Funktionale Sicherheit und Security


Was be­deu­tet Si­cher­heit? Safe­ty oder Se­cu­ri­ty! Bei­des geht mit­ein­an­der ein­her. Zum ei­nen müs­sen wir die Funk­ti­ons­fä­hig­keit un­se­rer Sys­te­me ge­währ­leis­ten und zum an­de­ren müs­sen wir un­ser Sys­tem vor dem Zu­griff von Un­be­fug­ten schüt­zen. Wir hel­fen Ih­nen bei der Um­set­zung von ver­schie­de­nen Si­cher­heits­nor­men und be­ra­ten Sie ger­ne.

Funktionale Sicherheit

Die Kom­ple­xi­tät der Sys­te­me im Fahr­zeug nimmt wei­ter zu. Die Funk­tio­na­le Si­cher­heit (Fu­Si) be­trach­tet das Ri­si­ko ei­nes Sys­tems für Ge­fähr­dun­gen und Fehl­funk­tio­nen. Da­mit ist die Funk­tio­na­le Si­cher­heit für die Aus­le­gung der Sys­te­me im Au­to­mo­bil­be­reich un­ver­zicht­bar.

IT-Security

Die Ver­net­zung un­se­rer Ma­schi­nen und Pro­duk­te schrei­tet im­mer wei­ter fort. Da­mit ver­bun­den wer­den per­sön­li­chen Da­ten ver­mehrt in der Cloud und auf ver­teil­ten Sys­te­men ab­ge­legt. Hier ist es un­ver­zicht­bar auf ei­ne si­che­re Kom­mu­ni­ka­ti­on und Da­ten­ab­la­ge zu ach­ten.

Automotive Security

Das Fahr­zeug wird im­mer stär­ker zum ver­net­zen und in­ter­agie­ren­den mo­bi­len Trans­port­mit­tel. Da­durch er­ge­ben sich neue An­griffs­vek­to­ren auf die re­agiert wer­den müs­sen. Ab­si­che­rung des Fahr­zeugs ge­gen un­be­fug­ten Zu­griff und Über­wa­chung.

Portfolio Funktionale-Sicherheit

Wird Software zur Steuerung eingesetzt, sei es die Steuerung von Fahrzeugfunktionen oder die Steuerung von Maschinen, Anlagen und Geräten, muss der Aspekt der Funktionalen-Sicherheit berücksichtigt werden. Eine Gefahren- und Risikoanalyse zeigt, ob und unter welchen Umständen eine Gefährdung für Personen oder Sachen eintreten kann. Die Steuerungssoftware muss in zweierlei Weise zur Gefährdungsvermeidung beitragen: 

  •  Das Programm muss so entworfen und programmiert werden, dass das Programm das gesteuerte System in keinen Zustand führt, der eine Gefährdung auslöst.
 • Mit Hilfe von Softwarefunktionen wird sichergestellt, dass das Verhalten anderer Systemelemente zu keiner Gefährdung führt.

Die zum Nachweis der Funktionalen-Sicherheit notwendigen Schritte und dokumentierten Informationen werden bereits durch Normen wie beispielsweise IEC 61508 (allgemein Maschinen und Anlagen) oder ISO 26262 (Personenkraftwagen) vorgegeben. Die Kenntnis der für das Produkt gültigen Normen zur Funktionalen-Sicherheit ist eine Voraussetzung für eine erfolgreiche Entwicklung sicherheitskritischer Produkte.

