News

Hannover Messe Industrie

„der Industrial Security Circus spielt auf!“

Halle 16, Stand A12

Weiterlesen

mehr

schließen

Twitter LinkedIn Xing Induux

Downloads / Whitepapers

ICS GmbH allgemein

"Die Welt sicherer machen" - Cid Kiefer im Interview mit Wirtschaftsforum

Cid Kiefer im Interview mit dem Wirtschaftsforum über die Anfänge und aktuelle Herausforderungen der ICS AG.

"Die Welt sicherer machen" - Cid Kiefer im Interview mit Wirtschaftsforum

EDV-Systeme, Lochkarten, Software, Integration, Validierung, Mainframe-Systeme, Verifikation, EU-Normen, Testlabor, InnoTrans, Safety, Hackerangriffe, Hacking

Cid Kiefer im Interview mit dem Wirtschaftsforum über die Anfänge und aktuelle Herausforderungen der ICS AG.

Automotive

ISO 26262 - Funktionale Sicherheit

Funktionale Sicherheit war für uns schon ein Thema, bevor die ISO 26262 entwickelt wurde. Die ICS AG ist seit mehreren Jahrzehnten ein fester Begriff für die Entwicklung und Begleitung von sicherheitsrelevanten Systemen und Software.

ISO 26262 - Funktionale Sicherheit

Funktionale Sicherheit, funktionelle Sicherheit, functional safety, IEC 26262, FMEA, Sicherheitsanalyse, Sicherheitskonzept, Safety Management, Automobilindustrie

Funktionale Sicherheit war für uns schon ein Thema, bevor die ISO 26262 entwickelt wurde. Die ICS AG ist seit mehreren Jahrzehnten ein fester Begriff für die Entwicklung und Begleitung von sicherheitsrelevanten Systemen und Software.

Softwaretest eines zentralen Steuergeräts

Beim Testen von Software ist eine klare personelle Trennung zwischen Entwickler und Tester seit Jahren gängige Praxis. Nicht selten handelt es sich bei den angewandten Tests um Black-Box-Tests, welche bei unerwartetem Verhalten die Frage aufwerfen: „Liegt der Fehler im Test oder im Testgegenstand?“

Softwaretest eines zentralen Steuergeräts

Black-Box-Test, simulierte Gegenstelle, Systematische Fehler, Testverifikation, Simulation, Verifikation

Beim Testen von Software ist eine klare personelle Trennung zwischen Entwickler und Tester seit Jahren gängige Praxis. Nicht selten handelt es sich bei den angewandten Tests um Black-Box-Tests, welche bei unerwartetem Verhalten die Frage aufwerfen: „Liegt der Fehler im Test oder im Testgegenstand?“

ATFX-Creator - Intuitives Bearbeiten eines Datenmodells im Kontext von ASAM

Automobilhersteller müssen ihre Produkte ausgiebigen Testprozessen unterziehen. Bei diesen Tests fallen unterschiedliche Daten an, die gewisse Gemeinsamkeiten aufweisen. Um zu ermöglichen, dass ähnliche Daten in unterschiedlichen Applikationen verwendet werden können, versucht die Automobilbranche einen gemeinsamen Standard zu etablieren. Diesen Standard liefert ASAM.

ATFX-Creator - Intuitives Bearbeiten eines Datenmodells im Kontext von ASAM

ASAM, Datenmodell, ATFX-Datei, XML-Editor, AtfxCreator, Automobilbranche, Modellierungstool, Modellierung, ODS

Automobilhersteller müssen ihre Produkte ausgiebigen Testprozessen unterziehen. Bei diesen Tests fallen unterschiedliche Daten an, die gewisse Gemeinsamkeiten aufweisen. Um zu ermöglichen, dass ähnliche Daten in unterschiedlichen Applikationen verwendet werden können, versucht die Automobilbranche einen gemeinsamen Standard zu etablieren. Diesen Standard liefert ASAM.

Lieferantensteuerung in der Automobilindustrie

In der Automobilindustrie ist in den letzten Jahren der Kostendruck enorm gestiegen. Die alten Modelle zur Auswahl eines Lieferanten für einzelne Komponenten oder ganze Module eines Fahrzeugs bringen nicht den gewünschten Erfolg. Um auf dem Weltmarkt zu bestehen können, müssen die Kosten für die Entwicklung und die der eingekauften Komponenten eines Fahrzeugs weiter gesenkt werden.

Lieferantensteuerung in der Automobilindustrie

Supply Management, Lieferantensteuerung, Elektronikentwicklung

In der Automobilindustrie ist in den letzten Jahren der Kostendruck enorm gestiegen. Die alten Modelle zur Auswahl eines Lieferanten für einzelne Komponenten oder ganze Module eines Fahrzeugs bringen nicht den gewünschten Erfolg. Um auf dem Weltmarkt zu bestehen können, müssen die Kosten für die Entwicklung und die der eingekauften Komponenten eines Fahrzeugs weiter gesenkt werden.

ICS und eMobility

In unserer Success Story ICS und eMobility „ICS-Apps“ mit dem ELMOTO HR2 erfahren Sie mehr über unser Projekt mit dem ELMOTO HR2.

ICS und eMobility

E-Bike, E-Mobility, Elektromobilität, E-Mobilität, App, E-Fahrzeuge, Visualisierung, Fahrzeugdaten

In unserer Success Story ICS und eMobility „ICS-Apps“ mit dem ELMOTO HR2 erfahren Sie mehr über unser Projekt mit dem ELMOTO HR2.

ISO 26262 - Funktionale Sicherheit

Funktionale Sicherheit war für uns schon ein Thema, bevor die ISO 26262 entwickelt wurde. Die ICS AG ist seit mehreren Jahrzehnten ein fester Begriff für die Entwicklung und Begleitung von sicherheitsrelevanten Systemen und Software. Lesen Sie hier weiter.

ISO 26262 - Funktionale Sicherheit

Success Story

Die ICS testet erfolgreich ein zentrales Steuergerät

 

Testverifikation mit einer simulierten Gegenstelle

 

Beim Testen von Software ist eine klare personelle Trennung zwischen Entwickler und Tester seit Jahren gängige Praxis. Nicht selten handelt es sich bei den angewandten Tests um Black-Box-Tests, welche bei unerwartetem Verhalten die Frage aufwerfen: „Liegt der Fehler im Test oder im Testgegenstand?“. Hierbei muss eine gewisse Sicherheit erreicht werden, dass der Test falsches und korrektes Verhalten auf die richtige Art erkennt. Um den Zeitaufwand der Analyse und das Übersehen methodischer Fehler zu vermeiden, sollte die Kommunikation zwischen den Testern und den Entwicklern des realen Steuergerätes ein nötiges Maß nicht übersteigen. Andere geeignete Gegenprüfmaßnahmen müssen daher ergriffen werden.

Hier setzt die ICS AG an. Ein durch den Test zu prüfendes Verhalten eines Steuergerätes wird in einer simulierten Gegenstelle verändert. Die bewusste Verletzung einer geprüften Anforderung durch falsches Verhalten kann nicht nur die Erkennung des Fehlverhaltens durch den Test bestätigen, sondern auch eine verständliche Fehlermeldung ermöglichen. Dadurch wird die Qualität des Tests um einen wesentlichen Aspekt verbessert.

