, Data I/O  
Vernetzte und autonome Fahrzeuge werden die Automobil- und Transportindustrie revolutionieren. Da es innerhalb der nächsten 5 Jahre möglich ist, vollständig autonome und fahrerlose Fahrzeuge auf den Markt zu bringen, müssen OEMs schnell auf neue Technologien setzen, um diese Roadmap zu unterstützen. Autos die mit der Außenumgebung verbunden werden, müssen mit Steuergeräten mit neuen Architekturen ausgestattet werden, die verschiedene Subsysteme miteinander verbinden und sie über verschiedene Netzwerke wieder mit der Außenumgebung verbinden. Diese vernetzten und IoT-fähigen Bauelemente bringen Gefahren wie Diebstahl, Produktkopien oder Hackerangriffe mit sich. Die Antwort auf diese Risiken und Sicherheitslücken ist die Schaffung eines durchgehenden Produktzyklus vom Produktdesign über die Herstellung und von der Hardware über die Software bis zum Endprodukt. In diesem Vortrag werden grundlegende Sicherheitsanforderungen für einen hardwarebasierten Ansatz zum Schutz des vernetzten Fahrzeugs sowie Methoden zum Einspeisen kryptografischer Elemente in die Steuergeräte zu Beginn der Produktion für eine durchgängig, integrierte und flexible Sicherheitslösung vorgestellt.
16:40 - 17:20
Static Taint Analysis to Detect Spectre Vulnerabilities Dr. Daniel Kästner, AbsInt Angewandte Informatik  
Spectre attacks are critical transient execution attacks affecting a wide range of microprocessors and potentially all software executed on them, including embedded and safety-critical software systems. In order to help eliminating Spectre vulnerabilities at a reasonable human and performance cost, we propose to build on an efficient industrial code analyzer, such as , which enables an automatic analysis of big complex C codes with high precision. Its main purpose is to discover run time errors, but to do so, it computes precise over-approximations of all the states reachable by a program. We enriched these states with tainting information based on a novel tainting strategy to detect Spectre v1, v1.1 and SplitSpectre vulnerabilities. The selectivity and performance of the analysis is evaluated on the embedded real-time operating system PikeOS, and on industrial safety-critical embedded software projects from the avionics and automotive domain.

Tag 3 - Mittwoch, 24. Juni 2020

09:00 - 10:00
Keynote-Session II
09:00 - 09:30
Maßnahmen in der Produktentwicklung nach einem Cyberangriff Frank Eberle, Pilz
09:30 - 10:00
Kaffeepause & Networking in der Ausstellung

Parallele Sessions

10:00 - 17:10
Session 5 Industrie II
10:00 - 10:40
Funktionale Sicherheit out of the Box: Überschaubare, bezahlbare Lösung für viele Anwendungen Axel Helmerth, ISH  
Die funktionale Sicherheit wird zukünftig relevant in vielen Industriebereichen – vom Elektrowerkzeug bis zur komplexen Fertigungsanlage. Die Hersteller stehen dabei vor der Herausforderung, zusätzliche Sicherheitsfunktionen in ihre Komponenten und Anwendungen zu integrieren. Um dies leisten zu können und bezahlbar zu machen, muss diese intelligente Sicherheitstechnik deutlich überschaubarer und preisgünstiger werden, da es viele Bereiche geben wird, die eine Quersubvention - wie bei den großen Systemherstellern der Automatisierung - nicht verkraften können. Dafür sind einfach skalierbare und modulare Lösungen „out of the box“ notwendig. Auch die Integration von Sicherheitstechnik in bestehende Lösungen muss einfacher werden. Dazu bedarf es Hardware- und Software-Lösungen, die sich durch entsprechende Vorzertifizierungen so gestalten lassen, dass sie mit möglichst geringem Detailwissen des Anwenders integrierbar sind. Und: Sicherheitstechnik muss sich auch in kleinste Architekturen wie die moderne Sensor-Aktor-Technologie integrieren lassen. Besonders die Software für funktionale Sicherheit muss einen sehr schlanken Footprint haben, um auch in kleinsten µC-Zielplattformen funktionieren zu können. Die Vision ist also die „Funktionale Sicherheit“ mit Bausteinen in der Blisterverpackung. So können Hersteller dank eines smarten Sicherheits-Baukasten schnell zertifizierte Produkten und Anwendung realisierten, die IIoT-zukunftssicher sind.