Die Funktionale-Sicherheit muss bereits in den ersten Phasen der Produktentwicklung betrachtet werden, da ihre Berücksichtigung bereits bei der Festlegung der Architektur von System und Software erfolgen muss. Dazu ist die sorgfältige Ermittlung, Analyse und Dokumentation der Sicherheitsanforderungen eine wesentliche Voraussetzung. Parallel dazu empfiehlt es sich, auch bereits zu bedenken, auf welche Weise der Nachweis erbracht werden soll, dass die Sicherheitsanforderungen erfüllt sind.

soft­ware­in­mo­ti­on kann sie bei der Be­ar­bei­tung die­ser Pro­blem­stel­lun­gen un­ter­stüt­zen: Wir ver­fü­gen über ei­ne rei­che Er­fah­rung bei: 


IT-Security

In der heu­ti­gen Zeit ver­geht kein Tag in den man nicht von ei­nem IT-Se­cu­ri­ty Vor­fall ei­nen so­ge­nann­ten Se­cu­ri­ty In­ci­dent  et­was in den Nach­rich­ten liest. Durch den mas­si­ven An­stieg an Ver­net­zung und Ver­bin­dung von Ge­rä­ten al­ler Art mit dem In­ter­net, ent­ste­hen un­ge­ahn­te Ge­fähr­dun­gen der zu schüt­zen­den In­for­ma­tio­nen. Wir als soft­ware­in­mo­ti­on be­schäf­ti­gen uns schon seit län­ge­rer Zeit mit der Fra­ge wie die IT-Se­cu­ri­ty rich­tig in für un­se­re Kun­den in die Pro­jek­te mit ein­ge­bun­den wer­den kann.  Dass ein zu­frie­den­stel­len­des Si­cher­heits­ni­veau er­reicht wer­den kann müs­sen die As­pek­te in al­len Pro­jekt bzw. Pro­dukt­pha­sen ein­flie­ßen. Hier kommt un­ser Ex­per­ten­wis­sen zum Tra­gen.

Gerne helfen wir dabei ihre bereits vorhandene Planung um den Punkt Security zu erweitern oder gehen den Weg mit Ihnen von Anfang an. In der Umsetzungsphase geht es nun an die direkte Umsetzung der festgelegten Maßnahmen. Ziel ist es das festgestellte Risiko auf ein Minimum zu reduzieren. In folgenden Bereichen Können wir Sie in ihrem Bestreben Security richtig umzusetzen unterstützen:

Planung von Security Bereichen in Projektumfeld
Feststellen des Schutzbedarfes und Risikoanalysen
Einführung von Security Prozessen nach ISO 27001 / 9001
Härten von Windows oder Linux Betriebssystemen
Härtung von Webservern
Schwachstellen Analyse ihres Produktes oder Infrastruktur
Dokumentation


Automotive Security

Das Fahrzeug wandelt sich vom geschlossenen System zum vernetzten und permanenten internetfähigen Gerät. Was in der Welt der Consumer Elektronik schon längst zum Standard gehört wird zunehmend in der Automobilindustrie zur Wirklichkeit. Was die Kunden fordern ist für die Industrie mit großen Herausforderungen verbunden und nur sehr schwer in einem so komplexen System wie dem Fahrzeug zu erreichen. 

Mit unsere Spezialisten bieten wir Beratung und Unterstützung im Bereich Security an. Beginnend mit einer Struktur- und Aufbauanalyse wird die vorhandene Software bewertet. Neuentwicklung begleiten wir schon in der Planungsphase und geben entsprechende Empfehlungen für eine sichere Architektur der Software. Denn Security kann nur mit sehr viel Aufwand im späteren Verlauf integriert werden. 

Das Ziel ist nicht nur die Erstellung der resultierenden Anforderungen, sondern auch die entsprechende Umsetzung. Dabei liegt der Schwerpunkt auf mehreren Bereichen. Dazu gehört nicht nur das Absichern der Schnittstellen des eingesetzten Systems zu unseren Kerngebieten, sondern auch die sichere Programmierung des Systems.

Dabei unterstützen Sie unsere Experten mit Schulung Ihrer Mitarbeiter oder bei der Umsetzung von sicherem Source Code, sowie bei dem Aufbau von sicherheitskritschen Systemen. 