Ein weiteres gewichtiges Argument für eine simulierte Gegenstelle ist die Möglichkeit der frühen Erkennung systematischer Fehler. Man bekommt nicht nur eine Verifikation des Tests, sondern einen zusätzlichen Kontrollgegenstand für die Testspezifikation und das Lastenheft des Auftraggebers.

 

Vorteile einer simulierten Gegenstelle sind:

 

  • Testspezifikation, Test und simulierte Gegenstelle kontrollieren sich gegenseitig
  • Stabilität des Tests wird erhöht
  • Beliebiges Falschverhalten kann erzeugt werden
  • Tester ist unabhängig vom Entwicklungsstand des Testgegenstandes#
  • Zur Testentwicklung wird keine Hardware benötigt
  • Dadurch können Testläufe parallelisiert werden
  • Qualitätssteigerung durch eine gute Interpretierbarkeit der Testprotokolle
  • Zu dem simulierten Fehlverhalten können Testprotokolle und Bus-Traces erstellt werden
  • Testprotokolle zu Fehlverhalten des DUT (Device Under Test) können mit dem Auftraggeber abgestimmt werden

Dieses Vorgehen wurde erfolgreich mit einem OEM der Automobilbranche durchgeführt und setzte dort neue Maßstäbe im Bereich des Testens von Steuergeräten.

Funktionale Sicherheit war für uns schon ein Thema, bevor die ISO 26262 entwickelt wurde. Die ICS AG ist seit mehreren Jahrzehnten ein fester Begriff für die Entwicklung und Begleitung von sicherheitsrelevanten Systemen und Software. Lesen Sie hier weiter.

Beim Testen von Software ist eine klare personelle Trennung zwischen Entwickler und Tester seit Jahren gängige Praxis. Nicht selten handelt es sich bei den angewandten Tests um Black-Box-Tests, welche bei unerwartetem Verhalten die Frage aufwerfen: „Liegt der Fehler im Test oder im Testgegenstand?“

Softwaretest eines zentralen Steuergeräts

ICS AG Services:

Interoperability mit OPC UA 
Security

 


Profitieren Sie von unserer Erfahrung:

 

  • Ganzheitliche Betreuung des Projektes. Wir sind von der ersten Konzeption bis zum fertigen System an Ihrer Seite.
  • Entwicklung einer OPC UA Infrastruktur, angepasst an Ihr Unternehmen.
  • Entwicklung von OPC UA Servern und Clients und proprietären Gateways.
  • Implementierung von OPC UA Sicherheitsmechanismen.
  • Projekterfahrung mit allen gängigen OPC UA SDKs auf verschiedensten Plattformen und Controllern.
  • Kompetente und motivierte Entwickler und Berater. 

Was ist OPC UA?

Über OPC UA

OPC UA ist ein industrielles M2M-Kommunikationsprotokoll, welches einen eigenen Kommunikationsstack implementiert und wichtige Sicherheitsaspekte miteinbezieht. Über die reine Kommunikation hinaus definiert es ein Datenmodell, um einheitliche Server Adressräume zu gestalten und so eine Plug&Play-Fähigkeit der beteiligten Geräte und Sensoren zu gewährleisten. Lediglich das erstellte Datenmodell muss eingehalten werden.

 

Kompatibilität und Erweiterbarkeit

Heutige Produktionsanlagen müssen vielmals schnell und flexibel an sich ändernde Requirements angepasst werden. So kommen in eine bestehende - oft komplexe - Unternehmensumgebung neue Geräte hinzu oder werden entfernt.

OPC UA wurde in einer Server-Client Architektur entworfen, wobei OPC UA Server Sensordaten lesen und verarbeiten können und diese an angeschlossene OPC UA Clients weitergeben. Durch Kopplung von OPC UA Servern und - Clients lässt sich schnell eine geeignete IT Infrastruktur aufbauen. Die Geräte verstehen sich automatisch und können ganz leicht ausgetauscht und gewartet werden. Damit lässt sich eine IT Infrastruktur sehr einfach ausbauen.
 
Defekte Geräte lassen sich ohne weiteren Konfigurationsaufwand durch ein anderes OPC UA konformes Modell austauschen.

 

Security und Safety

  • Confidentiality 
    Datenverschlüsselung gegen Spionage und ProduktpiraterieIntegrity
     
  • Integrity
    Datenintegrität gegen Verändern 
     
  • Application Authentication 
    Anwendungsauthentifizierung, Datensender und Datennutzer kennen sich. 
     
  • User Authentication 
    Benutzerauthentifizierung, damit nur Berechtigte das System bedienen können 
     
  • User Authorization 
    Rollenbasierte Berechtigungsmodelle für Anwender 
     
  • Auditing 
    Aufzeichnung sicherheitsrelevanter Ereignisse
     
  • Availability 
    Verfügbarkeit des Systems


RFID & OPC UA

Sensorensteuerung 

Durch OPC UA können praktisch alle gängigen Sensoren und Geräte angesprochen und gesteuert werden. Das umfasst zum Beispiel SPS, RFID und NFC-Leser, Lichter, Smartphones, Tablets, Scanner, Drucker, Fertigungsmaschinen, Lichtschranken, Temperatursensoren und viele mehr. 

OPC UA transportiert die Daten nicht nur, sondern kann sie auch maschinenlesbar semantisch beschreiben.

 

Plattformen 

OPC UA Applikationen lassen sich auf folgenden Plattformen erstellen: Windows, Linux, Android oder auf einem Microcontroller sowohl in 32- als auch 64-bit

OPC UA lässt sich mit C, C++, Java und JavaScript entwickeln und kann daher vollwertige Enterprise Applications und WebApps bedienen oder mit Daten versorgen. Welches Frontend Sie verwenden möchten liegt ganz bei Ihnen, z. B. SCADA oder HMI.

Beim Testen von Software ist eine klare personelle Trennung zwischen Entwickler und Tester seit Jahren gängige Praxis. Nicht selten handelt es sich bei den angewandten Tests um Black-Box-Tests, welche bei unerwartetem Verhalten die Frage aufwerfen: „Liegt der Fehler im Test oder im Testgegenstand?“

Automobilhersteller müssen ihre Produkte ausgiebigen Testprozessen unterziehen. Bei diesen Tests fallen unterschiedliche Daten an, die gewisse Gemeinsamkeiten aufweisen. Um zu ermöglichen, dass ähnliche Daten in unterschiedlichen Applikationen verwendet werden können, versucht die Automobilbranche einen gemeinsamen Standard zu etablieren. Diesen Standard liefert ASAM.

ATFX-Creator - Intuitives Bearbeiten eines Datenmodells im Kontext von ASAM

Success Story

ATFX-Creator - Intuitives Bearbeiten eines Datenmodells im Kontext von ASAM

 

Ausgangssituation

 

Automobilhersteller müssen ihre Produkte ausgiebigen Testprozessen unterziehen. Bei diesen Tests fallen unterschiedliche Daten an, die gewisse Gemeinsamkeiten aufweisen. Um zu ermöglichen, dass ähnliche Daten in unterschiedlichen Applikationen verwendet werden können, versucht die Automobilbranche einen gemeinsamen Standard zu etablieren. Diesen Standard liefert ASAM (Association for Standardisation of Automation and Measuring Systems, www.asam.net). ASAM liefert mit ASAM ODS (Open Data Services) ein generisches Datenmodell, mit dem die Daten universell interpretiert, gespeichert und übergreifend ausgetauscht werden können.