10:40 - 11:20
Wenn Sicherheit gestört wird – Safety und EMV Sven Klaiber, embeX  
Anforderungen an die elektromagnetische Verträglichkeit (EMV) gelten für jede Art von Elektronischen Geräten und insofern stellen sie für jeden Hardwareentwickler quasi das „tägliche Brot“ dar. Dennoch gilt es auch bzgl. EMV das eine oder andere zusätzlich zu beachten, wenn es um Anwendungen der funktionalen Sicherheit geht: • Zum einen sind die in funktional sicheren Geräten häufig implementierten Diagnosefunktionen oft besonders empfindlich gegenüber elektromagnetischen Störungen, was bereits bei Standard-Störpegeln zu Problemen mit der Verfügbarkeit führt. • Zum anderen fordern die Normen der Funktionalen Sicherheit „erhöhte Störfestigkeit“ und entsprechende EMV Fach- und Produkt-Normen fordern für funktional sichere Geräte erhöhte Testpegel, die bis zu einem Faktor 2 über den Standardpegeln liegen können. Der Vortrag will eine Einführung geben in das Thema „Safety und EMV“ und darüber hinaus Erfahrungen vermitteln aus der langjährigen Praxis von Design und Test EMV-fester Safety-Komponenten. Themen werden u.a. sein: • Normative Anforderungen bzgl. Safety und EMV • Erhöhte Störpegel und das Kriterium „DS“ • Safety, EMV und Verfügbarkeit: Erfahrungen und „best practice“ • Test-Setup für erhöhte Pegel vs. Standard-EMV-Test-Setup • Test-Setup Beispiele für typische Safety-Komponenten
11:20 - 12:00
Zukunftssicherer Betrieb von Maschinen nach Umbau oder Retrofit Detlef Ullrich, EUCHNER  
Umbauten, Erweiterungen oder Retrofitting von Maschinen und Anlagen stehen in Produktionsbetrieben regelmäßig an der Tagesordnung. Diese haben in der Regel unmittelbare Auswirkungen auf die Sicherheitsanforderungen der Maschine. Der Betreiber ist verpflichtet, die Änderungen zu analysieren und zu bewerten. Nur so kann sichergestellt werden, dass die gesetzlichen Sicherheitsanforderungen gemäß Betriebssicherheitsverordnung (BetrSichV) eingehalten sind und das Arbeitsmittel dem Stand der Technik entspricht. Gerade bei Veränderungen und Modernisierungen besteht bei Betreibern oft Unsicherheit. Handelt es dabei um eine sog. „wesentliche Veränderung“? Wenn ja, entsteht eine „neue Maschine“, der Betreiber wird zum Hersteller. In diesem Fall muss das Konformitätsbewertungsverfahren neu durchlaufen werden. Auch wenn keine „wesentliche Veränderung“ festgestellt wird, muss die Maschine mindestens den Anforderungen der BetrSichV entsprechen. Der Betreiber ist verpflichtet, die Maschine im Rahmen einer Gefährdungsbeurteilung zu bewerten und daraus resultierende Schutzmaßnahmen nach dem Stand der Technik umzusetzen. Dies umfasst auch eine Verifikation und eine Validierung, die prüfen und gewährleisten, ob die Schutzmaßnahmen richtig umgesetzt wurden und sie das erforderliche Sicherheitsniveau erfüllen. Bei jedem Umbau gehört neben der Beschaffung von erforderlichen Bauteilen auch die Pflicht der nachvollziehbaren Dokumentation dazu: Dokumente müssen angepasst und/oder ergänzt werden.