Da ein notwendige Absicherung nur aus einer gut geplanten Architektur entstehen kann, kommt hier unser große Verständnis für das Gesamtsystem zum Tragen. Somit sind wir Ihr Ansprechpartner im Bereich Embedded- und Automotive Security. 

  •  Bootloader 
  •  Flashen 
  •  AutoSAR 4.3 
  •  Schnittstellen CAN, Flexray, MOST, LIN 
  •  Secure-Chip 
  •  Embedded Linux und Yocto 
  •  Aktuelle Algorithmen zur Signierung und Verschlüsselung 
  •  Industrialisierung (Einbindung in die Produktion)


Systeme

Im Bereich der Systeme, inspizieren wir gerne den vorhandenen Aufbau oder entwickeln mit Ihnen zusammen ein passendes Konzept mit Umsetzung. Dabei sind uns zwei Komponenten wichtig. Zum einen, dass ein aktuelles Level an Security umgesetzt und gleichzeitig keine Funktionalität eingeschränkt wird. Wir können in folgenden Themen unterstützen und beraten:

 • Systemarchitektur: Durch unsere Erfahrung in verschiedensten Projekten mit Kunden deren Fokus auf dem embedded Bereich liegt, können wir ein System nach den Anforderungen  und Funktionalität für das  maximale Projektnutzen aufzubauen.  Der Bereich Security fließt nahtlos mit ein.
   •   Systemhärtung: Wir stellen mit Ihnen zusammen fest welche Funktionalität von dem zu entwickelnden System erwartet wird. Die nicht benötigten Komponenten werden deaktiviert und stellen somit einen geringeren Absicherungsaufwand aus Sicht der Security dar. Hier halten wir uns an den Planungsvorsatz: so wenig Angriffsvektoren wie nötig.

Schnittstellen

Da embedded Systeme häufig eine interne oder externe Kommunikation benötigen, kommen auch Schnittstellen zum Einsatz. Dabei ist es wichtig zu wissen welche Services an die Schnittstellen angebunden sind. Des Weiteren muss die Informationsübertragung klar aufgeschlüsselt werden. Unser Wissensgebiet erstreckt sich nicht nur über den Automotivbereich wie CAN, LIN, FLEXRAY oder MOST sondern auch über den Bereich der klassischen IT-Schnittstellen wie Ethernet, USB,  Seriell. Auch hier können wir folgende Hilfestellung anbieten: 

  • Analyse der Kommunikation: Welche Schnittstellen werden eingesetzt. Welche Information wird übertragen. Wie kritisch sind die Informationen. Klare Trennung und Zuordnung der Informationen zu den einzelnen Schnittstellen
   • Absicherung der Kommunikation: Falls kritische Daten übertragen werden, stellen wir durch Maßnahmen wie z.B. Verschlüsselung oder Signierung die Übertragung sicher.

Sichere Systemarchitektur & Programmierung

Von sicheren Systemen kann nur dann ausgegangen werden wenn während der Programmierung und Programmarchitektur Security Aspekte mit betrachtet werden. Dabei ist es wichtig, dass einheitliche Guidelines zum Tragen kommen. Egal ob es sich um den Bereich der embedded hardwarenahen oder um die Entwicklung sicherer Webanwendungen handelt. Unser  Schwerpunkt liegt auf:

 •  Die strukturierte und sichere Softwarearchitektur-planung. Dabei halten wir uns an die Empfehlungen und Richtlinien des BSI und setzen diese praktisch um.
 • Wir entwickeln Ihre Softwarewünsche und lassen unsere Security Erfahrung aus unserem zahlreichen Projektportfolio mit einfließen, damit das entstehende Produkt den aktuellen Security Ansprüchen gerecht wird. 
 • Analyse von vorhandenem Source Code bzw. Systemarchitektur im Bezug auf Security Aspekte. Nach der Analyse geben wir Ihnen Empfehlungen die wir für Sie oder in Eigenregie umgesetzt werden können.