 

Für dieses generische Datenmodell muss ein spezifisches Modell erzeugt werden. Am einfachsten geschieht dies mit einer ATFX-Datei (ASAM Transport Format auf XML-Basis) in der man das Applikationsmodell angibt. Bisher war es nur möglich die ATFX-Datei und damit das Applikationsmodell direkt in einem beliebigen XML-Editor zu bearbeiten.

 

Nachteile eines XML-Editors

 

  1. Das Suchen / Browsen einzelner Elemente in der ATFX-Datei gestaltet sich als sehr umständlich und benutzerunfreundlich.
  2. Im Editor wird nicht überprüft, ob die ATFX-Datei dem ASAM ODS Standard entspricht.
  3. Änderungen an einzelnen Elementen haben Aus-wirkungen auf andere Elemente, die nicht automatisch berücksichtigt werden.
  4. Der Editor bietet nur eingeschränkte Möglichkeiten, da ihm das ATFX-Format nicht bekannt ist.
  5. Änderungen am Applikationsmodell lassen sich nur schwer nachvollziehen bzw. verfolgen.

 

Die Lösung AtfxCreator.

 

Es wurde ein Tool entwickelt, mit dem diese Nachteile beseitigt wurden – der AtfxCreator. Das Tool basiert auf dem .Net Framework und wurde unter MS Visual Studio entwickelt. Als Programmiersprache wurde C# gewählt.

 

Der AtfxCreator.

Der AtfxCreator arbeitet auf dem ASAM ODS Basismodell und ist somit in der Lage, Änderungen zu validieren und die Unterschiede zum Basismodell grafisch hervorzuheben. Das Programm nutzt eine übersichtliche Benutzeroberfläche, um in der Struktur der Datei zu navigieren, die Inhalte zu bearbeiten und zu speichern.

Für die Navigation wird eine klassische Baumdarstellung angezeigt. Je nach Auswahl werden im Hauptfenster die aktuellen Eigenschaften angezeigt.

 

Auszug-Modus

Mit dem AtfxCreator wird die Erstellung von Auszügen aus einem Gesamtmodell unterstützt. Anhand einer Master-Datei, die das gesamte Applikationsmodell beinhaltet, kann ein kleiner Auszug der Elemente der ATFX-Datei ausgewählt und in einer neuen Auszug-Datei gespeichert werden. Der so erzeugte Teilausschnitt in einer Auszug-Datei kann an Dritte weitergegeben werden, ohne dass die internen Elemente nach außen hin sichtbar sind.

 

 

Export und Import

Mit dem Export lässt sich eine ATFX-Datei in externe Applikationen überführen. Zum Beispiel in ein  Modellierungstool wie Enterprise Architect. In diesem Modellierungstool wird die Datenstruktur als Klassendiagramm modelliert und kann grafisch dargestellt werden.

Die Import Funktion des AtfxCreators ermöglicht es, aus dieser Struktur eine ATFX-Datei zu generieren bzw. mit einer bereits vorhandenen abzugleichen.

 

 

Fazit

Der AtfxCreator bietet eine hervorragende Möglichkeit ein ASAM ODS Applikationsmodell zu erstellen und zu verwalten. Er zeichnet sich durch Benutzerfreundlichkeit und Erweiterbarkeit der Ex- und Importfunktionen aus. Durch das sofortige Validieren der Eingaben wird eine syntaktisch korrekte ATFX-Datei generiert.

 

 

Das Wichtigste in Kürze

Der AtfxCreator ist ein komfortables Tool um ATFX-Datei zu erzeugen und editieren. Er bietet die Möglichkeit ein ASAM ODS Applikationsmodell in externe Applikationen zu exportieren. Mit Hilfe des Auszug-Modus kann die Betrachtung auf einen definierten Teil eines Modells zugeschnitten werden.

Automobilhersteller müssen ihre Produkte ausgiebigen Testprozessen unterziehen. Bei diesen Tests fallen unterschiedliche Daten an, die gewisse Gemeinsamkeiten aufweisen. Um zu ermöglichen, dass ähnliche Daten in unterschiedlichen Applikationen verwendet werden können, versucht die Automobilbranche einen gemeinsamen Standard zu etablieren. Diesen Standard liefert ASAM.

In der Automobilindustrie ist in den letzten Jahren der Kostendruck enorm gestiegen. Die alten Modelle zur Auswahl eines Lieferanten für einzelne Komponenten oder ganze Module eines Fahrzeugs bringen nicht den gewünschten Erfolg. Um auf dem Weltmarkt zu bestehen können, müssen die Kosten für die Entwicklung und die der eingekauften Komponenten eines Fahrzeugs weiter gesenkt werden.

Lieferantensteuerung in der Automobilindustrie

Success Story

Lieferantensteuerung in der Automobilindustrie

Supply Management


In der Automobilindustrie ist in den letzten Jahren der Kostendruck enorm gestiegen. Die alten Modelle zur Auswahl eines Lieferanten für einzelne Komponenten oder ganze Module eines Fahrzeugs bringen nicht den gewünschten Erfolg. Um auf dem Weltmarkt zu bestehen können, müssen die Kosten für die Entwicklung und die der eingekauften Komponenten eines Fahrzeugs weiter gesenkt werden. Auch unter dem Gesichtspunkt der Globalisierung muss sich der Einkauf und die Entwicklungsabteilung geeignete Modelle erarbeiten, die einen technisch geeigneten und kostengünstigen Lieferanten auswählen.


Lieferantensteuerung in der Elektronikentwicklung bei einem OEM


In der Elektronikentwicklung bei einem Automobilhersteller sind sehr viele unterschiedliche Aufgabenfelder zu berücksichtigen. Diese werden durch einen Freigabeingenieur/in wahrgenommen:

 

  •  Aufbau einer Lieferantenstrategie (Entwicklungs-standorte, Produktionsstandorte, Global Player, Transportwege, usw.).
  •  Endgültige Auswahl des/der Lieferanten in Absprache mit dem Management und dem Einkauf.
  •  Überwachung und Freigabe  von 3D Daten, Zeichnungen (2D), Softwaredatensätzen, Steckerbelegungen und Variantenanzahl.
  •  Überwachung zur Einhaltung der vorgegebenen Crashanforderungen und von HMI/HVI (Human Machine Interface / Human Vehicle Interface).
  •  Einhaltung der gesetzlichen Anforderung zur Erfüllung der Typprüfung.
  •  Einhaltung der Umweltanforderungen (Verbot von Schwermetallen, FCKW, usw.).
  •  Überprüfung der Validierungstest mittels einer Testergebnistabelle.
  •  Überprüfung der angelieferten Qualität.
  •  Durchführung von Entwicklungsreviews.
  •  Durchführung einer oder mehrere FMEA´s.
  •  Durchführung von Vergleichstest von demselben Modul von anderen OEM´s (Benchmark).
  •  Bewertung von Lieferanten.
  •  Bewertung von Entwicklungsqualitäten einzelner Lieferanten.
  •  Regelmäßige Meetings mit dem Lieferanten durchführen.
  •  Durchführung von Tooling Kick Off´s.
  •  Unterstützung/Durchführung der Designfreigabe.
  •  Umgang mit den internen Softwareprogrammen zur Qualitätssteuerung, Komponentenfreigabe, Änderungsmanagement, Fehleranalyse und Softwarefreigabe.