12:00 - 13:20
Mittagspause & Networking in der Ausstellung
13:20 - 14:00
Integration of SIL3 STO Safety Functions into existing Drive Controller Products Martin Bayer, Systemtechnik LEBER  
This presentation outlines the process of integrating safety functions (STO) into an existing drive controller from concept to certification based on a practical example. In order to improve the competitiveness of an existing product family for a leading manufacturer of drive control systems, it was necessary to integrate a previously externally connected safety function unit into an existing drive controller platform, without noticeably affecting the current compact design. Apart from the reduction of external components and the associated wiring and maintenance, integrated safety functions bear the advantage of far shorter reaction times compared to conventional electromechanical solutions. The development process required consequent adherence to EN 61800-5-2 / IEC 61508, and documentation according to these standards. The realization of the safe disconnection of torque is implemented by standardized safety function STO which can be triggerd via two redundant inputs. The execution of the STO function is dominant over all other functions, meaning that triggering of a single STO signal is enough to switch the engine free of torque. The lecture shows, how Systemtechnik LEBER has managed the integration of the safety function according to SIL3 / Ple, Cat. 3 beginning from the first concept down to the final approval. The functional safety assessment was successfully finalized by an EC-type examination certificate by TÜV NORD CERT GmbH Essen (Notified Body 0044).
14:00 - 14:40
Intelligente Transport Systeme, Independent Cart Technologie, Neue Herausforderungen an die Sicherheitstechnik Christof Dörge, Rockwell Automation  
Die Anforderungen an Fertigungsunternehmen steigen von Jahr zu Jahr. Endziel könnte sein, dass die Onlinebestellung des Endkunden direkt in die Fertigung weitergeleitet wird und dort als Einzelstück gefertigt wird. Dafür müssen aber auch die Maschinen an diese neuen Anforderungen angepasst werden. Eine der dafür möglichen neuen Lösungen zeigt sich in der Antriebs- bzw. Transporttechnik. Intelligente Transport Systeme ermöglichen, dass sich Produkte unabhängig voneinander in den Fertigungsstraßen bewegen. Mit Einführung dieser Independent Cart Technologie, ICT, zeigen sich aber auch wieder neue Anforderungen an die Sicherheitstechnik. Bei einem Rotationsmotor ist die Sicherheitstechnik bereits weit fortgeschritten. Durch im Motor integrierte Encoder ist die sichere Überwachung von Geschwindigkeit, Position und Richtung nur ein Teil der bereits vorhandenen Möglichkeiten. Doch wie ist das bei ICT? Dort sind noch keine Encoder oder entsprechende Alternativlösungen vorhanden. In dem Vortrag wird es darum gehen, welche Gefährdungen bei ICT eine Rolle spielen, wie man diese betrachten muss und welche Lösungen es heutzutage schon dafür gibt.
14:40 - 15:20
Dynamische Absicherung von FTS/Roboter-Übergabestationen Jörg Packeiser, Leuze electronic  
Im Rahmen der zunehmenden Automatisierung von Fertigungslinien und der Einführung flexibler Fertigungskonzepte spielt der Einsatz von Fahrerlosen Transportsystemen FTS eine entscheidende Rolle. Die Aufgabe der FTS ist der automatisierte Materialtransport, z.B. in Bearbeitungs- oder Montagebereichen. In hoch automatisierten Umgebungen geschieht das Beladen bzw. Entladen der FTS durch Roboter. Hier wird das Material meist auf Plattform-Fahrzeugen transportiert. So entstehen automatisierte Übergabestationen, deren Roboter-Arbeitsbereiche sicherheitstechnisch gegen den Zugang von Personen abzusichern sind. Leuze hat für FTS/Roboter-Übergabestationen eine zugeschnittene Systemlösung entwickelt, die den Bereich der Übergabestation dynamisch absichert. Die Lösung setzt auf die Bereichsüberwachung mit Sicherheits-Laserscannern. Fährt das Fahrzeug in den gesicherten Bereich hinein, passt sich die Überwachung dynamisch der Fahrzeugbewegung an und spart die Grundfläche des FTS aus dem gesicherten Bereich aus. Das Fahrzeug kann sich so durch den gesicherten Bereich bewegen, während gleichzeitig die Umgebung des Fahrzeugs komplett gesichert bleibt. Die Vorteile dieser Lösung liegen in der kontinuierliche Überwachung von Zugang und Anwesenheit von Personen während des gesamten Zyklus: vom Einfahren des FTSs über das Beladen bzw. Entladen bis zum Ausfahren ist der Bereich jederzeit komplett gesichert.