In der Automobilindustrie ist in den letzten Jahren der Kostendruck enorm gestiegen. Die alten Modelle zur Auswahl eines Lieferanten für einzelne Komponenten oder ganze Module eines Fahrzeugs bringen nicht den gewünschten Erfolg. Um auf dem Weltmarkt zu bestehen können, müssen die Kosten für die Entwicklung und die der eingekauften Komponenten eines Fahrzeugs weiter gesenkt werden.

In unserer Success Story ICS und eMobility „ICS-Apps“ mit dem ELMOTO HR2 erfahren Sie mehr über unser Projekt mit dem ELMOTO HR2.

ICS und eMobility

Produkt-Kurzinformation

Packet-Tracking

 

Was kann ICS Packet-Tracking?

 

Paketverfolgung

  • Verschiedene Buchungsmöglichkeiten z.B. Zentralwareneingang, Werkswareneingang, Umbuchung und Zustellung
  • Zuweisung weltweit eindeutiger ID UUID; z.B. c585f006-42d0-4224-aa72-480e012e14b0
  • Umfangreiche Suchfunktionen
  • Visualisierung der Stationen auf der Karte

Hierarchie von Paketen

  • Komfortables Buchen ganzer Behälter z.B. eines Frachters oder LKWs, einer Gitterbox oder eines Päckchens
  • Beliebig viele Hierarchiestufen z.B. ein Frachter beinhaltet Gitterboxen, diese beinhalten Päckchen, usw.
  • Visualisierung der Hierarchie und Buchungsstatus

Android-Client

  • NFC-Unterstützung Schreiben und Lesen von UUIDs auf NFC-Tags nach Standard NFCForum-TS-RTD_1.0
  • Geotagging der Buchungen

Beliebig parametrisierbare Produkte

  • z.B. Hinzufügen von Bildern, PDFs, Beschreibungen, ...
  • Einfache Administration via Weboberfläche  


Security

  • Sichere Benutzerauthentifizierung Erhöhte Sicherheit durch JDBC Security mit Salts (Web) und dem OAuth Verfahren (Android)
  • Unterschiedliche Benutzerrollen z.B. Gast, Anwender und Admin
  • Verschlüsselte Kommunikation zum Android-Client

Online Produktverifikation

  • Schutz vor Produktpiraterie
  • Marketing und Werbeaktionen
  • Unterstützung verschiedener Sprachen
  • Umfangreiche Administrationsfunktionalitäten

 

Auf Anfrage senden wir Ihnen sehr gerne auch unsere ausführliche Produktbeschreibung zu.

 

 

 

In unserer Success Story ICS und eMobility „ICS-Apps“ mit dem ELMOTO HR2 erfahren Sie mehr über unser Projekt mit dem ELMOTO HR2.

Industrial Engineering

Risikoanalyse mit securiCAD®

Informationen sind die Währung des 21. Jahrhunderts. Der Schutz von Informationen ist eine der wichtigsten Aufgaben der heutigen global vernetzten Gesellschaft. Speziell jene Netze, deren Ausfall katastrophale Folgen hätte – die sogenannten kritischen Infrastrukturen – müssen auf höchstem Niveau geschützt werden. Aufgrund dieses hohen Gefährdungspotenzials müssen Maßnahmen zur Risikoanalyse von Netzwerken ganzheitlich greifen. Hier hilft securiCAD®.

Risikoanalyse mit securiCAD®

Cyberangriffe, Anfriffssimulation, Schwachstellenanalyse, Netzwerkmodellierung, IT-Risikomanagement, securiCAD, Risikoanalyse

Informationen sind die Währung des 21. Jahrhunderts. Der Schutz von Informationen ist eine der wichtigsten Aufgaben der heutigen global vernetzten Gesellschaft. Speziell jene Netze, deren Ausfall katastrophale Folgen hätte – die sogenannten kritischen Infrastrukturen – müssen auf höchstem Niveau geschützt werden. Aufgrund dieses hohen Gefährdungspotenzials müssen Maßnahmen zur Risikoanalyse von Netzwerken ganzheitlich greifen. Hier hilft securiCAD®.

Portfolio Business Unit Industrial Engineering

Die „Vernetzte Produktion“ und „Industrie 4.0“ erfordern einen höchst sensiblen Umgang mit der IT-Security, der Informationssicherheit und dem Datenschutz. Wir sind Ihr erfahrener Partner für die erfolgreiche und sichere Umsetzung Ihrer Projekte im Umfeld Individual-Software, Datenbanken und Prozesse.

Portfolio Business Unit Industrial Engineering

Supply Chain Integration, TISAX, Industrial Security, Funktionale Sicherheit, DSGVO, Informationssicherheit, Mobile Application

Die „Vernetzte Produktion“ und „Industrie 4.0“ erfordern einen höchst sensiblen Umgang mit der IT-Security, der Informationssicherheit und dem Datenschutz. Wir sind Ihr erfahrener Partner für die erfolgreiche und sichere Umsetzung Ihrer Projekte im Umfeld Individual-Software, Datenbanken und Prozesse.

Industrial Security - Mit ICS zum erfolgreichen TISAX®-Nachweis

Wir bringen Sie zum TISAX®-Nachweis – mit unserer standardisierten Vorgehensweise.

TISAX® ist eine eingetragene Marke der ENX Associa­tion.

 

Industrial Security - Mit ICS zum erfolgreichen TISAX®-Nachweis

TISAX, Informationssicherheit, ISMS, ISO 27001, VDA, Prüfverfahren, Automobilindustrie, Automobilhersteller

Wir bringen Sie zum TISAX®-Nachweis – mit unserer standardisierten Vorgehensweise.

TISAX® ist eine eingetragene Marke der ENX Associa­tion.

 

Im Rahmen der Entwicklungsarbeiten mit unseren Kunden haben wir festgestellt, dass es starke Sicherheitsbedenken seitens der Betreiber gibt, ihre Maschinen, Steuerungen und vergleichbaren Einrichtungen zu vernetzen. In diesem Whitepaper erfahren Sie mehr über die wichtigsten Grundlagen und den technischen Aufbau unseren Steuerungsmodels. Außerdem stellen wir Ihnen die Sicherheitslösung IRMA© vor.

Industrial Safety / IEC 62443 - sichere Maschinensteuerung mit dezenteralem Accessmanagement

Accessmanagement, Secure System Control, Industrie 4.0, IEC 62443, Steuerungsmodell, IT-Sicherheitslösung, IRMA, Identity Access Management, IAM, Risikoanalyse, IT-Security-Audits

Im Rahmen der Entwicklungsarbeiten mit unseren Kunden haben wir festgestellt, dass es starke Sicherheitsbedenken seitens der Betreiber gibt, ihre Maschinen, Steuerungen und vergleichbaren Einrichtungen zu vernetzen. In diesem Whitepaper erfahren Sie mehr über die wichtigsten Grundlagen und den technischen Aufbau unseren Steuerungsmodels. Außerdem stellen wir Ihnen die Sicherheitslösung IRMA© vor.

Identity Access Management (DE)

In den immer komplexer werdenden Systemen nimmt die Bedeutung der Pflege von Benutzerkonten, Berechtigungen und Identitäten immer mehr zu. Eine einfache und übersichtliche Verwaltung der Identitäten, Rollen, Berechtigungen und die Einführung von Prozessen ist zwingend erforderlich um die größtmögliche Sicherheit zu gewährleisten und die Kosten zu senken.

Identity Access Management (DE)

IAM, Sicherheit, Single-Sign-On, Authentifizerung, Seamless Integration, Industrie 4.0, SSO, Transportation, Automotive, Identitätsmanagement, PKI, Dashboard

In den immer komplexer werdenden Systemen nimmt die Bedeutung der Pflege von Benutzerkonten, Berechtigungen und Identitäten immer mehr zu. Eine einfache und übersichtliche Verwaltung der Identitäten, Rollen, Berechtigungen und die Einführung von Prozessen ist zwingend erforderlich um die größtmögliche Sicherheit zu gewährleisten und die Kosten zu senken.

Herausforderung im industriellen Umfeld (IEC 62443 & ISO 27001) - Kompaktübersicht

Im industriellen Umfeld - insbesondere im Mittelstand – müssen die Sicherheit der Daten und die Unternehmenswerte geschützt werden. Erfahrungsgemäß sind die Entscheider Geschäftsführer, Produktionsleiter – in diesem Kontext noch nicht ausreichend bewandert oder haben nicht die dafür nötigen Ressourcen zur Verfügung. Sie sind jedoch gefordert die Technologieführerschaft zu sichern, um auch weiterhin am Markt bestehen zu können.

Herausforderung im industriellen Umfeld (IEC 62443 & ISO 27001) - Kompaktübersicht

Technologie, Sicherheitsmaßnahmen, Sicherheitstechnik, Normen, Beratung, ASQF, BITKOM, DGQ, VDB, CYSIS

Im industriellen Umfeld - insbesondere im Mittelstand – müssen die Sicherheit der Daten und die Unternehmenswerte geschützt werden. Erfahrungsgemäß sind die Entscheider Geschäftsführer, Produktionsleiter – in diesem Kontext noch nicht ausreichend bewandert oder haben nicht die dafür nötigen Ressourcen zur Verfügung. Sie sind jedoch gefordert die Technologieführerschaft zu sichern, um auch weiterhin am Markt bestehen zu können.

Safety & Security – Integrierte Entwicklung (DE)

Minimieren Sie das Risiko eines Projektverzuges, der durch Einführung eines neuen Safety- / Sicherheitsprozesses in Ihren bestehenden Entwicklungsprozess eintreten kann. Unsere langjährige Projekterfahrung...

Safety & Security – Integrierte Entwicklung (DE)

Funktionale Sicherheit, ISO 26262, E-Systeme, E-Mobilität, Infotainment, Cyber-Attacken, Cyber-Schutz, Risikoanalyse, Fehlerbaumanalyse, Angriffsbaumanalyse, Automotive, Analyse

Minimieren Sie das Risiko eines Projektverzuges, der durch Einführung eines neuen Safety- / Sicherheitsprozesses in Ihren bestehenden Entwicklungsprozess eintreten kann. Unsere langjährige Projekterfahrung...

Interoperability OPC UA - Security (DE)

Durch OPC UA können praktisch alle gängigen Sensoren und Geräte angesprochen und gesteuert werden. Das umfasst zum Beispiel SPS, RFID und NFC-Leser, etc. . OPC UA transportiert die Daten nicht nur, sondern...l

Interoperability OPC UA - Security (DE)

Sicherheitsaspekte, Sicherheit, Sensor, Server-Client, Auditing, Integrity, Application, User Authorization, Windows, Linux, Android, Microcontroller, Java, JavaScript, Integrity, Authentication,

Durch OPC UA können praktisch alle gängigen Sensoren und Geräte angesprochen und gesteuert werden. Das umfasst zum Beispiel SPS, RFID und NFC-Leser, etc. . OPC UA transportiert die Daten nicht nur, sondern...l

ICS-IPS / Integration Portal Server

Der ICS-Integration Portal Server, kurz IPS, ist eine Plattform für Webanwendungen in den Bereichen Business und Industrie. Inhalte und Dienste können zum Einen auf dem Anwendungsserver bereitgestellt werden, zum Anderen können aber auch bestehende Anwendungen aus dem Internet und dem Firmen-Intranet integriert werden.

ICS-IPS / Integration Portal Server

Webanwendung, Virual Box, HTLM5, Information,Industrie, Sicherheitsarchitektur, Steuerung, simulierte Steuerung, Automation, Industriestereung, Systemimages, Raspberry PI

Der ICS-Integration Portal Server, kurz IPS, ist eine Plattform für Webanwendungen in den Bereichen Business und Industrie. Inhalte und Dienste können zum Einen auf dem Anwendungsserver bereitgestellt werden, zum Anderen können aber auch bestehende Anwendungen aus dem Internet und dem Firmen-Intranet integriert werden.

App für Packet-Tracking Web und mobil

Erfahren Sie hier mehr über die Entwicklung einer Applikation fürs Packet-Tracking im Web und auf mobilen Endgeräten.

App für Packet-Tracking Web und mobil

Packet Tracking, Nachverfolgung, Paketsendungen, Nachverfolgbarkeit, Applikation, Konfiguration, Status,

Erfahren Sie hier mehr über die Entwicklung einer Applikation fürs Packet-Tracking im Web und auf mobilen Endgeräten.

Kurzinformation ICS Packet-Tracking

Die wichtigsten Details über unser Produkt ICS Packet-Trakinig erfahren Sie hier. Auf Anfrage senden wir Ihnen sehr gerne auch unsere ausführliche Produktbeschreibung zu.

Kurzinformation ICS Packet-Tracking

Zuweisung, Visualisierung, Geotagging, Verschlüsselung, Kommunikation, Benutzerauthentifizierung,  NFC

Die wichtigsten Details über unser Produkt ICS Packet-Trakinig erfahren Sie hier. Auf Anfrage senden wir Ihnen sehr gerne auch unsere ausführliche Produktbeschreibung zu.

IPC-Resident // Review-Prozess und Management von Kalibrierungsdaten

Das von uns für den Lieferanten gemanagte Kalibrierungs- und Freigabesystem trug zur fristgerechten und erfolgreichen Markteinführung mehrerer Fahrzeugmodelle bei einem namhaften Automobilhersteller bei.

IPC-Resident // Review-Prozess und Management von Kalibrierungsdaten

Automobilhersteller, Kalibrierungssystem, Freigabesystem, OEM, Kalibrierungsvorgang, IPC, RPO, Freigabesystem, Entwicklungssystem, CAL-Files, Softwarespezifikation, Cockpit, Resident Engineer,

Das von uns für den Lieferanten gemanagte Kalibrierungs- und Freigabesystem trug zur fristgerechten und erfolgreichen Markteinführung mehrerer Fahrzeugmodelle bei einem namhaften Automobilhersteller bei.

Supplier Management Base

Success Story über die Entwicklung einer komplexen J2EE Anwendung zur Optimierung der Supply-Chain bei einem großen Automobilhersteller im süddeutschen Raum. Gewünscht ist eine zentrale Abbildung der Produktionsplanungs- und Steuerungsprozesse um den reibungslosten Ablauf der Produktion zu koordinieren.