15:20 - 15:50
Kaffeepause & Networking in der Ausstellung
15:50 - 16:30
Von starren Schutzzonen zur flexiblen Zusammenarbeit: Eine Demonstrationsanlage für die sichere Mensch-Roboter-Kooperation Xi Huang, Karlsruher Institut für Technologie (KIT)  
In diesem Beitrag werden die entwickelten Funktionalitäten eines Demonstrators für die Mensch-Roboter-Kooperation (MRK) vorgestellt, der den Sicherheitsnormen für MRK genügt und zugleich durch die Flexibilisierung von Arbeitsabläufen zur Effizienzsteigerung beiträgt. Um dem aktuellen Trend in der Automatisierungstechnik - dem Wandel hin zu kleineren Losgrößen und individuelleren Produkten - gerecht zu werden, erweisen sich die klassischen, statischen Fertigungsstraßen als zunehmend ungeeignet. MRK-Anlagen können hier Abhilfe schaffen, werden jedoch bisher nur selten eingesetzt, da die Implementierung der notwendigen Sicherheitsmaßnahmen sehr aufwendig und somit die Wirtschaftlichkeit der Anlage nicht unbedingt gegeben ist. Daher wurde im Rahmen des Projektes RoboShield eine Demonstrationsanlage aufgebaut, die in drei Ausbaustufen aktuelle Probleme der Sicherheitstechnik aufzeigt und mögliche Lösungsansätze vorstellt. In der ersten Stufe wird der normgerechte Stand der Technik abgebildet. Hier kommen ein Laserscanner und statische Schutzzonen zum Einsatz. Die zweite Stufe erweitert den Stand der Technik durch den Einsatz dynamischer Geschwindigkeitsskalierung und adaptiver Bewegungsentscheidung. Diese Maßnahmen bewegen sich ebenfalls im Rahmen der normativen Vorgaben. In der dritten Stufe werden Möglichkeiten außerhalb der aktuellen normativen Rahmenbedingungen aufgezeigt, indem KI-basierte Posendetektion des Menschen zur Bestimmung adaptiver Sicherheitszonen eingesetzt wird.
16:30 - 17:10
Sichere Handhabung und Mensch-Roboter-Kooperation (MRK) in der smarten Produktion Prof. Dr. Markus Glück, SCHUNK  
Die Digitalisierung, die sichere Mensch-Roboter-Kooperation (MRK) und der Trend zu autonomen Systemen sind Schlüsseltechnologien und Erfolgsbausteine einer smarten Produktion. Triebkräfte sind Forderungen nach mehr Einsatzflexibilität, Leistungseffizienz und die wachsende Variantenvielfalt. Eine Voraussetzung ist die sichere Handhabung sowie die intuitive Nutzung von Robotern und Endeffektoren, beispielsweise intelligenter mechatronischer Greifsysteme, die durch ihre besondere Positionierung am Werkstück - „closest to the part“ - zentrale Bausteine der smarten Produktion und der Mensch-Roboter-Kooperation (MRK) darstellen. Aufgezeigt wird ein Entwicklungspfad. Bewertet werden die Einsatz- und Nutzenpotentiale sicherer und von der DGUV zertifizierter Greifsysteme. Einleitend werden die wesentlichen Sicherheitsaspekte der Mensch-Roboter-Kooperation (MRK) dargestellt. Abgeleitet wird eine neue Sicherheitsarchitektur, die erstmals realisiert und von der DGUV zertifiziert wurde. Sie überwindet - normenkonform mit der ISO/TS 15066 - bisher durch inhärent sichere Designs definierte Kraftgrenzen von 140 N über den Einsatz einer auf 6 Sicherheitsszenarien beruhenden dezentralen Greifsteuerung. Die Erschließung von Greifkräften bis 450 N eröffnet den Einsatz der MRK zur nachweislich wirkungsvollen ergonomischen Entlastung der Werker in der Produktion, wie an einem Realbeispiel aus der Fertigung inkl. betriebswirtschaftlicher Aufwands- und Nutzenbetrachtung anschaulich gezeigt wird.