Supplier Management Base

Produktionsplanungsprozesse, Steuerungsprozesse, OEM, Webanwendung, Reklamationsprozess, Monitoring, Wertschöpfungskette, Automobilbranche,

Success Story über die Entwicklung einer komplexen J2EE Anwendung zur Optimierung der Supply-Chain bei einem großen Automobilhersteller im süddeutschen Raum. Gewünscht ist eine zentrale Abbildung der Produktionsplanungs- und Steuerungsprozesse um den reibungslosten Ablauf der Produktion zu koordinieren.

eSIS - erweitertes Staplerinformationssystem

Success Story über die Entwicklung einer erfolgreichen Web-Anwendung zur optimierten Materialversorgung.

eSIS - erweitertes Staplerinformationssystem

Materialversorgung, Optimierung, Lager, Workflow, Stapler, ergonomische Bedienung, eSIS, IT-System

Success Story über die Entwicklung einer erfolgreichen Web-Anwendung zur optimierten Materialversorgung.

Industrial Engineering - English Papers

Business Unit Industrial Engineering - Portfolio (ENG)

Reliable, intelligent, secure solutions and processes in complex or security-critical IT environments are our mission. We are spezialized in the fields of Industrial Engineering and Mobility (Railway) as well as cross-industry in the areas of Functional Safety, Information Security and GDPR.

Business Unit Industrial Engineering - Portfolio (ENG)

TISAX, Functional Safety, Information Security, GDPR, Supply Chain Integration, Mobile Applications

Reliable, intelligent, secure solutions and processes in complex or security-critical IT environments are our mission. We are spezialized in the fields of Industrial Engineering and Mobility (Railway) as well as cross-industry in the areas of Functional Safety, Information Security and GDPR.

Identity Access Management (ENG)

In an increasingly complex systems it is always required to take care of important features like User Accounts, User Authorization and User Identity. A simple and a clear administration of User Identities, User Roles, User Authorization and the introduction of Processes is required to reach the highest possible safety standard and to reduce the costs.

Identity Access Management (ENG)

Supply Chain Integration, Mobile Applications, Audit & Assessment of your TISAX® Processes, Industrial Security - Consulting & Processes & Implementation, Functional Safety, Industry 4.0, IAM, PKI, Safety, Transportation, Automotive

In an increasingly complex systems it is always required to take care of important features like User Accounts, User Authorization and User Identity. A simple and a clear administration of User Identities, User Roles, User Authorization and the introduction of Processes is required to reach the highest possible safety standard and to reduce the costs.

Interoperability OPC UA - Security (ENG)

Through OPC UA all common sensors and devices can be addressed and partially controlled. This includes e.g. PLC, RFID and NFC reader, etc. . OPC UA not only transports the data,…

Interoperability OPC UA - Security (ENG)

safety, security aspects, sensors, server client, Auditing, Availability, Integrity, Confidentiality, Application, Authentication, User Authorization, Windows, Linux, Android, microcontroller, Java, JavaScript

Through OPC UA all common sensors and devices can be addressed and partially controlled. This includes e.g. PLC, RFID and NFC reader, etc. . OPC UA not only transports the data,…

Safety & Security – Integrated Development (ENG)

Minimize the risks of a project delay, which can occur through the integration of a new Safety-/Security process in your existing development environment. Our longstanding project experience...

Safety & Security – Integrated Development (ENG)

Security process, safety process, ISO 26262, functional safety, E Systems, e-mobility, cyberattacks, cyber protection, risk analysis, fault tree analysis, attack tree analysis, analyse

Minimize the risks of a project delay, which can occur through the integration of a new Safety-/Security process in your existing development environment. Our longstanding project experience...

Mobility

SYMTES - Testen mit System

SSL-spezifizierte Testszenarien werden mit Hilfe der SYMTES Laufzeitumgebung automatisiert ausgeführt und die Testergebnisse durch das Werkzeug ermittelt. SYMTES ist einsetzbar für alle Systeme mit nachrichtenbasierter Kommunikation.

SYMTES - Testen mit System

Software, Simulation, Notation, TTCN-3, Integrationstest, Komponententest, Linuxsysteme, Windowssysteme, CAN-Bus, TCP/IP, SSL, Datenstruktur, Datenprotokolle, Verkehrsmanagementsystem, ifak, XML-Daten

SYMTES - Testen mit System

 

Motivation

Seit mehreren Jahrzehnten ist die ICS AG in Sachen Test in verschiedensten Projekten und bei zahlreichen Kunden unterwegs. Bei eingebetteten Anwendungen im Bahn-, Luftfahrt- und militärischen Bereich, aber auch bei Logistik- und Informationssystemen kümmern wir uns um die Qualität der Software, indem wir systematisch Tests entwerfen, durchführen und auswerten – auf Modul-, Integrations- und Systemebene. Unsere Erfahrungen in sehr vielen Projekten zeigt, dass Tests sehr häufig manuell durchgeführt und / oder ausgewertet werden und dass für die Stub-Programmierung oder Simulation von Komponenten aufwändige Speziallösungen entstehen, die ausschließlich für die jeweilige Komponente verwendet werden (können) und deren Entwicklung und Pflege viele Ressourcen erfordert.

 

Bereits vor 10 Jahren begann die ICS AG, einen Ansatz zu verfolgen, der eine anwendungsübergreifende Spezifikation von Testfällen ermöglicht, die automatisiert durchgeführt werden können und deren Auswertung keine manuellen Nacharbeiten benötigt. Daraus entstand das Werkzeug SYMTES®, das auf einer speziellen Notation zur Formulierung von Testfällen beruht – mit gewissen Ähnlichkeiten zur heute im Telekommunikationsbereich verbreiteten, standardisierten Notation TTCN-3. SYMTES erlaubt die einfache Erstellung von Simulationen und Testfällen für Komponenten-, Integrations- und Systemtests. Die in SSL spezifizierten Testszenarien werden durch einen Compiler in effizienten Binärcode übersetzt, mit Hilfe der SYMTES Laufzeitumgebung automatisiert ausgeführt und die Testergebnisse durch das Werkzeug ermittelt. SYMTES ist einsetzbar für alle Systeme mit nachrichtenbasierter Kommunikation, also z.B. für Kommunikation über TCP/IP, CAN-Bus oder serieller Schnittstelle und läuft auf Windows- und Linuxsystemen.

 

 

SYMTES / SSL

Die Testnotation SSL zeichnet sich durch folgende Besonderheiten aus:

 

  • Sowohl die Systemarchitektur als auch das Verhalten der zu simulierenden Komponenten lassen sich in abstrakter, anwendungsnaher Form beschreiben.
     
  • Die Definition des Komponentenverhaltens erfolgt anwendungs- und plattformunabhängig. Plattformspezifische Kommunikations- und Verteilungsaspekte werden ausschließlich in der Architekturbeschreibung festgelegt und mit Hilfe des SSL-Compilers zu einem oder mehreren ausführbaren Simulations- oder Testprogrammen übersetzt. Dieser MDA-Ansatz ermöglicht eine stufenweise Entwicklung von Testszenarien vom Labor bis hin zur Produktions-Testumgebung.
     
  • SSL besitzt extrem flexible Mechanismen zur Beschreibung von Datenstrukturen. Nachrichtenformate mit stark variablen Anteilen sowie extrem gepackte Daten können mit SSL sehr einfach und elegant formuliert und in Verhaltensbeschreibungen bequem manipuliert werden. Die Serialisierung der Daten in einen binären Datenstrom sowie dessen Deserialisierung erfolgen durch generierte Serialisierungsfunktionen, die die geforderte Bitrepräsentation der Daten inklusive Beachtung der Endian-Vorgaben umsetzen.
     
  • Die Reaktion auf Ereignisse wie das Empfangen einer bestimmten Nachricht, Verbindungszustände oder Timeouts sind in SSL ebenfalls flexibel und elegant modellierbar. Ereignisse lassen sich mit Hilfe der logischen Operatoren „and“ und „or“ verknüpfen und das Eintreffen von Teilereignissen mit spezifischen Reaktionen versehen. Dabei helfen Nachrichtenmuster, die gewünschten bzw. geforderten Nachrichteninhalte präzise zu formulieren, u.a. durch Angabe von Alternativen, Wertebereichen und Negationen. Dies ist besonders im Kontext von verteilten Systemen sehr wichtig, da hier häufig nichtdeterministische Effekte einkalkuliert und beschrieben werden müssen.
     
  • Neben Kontrollstrukturen wie Verzweigung und Schleifen besitzt SSL eine sehr mächtige Form der case Aktion, die eine Verzweigung des Ablaufs abhängig von beliebigen (auch strukturierten) Werten und angegebenen Mustern ermöglicht.

 

Das heißt, Kommunikationsteilnehmer in einem verteilten System lassen sich in SYMTES mit Hilfe von SSL sehr einfach simulieren, auch und gerade bei sehr komplexen / variablen binären Datenprotokollen und Interaktionen zwischen den Kommunikationspartnern. So lassen sich sehr schnell Szenarien erstellen, die wegen ihrer hohen Ausdrucksstärke deutlich einfacher zu pflegen sind als Testszenarien, die mit Hilfe allgemeiner Programmiersprachen erstellt werden.

 

Die folgenden Aspekte werden durch das SYMTES-Laufzeitsystem automatisch erledigt:

  • Verbindungsaufbau, -abbau und -wiederaufbau zu allen oder ausgewählten Kommunikationspartnern
  • Serialisierung und Deserialisierung der Nachrichten in Binärformat zur Kommunikation mit Alt-Anwendungen in C, C++ oder anderen Sprachen
  • Protokollierung aller Aktionen und Ereignisse
  • Auswertung der Erwartungswerte und Szenarioabbruch bei Fehlern.

 

Für den Einsatz mit SYMTES stehen als weiterführende Hilfsmittel zur Verfügung:

  • Adapter zum Sniffen von IP- und CAN-Nachrichten (online und offline)
  • ein Operator-Interface zur manuellen Simulation von SSL-Objekten über eine grafische Schnittstelle
  • ein Szenario-Manager mit grafischer IDE zur Verwaltung und Ausführung von Testszenarien
  • Export von Architektur-, und Zustandsinformationen in diverse grafische Darstellungsformate (gif, jpg, ps) sowie nach UML via XMI
  • Import von CORBA IDL und Ada nach SSL

 

Aktuelles

Aktuell gibt es einige laufende Themen in Zusammenhang mit SYMTES:

  • Einsatz von SYMTES zum Testen einer Lichtsignalanlagensteuerung, im Zusammenhang mit modellbasierter Testfallgenerierung.
     
  • Zusammen mit dem Institut für Automation und Kommunikation (ifak) wurde ein Antrag für ein Förderprojekt gestellt, bei dem es um die Entwicklung einer Testanlage für Verkehrsmanagementsysteme geht. Das ifak besitzt langjährige Erfahrungen mit Verkehrsmanagementsystemen und setzt auf SYMTES für dieses Projekt.
     
  • Bei der Fachtagung Entwurf komplexer Automatisierungssysteme präsentiert die ICS AG zusammen mit dem ifak am 27. Mai 2010 einen Vortrag zum Thema „Generierung von Testfällen und deren Formatierung in SSL zur automatischen Testdurchführung“.
     
  • Das ifak ist offizielles Prüflabor für PROFIsafe Geräte und damit Experte für Profibus-Kommunikation. Eine Anbindung von SYMTES an Profibus soll in Zusammenarbeit mit dem ifak in naher Zukunft realisiert werden.
     
  • Für eine Anbindung von SYMTES an das SOAP-Protokoll wird aktuell die Fähigkeiten zur Behandlung von XML-Daten in SSL-Szenarien erweitert. So sollen für beliebige Datentypen automatische Serialisierer und Deserialisierer für XML bereit stehen, die zum Versenden und Empfangen von XML-Nachrichten verwendet werden können.

 

 

Fazit

SSL hat sich als Beschreibungssprache für die Simulation und speziell für den Test verteilter Systeme gut bewährt. Die Erstellung sowohl lauffähiger Simulationen als auch einzelner Testszenarien ist in sehr kurzer Zeit möglich und ist mit wenig Aufwand an geänderte Anforderungen und Systemparameter anpassbar. Tests können vollautomatisch durchgeführt und ausgewertet werden. Spezielle Kundenanforderungen bezüglich zusätzlicher Schnittstellen bzw. Protokolle konnten in der Vergangenheit mit wenig Aufwand realisiert und SYMTES damit schnell an spezielle Testumgebungen adaptiert werden.

 

Die Anwendungsunabhängigkeit der zu Grunde liegenden Systembeschreibungssprache SSL ermöglicht den Einsatz in sehr verschiedenen Domänen wie z.B. Fertigungssteuerung, Transport oder Netzwerke.

 

 

Referenzen

In der Vergangenheit wurden verschiedene Projekts mit SYMTES durchgeführt:

  • Verifizierung der Steuerung einer Waferfertigung
  • Verifizierung eines neuen Interfaces in der Gebäude-leittechnik
  • Verifizierung einer Middleware und Anwendungen für ein Aufklärungssystem
  • Feldelementsimulation und Komponententests für ein Elektronisches Stellwerk
  • Monitoring der Subsystemkommunikation eines verteilten Waffensteuerungssystems
  • Simulation einer Radarüberwachungseinheit
  • Komponenten- / Systemtest für Infanterist der Zukunft (IdZ)

SSL-spezifizierte Testszenarien werden mit Hilfe der SYMTES Laufzeitumgebung automatisiert ausgeführt und die Testergebnisse durch das Werkzeug ermittelt. SYMTES ist einsetzbar für alle Systeme mit nachrichtenbasierter Kommunikation.

SCADE Engineering Services

Als erster Service Provider von ESTEREL Technologies in Deutschland haben wir zwischenzeitlich eine Reihe von Entwicklungsprojekten erfolgreich abgeschlossen und zertifiziert. Profitieren Sie von unserer Erfahrung.

SCADE Engineering Services

Software, ESTEREL Technologies, ISO 26262, ISO-178B, DIN EN 61508, CENELEC, EN 50126ff, EUROCONTROL, Sicherheitsanalyse, Functional Safety Management

Mit Sicherheit eine gute Wahl.

SCADE Engineering Services

 

Die Intelligenz und Funktionalität moderner Systeme wird in zunehmendem Maße in Software abgebildet. Diese Tatsache stellt die Entwicklung sicherheitskritischer Systeme vor besondere Herausforderungen.