10:00 - 17:10
Session 6 Methoden & Tools II
10:00 - 10:40
Codeabdeckungsanalyse - ein Maß für die Software Qualität? Ingo Nickles, Vector Informatik  
Sowohl in Modultests oder in System- bzw. Funktionstests bietet die Code-Abdeckungsanalyse (Coverage) des Codes die unmittelbarste und leistungsfähigste Messgröße, die ohne allzugroßen Aufwand für eine bestehende Codebasis ermittelt werden kann. Sie vermittelt grundlegende Informationen zur Codebasis und zur Test-Qualität. Dadurch wird z.B. ersichtlich wie gründlich die Software getestet wurde. Es wird deutlich welcher Teil des Codes aktiv ist, welcher Code deaktiviert ist und wo toter Code vorliegt. Die Informationen der Abdeckungsanalyse können verwendet werden um Änderungsbasierte Test-Technologien, die auf Codeänderungen basieren zu verwenden. Dadurch kann die Testausführung massiv beschleunigt werden. In diesem Vortrag werden anhand praktischer Beispiele die Grundkonzepte der Codeabdeckungsanalyse diskutiert und demonstriert. Es wird erläutert welche Bedeutung die Codeabdeckungsanalyse für alle Normen der Funktionalen Sicherheit hat, welche Codeabdeckung je nach Kritikalitätsgrad gefordert wird und wie diese gemessen wird. Die Codeabdeckungsanalyse ist die wichtigste Kenngröße für eine gute Software Qualität und ohne besonders große Aufwände zu ermitteln. Doch wie wird eine Codeabdeckung überhaupt gemessen? Welche Verfahren gibt es? Was sagt eine 100%ige Codeabdeckung über die Softwarequalität aus? Diese und weitere Fragen werden in dem Vortrag hinreichend beantwortet.
10:40 - 11:20
Erhellendes und Erschreckendes zum Thema Code-Coverage Frank Büchner, Hitex  
Die in Safety-Standards wie IEC 61508, ISO 26262, DIN EN 50128 häufig geforderten Coverage-Maße wie Entry Point Coverage, Statement Coverage, Branch Coverage und Modified Condition / Decision Coverage (MC/DC) werden kurz vorgestellt. Dabei wird klar, dass es unterschiedliche Methoden zur Berechnung der Maße gibt und man somit ermittelte Prozentzahlen nicht unbedingt vergleichen kann. Beängstigend ist, dass auch 100% Code-Coverage weder die Güte des Codes noch die Güte der Testfälle garantieren. Auch das „stärkste“ Maß, MC/DC, deckt eine erschreckend große Anzahl von bestimmten Mutationen im Code nicht auf. Im Weiteren werden folgende Fragen diskutiert: Kann man immer 100% Code-Coverage erreichen und wenn nicht, was dann? Wenn Code funktional äquivalent ist, spielt es dann für die Coverage eine Rolle, wie er geschrieben ist? Was vernachlässigt die Code-Coverage-Messung? Was kann man durch Code-Coverage-Messung nicht finden? In welchem Projektschritt empfiehlt es sich, die Code-Coverage zu messen, wenn man 100% erreichen will? Gibt es immer nur einen Namen für ein Maß? Bedeutet eine Abkürzung immer dasselbe Maß? Dieser Vortrag ist für Fortgeschrittene gedacht, die hoffentlich Erhellendes und leider auch Beängstigendes erfahren werden.
11:20 - 12:00
Non-intrusive Systembeobachtung Chance zur Erneuerung einiger Software Safety Prozesse Martin Heininger, HEICON - Global Engineering  
Non-intrusive Messung von Software internen Parametern, Variablen, strukturelle Überdeckung, während einer Testfahrt mit dem Auto oder dem Zug oder sogar während eines Testfluges? Die Technologie eröffnet neue Möglichkeiten der Qualitätssteigerung von Software Systemen. Der Vortrag stellt die non-intrusiven Systembeobachtung vor und zeigt die wichtigsten Ergebnisse für den Entwicklungsprozess die sich daraus ergeben: • Messung der strukturellen Source Code Coverage auf Integrations- und Systemebene, statt auf Unit-Testebene • Erstmalige Ermöglichung eines Testbasierten Nachweises des Daten- und Kontrollflusses • Systematische Vervollständigung von Requirements und Architektur Es wird die Funktionsweise gezeigt, wie mittels der Trace-Schnittstelle des Prozessors die Daten an ein patentiertes, parallel arbeitendes, FPGA basiertes System weitergegeben und für den Nutzer aufbereitet werden. Das Laufzeitverhalten der Software, sowie der Speicherbedarf bleiben unverändert, bei gleichzeitiger Online Systembeobachtung. Der Ansatz eignet sich daher ideal für den Einsatz im Integrations- und Systemtest. Anhand von Beispielen wird gezeigt wie man nonintrusive den Daten- und Kontrollfluss, sowie die strukturellen Coverage nachweist und mit den gewonnenen Daten systematisch die Vollständigkeit der Requirements bewiesen werden kann. Auch die aktuellen Limitierung der Technologie werden gezeigt. Dies sind: - Fehlende MC/DC Coverage - Rekonstruktion des abgedeckten Hochsprachen aus dem Object Code.
12:00 - 13:20
Mittagspause & Networking in der Ausstellung
13:20 - 14:00
Graphische Programmiersprachen zum Einsatz in der funktionalen Sicherheit, am Beispiel LabVIEW Nick Berezowski, CCASS Darmstadt  
Diese Forschungsarbeit witmet sich dem Einsatz einer graphischen Programmiersprache mit grundsätzlich nicht eingeschränktem Sprachumfang für sicherheitsbezogene System-entwicklungen, um Rahmenbedingungen zu schaffen, aus denen sich eine generelle Vorgehensweise für graphische Sprachen ergibt. Grundlegend teilt sich der Gesamtaufwand zur Erstellung sicherheitsbezogener Software in zwei Unterkategorien, die voneinander abhängen. Hierbei handelt es sich zum einen um die gemeinsame Erstellung von Richtlinien mit Vorgehensweisen und Architekturen, durch grafische Software- und Hardwarehersteller und unserem Forschungsinstitut, die später dazu beitragen, zum anderen eine einfache Beurteilung der funktionalen Sicherheit mit grafischen Sprachen erstellter sicherheitsbezogener Software zu garantieren. Die Beobachtung und Neuerarbeitung konkreter Methoden und Verfahren zur Beurteilung der Anpassung von grafischen Programmierstrukturen ist essentieller Bestandteil für die in den ersten Schritten zu erstellende Datensammlung. Mittels Dokument- und Inhaltsanalysen der im Zuge von Forschungsprojekten zu untersuchenden branchenspezifischen Standards sollen Lösungen für ein großes Spektrum an sicherheitsbezogenen elektronisch programmierbaren Geräten gefunden werden. Um allgemeingültige Vorgehensweisen praxisnah umsetzen zu können, sollen einzelne Empfehlungen aus aktuellen und zukünftigen Forschungsprojekten exemplarisch evaluiert werden.
14:00 - 14:40
Cloud Security - Best practices Wilfried Kirsch, softScheck; Prof. Dr. Hartmut Pohl, softScheck  
Da auf Clouds häufig sensible Daten von vielerlei Nutzern gespeichert werden, sind sie ein lohnendes Ziel für Angreifer. Ein typisches Beispiel für die Cloud Nutzung sei ein Startup welches eine Smarte Indoor Kamera entwickelt. Die Kamera soll eine Benachrichtigung an das Handy des Nutzers senden, falls ein Einbrecher im Haus entdeckt wird. Außerdem soll der Besitzer die Möglichkeit haben von außerhalb über eine Webseite auf seine Kamera zugreifen zu können. Um das Produkt möglichst Zeitig auf den Markt bringen zu können, nutzt das Startup die Infrastruktur einer der großen Cloud Anbieter wie Amazon oder Microsoft. In diesem Falle gebe es eine WebApp sowie eine REST API die in der Cloud läuft. Dies sind zwei mögliche Einfallstore für einen Angreifer. Außerdem kann ein Angreifer versuchen über die Schnittstellen des Cloud Providers selbst einzudringen. Der Vortrag behandelt diese drei für Cloud Anwendungen typischen Einfallstore, mit Fokus auf letzterem. WebApp Hier werden die OWASP Top 10, eine Sammlung der laut OWASP häufigsten 10 Sicherheitslücken in WebApps behandelt. REST API In diesem Block wird kurz abgehandelt worauf man beim Designen achten muss und was nach unseren Erfahrungen die typischen Sicherheitslücken sind. Cloud Hier wird auf Sicherheitskonzepte und Tücken der AWS Cloud eingegangen.
14:40 - 15:20
Wireless-remote & -control safe and secure Lorandt Fölkel, Würth Elektronik eiSos  
In a world which is more and more interconnected, in particular through wireless connections, it is indispensable to pay attention to security aspects. Besides software driven security it is equally important to pay attention on the radio protocol. With the ProWare radio protocol we will demostrate how easy it is to avoid security pitfalls from the very beginning by using an ISM frequency band. Easily connect external peripherals using NUMEROUS INTERFACES (UART, SPI or digital and analog I/O) in TRANSPARENT MODE, the radio stack can carry any kind of application data. Simple conversion of UART to radio and vice versa.
15:20 - 15:50
Kaffeepause & Networking in der Ausstellung
15:50 - 16:30
Secure Polyglot Development Dr. Rainer Eschrich, Oracle  
Flexible, secure, high performant use, and deployment of different programming languages and libraries is a challenge for embedded development. Existing solutions introduce overheads in development and development and unnecessary security risks. In this presentation we will present a new technology: “language-level virtualization” and its implementation GraalVM. GraalVM is the first true polyglot runtime and compiler. GraalVM removes the isolation between programming languages and enables interoperability in a shared runtime or natively compiled. The solution supports JavaScript, Python, Ruby, R, any JVM-based languages like Java, Scala, and LLVM-based languages such as C and C++. We will present use cases of this technology in automotive and industrial internet.
16:30 - 17:10
Digitale Zertifikate oder frei nach Precht "Wer bin ich und wenn ja wie viele?" Guenther Fischer, Wibu-Systems  
Digitale Zertifikate werden verwendet, um Personen oder Geräte eindeutig zu identifizieren. Die Person oder das Gerät besitzt dabei ein Schlüsselpaar mit einem geheimen privaten Schlüssel. Eine zentrale Instanz (Certificate Authority oder CA) bestätigt, dass der dazugehörige öffentliche Schlüssel dieser Person oder diesem Gerät zugeordnet ist. Diese Bestätigung liegt in Form eines Zertifikats vor. Bei der Prüfung der Identität wird eine kryptographische Operation mit dem privaten Schlüssel durchgeführt und diese mit der öffentlichen Schlüssel aus dem Zertifikat verifiziert. Zusätzlich wird die Gültigkeit des Zertifikats geprüft. Vor allem im Vergleich zu Passwörtern zeigt sich die hohe Sicherheit von Zertifikaten. Passwörter können absichtlich oder versehentlich verraten oder weitergegeben werden. Hacker können Passwörter über Phishing-Angriffe ausspionieren. Im Vergleich zu Passwörtern ist das Verteilen von Zertifikaten ein komplexer Prozess. Meist ist dies die Hürde, die den breiten Einsatz von Zertifikaten verhindert. Durch eine Integration in ein Back End System wird die Erstellung und das Ausrollen von Zertifikaten stark vereinfacht, so dass ein flächendeckender Einsatz von Zertifikaten mit einem minimalen Aufwand möglich ist. In diesem Vortrag lernen Sie wie digitale Zertifikate mit geringem Aufwand und hoher Sicherheit in der Praxis eingesetzt werden können.

SOCIAL MEDIA

WEKA-FACHMEDIEN-EVENTS

In enger Zusammenarbeit mit anerkannten Experten und den verantwortlichen Redaktionen
unserer bekannten Medienmarken veranstalten wir jährlich rund 50 nationale und internationale B2B-Kongresse, Seminare und Workshops für ein fest definiertes Fachpublikum.

Dazu gehören Themen wie Embedded Systems, Automotive Ethernet, Batterietechnik,
Datacenter, Safety&Security, electronic Displays, Blockchain, IoT, Bordnetz, KI, Smart Building, Digital Workplace, TSN, Wireless-Technologien, Verkabelung und vieles mehr.

Übersicht aller aktuellen Veranstaltungen