 

Die ICS AG, mit mehr als 30 Jahren Erfahrung in der Entwicklung solcher Systeme, hat diesen Trend und die Chancen der modellbasierten Entwicklung mit SCADE frühzeitig erkannt und kann auf eine mehr als 5-Jährige erfolgreiche Partnerschaft mit ESTEREL Technologies zurückblicken.

 

 

Erfolg braucht Unterstützung.

Unser Dienstleistungsangebot:

Mit unseren Experten bieten wir Ihnen von der Konzeption bis zur Zertifizierung Ihrer SCADE-Projekte ein vollständiges Leistungsspektrum zur Unterstützung an. Fordern Sie uns!

 

Domänen

  • DIN EN 61508
  • CENELEC (EN 50126ff )
  • ISO 26262
  • ISO-178B
  • EUROCONTROL

 

Full Service Engineering

  • Requirements Management
  • Softwareentwicklung mit SCADE SUITE® und SCADE DISPLAY®
  • Verifikation und Test
  • Validierung von Software und Systemen
  • Functional Safety Management und Sicherheitsanalysen
  • Entwicklung von Zulassungskonzepten
  • Definition von Zulassungsprozessen
  • Schnittstelle zu Zulassungsbehörden - national und international

 

Erfolg verbindet.

ICS - Ihr Engineering Partner:

Als erster Service Provider von ESTEREL Technologies in Deutschland haben wir zwischenzeitlich eine Reihe von Entwicklungsprojekten erfolgreich abgeschlossen und zertifiziert. Dabei wurden sowohl die Entwicklungsteams unserer Kunden beraten und unterstützt als auch komplette Entwicklungsprojekte selbstständig durchgeführt. Von diesen Erfahrungen profitieren Sie.

Als erster Service Provider von ESTEREL Technologies in Deutschland haben wir zwischenzeitlich eine Reihe von Entwicklungsprojekten erfolgreich abgeschlossen und zertifiziert. Profitieren Sie von unserer Erfahrung.

Model based development using a certified code generator

In this paper, we will present benefits of a model-based software development approach using automatic code generation (certified to EN 50128) evaluated in a real-life project in direct comparison to conventional software development techniques...

Model based development using a certified code generator

Sil 4, safety, critical software, protection system, EN 50128, software development process, EN 50159-1, signal transmission, SCADE, model-based development, quality management, validation, data flow, software verification strategy, wrapper modul, application modul, simulation

In this paper, we will present benefits of a model-based software development approach using automatic code generation (certified to EN 50128) evaluated in a real-life project in direct comparison to conventional software development techniques...

Modellbasierte Softwareentwicklung mit SCADE für Vital 21

Die Informatik Consulting Systems AG hat die Software für das sichere Übertragungssystem Vital 21 der Thales Rail Signalling Solutions GmbH mithilfe eines modernen modellbasierten Entwicklungsansatzes unter Verwendung des Softwareentwicklungswerkzeugs SCADE der Firma Esterel Technologies SA entwickelt.

Modellbasierte Softwareentwicklung mit SCADE für Vital 21

Übertragungssystem, Thales, SCA-DE, Softwarequalität, Systemtest, Feldtest, Softwareentwicklung, EN 50128, SIL 4, Steuerungssoftware, Regelungssoftware, IEC61508, DO178B, MathWorks, MATLAB, Modellierung, Entwicklungsprozess, Modulentwicklung, Applikationsmodul

Die Informatik Consulting Systems AG hat die Software für das sichere Übertragungssystem Vital 21 der Thales Rail Signalling Solutions GmbH mithilfe eines modernen modellbasierten Entwicklungsansatzes unter Verwendung des Softwareentwicklungswerkzeugs SCADE der Firma Esterel Technologies SA entwickelt.

Fachartikel Rail / Eisenbahn

"Security Lifecycle Management für bestehende ETCS-Produkte – ein Erfahrungsbericht" - Fachartikel aus "Signal und Draht"

Seit Inkrafttreten des IT-Sicherheitsgesetzes [1] für den Sektor Transport & Verkehr ist die Integration der notwendigen Security-Aktivitäten in die für sicherheitsrelevante Systeme etablierten Prozesse eine der zentralen Herausforderungen für Security-Verantwortliche im Bahnbereich. Die ICS GmbH ist seit 2016 für Security Management in zahlreichen Bahnprojekten verantwortlich, insbesondere im Bereich ETCS (European Train Control System) und Retrofit. Ergänzend zum Beitrag über die Implementierung von Security in Bestandsfahrzeugen [2], beschreibt dieser Beitrag bewährte Ansätze für Security Management
in ETCS-Projekten.

Fachartikel aus "Signal und Draht" Ausgabe 8/2022 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


 

"Security Lifecycle Management für bestehende ETCS-Produkte – ein Erfahrungsbericht" - Fachartikel aus "Signal und Draht"

Security Management, ETCS, Bahn, Eisenbahn, IT-Sicherheit,  Hackerangriffe, Hacking, Security, Safety, ISA/IEC 62443, CENELEC

Seit Inkrafttreten des IT-Sicherheitsgesetzes [1] für den Sektor Transport & Verkehr ist die Integration der notwendigen Security-Aktivitäten in die für sicherheitsrelevante Systeme etablierten Prozesse eine der zentralen Herausforderungen für Security-Verantwortliche im Bahnbereich. Die ICS GmbH ist seit 2016 für Security Management in zahlreichen Bahnprojekten verantwortlich, insbesondere im Bereich ETCS (European Train Control System) und Retrofit. Ergänzend zum Beitrag über die Implementierung von Security in Bestandsfahrzeugen [2], beschreibt dieser Beitrag bewährte Ansätze für Security Management
in ETCS-Projekten.

Fachartikel aus "Signal und Draht" Ausgabe 8/2022 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


 

Die Einhaltung von Rechtsvorschriften durch Unternehmen ist an und für sich eine Selbstverständlichkeit. Die Anstrengungen von Unternehmen, auf diese Rechtstreue hinzuwirken, werden unter dem Begriff der Compliance zusammengefasst. Dabei liegt das Augenmerk der Verantwortlichen häufig auf Themen wie Betrungsbekämpfung, Kartellrechtsvorschriften oder Geldwäsche. IT-Compliance wird hingegen häufig stiefmütterlich behandelt. Dabei sind Unternehmen zunehmend abhängig von IT.

Fachartikel aus Der Eisenbahningenieur 7/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


 

"Compliance der IT-Security in Eisenbahnverkehrsunternehmen" - Fachartikel aus "Der Eisenbahningenieur"

IT-Sicherheit, IT-Compliance, ISMS, Technik, Medien, Hackerangriffe, Hacking, Antivirensoftware, Schadsoftware, Risikomanagement, Eisenbahnverkehrsunternehemen, EVU,  Qualitätssicherung, ISO 27001, Sicherheitsprozesse, IT-Sicherheitsgesetz, USB-Stick,

Die Einhaltung von Rechtsvorschriften durch Unternehmen ist an und für sich eine Selbstverständlichkeit. Die Anstrengungen von Unternehmen, auf diese Rechtstreue hinzuwirken, werden unter dem Begriff der Compliance zusammengefasst. Dabei liegt das Augenmerk der Verantwortlichen häufig auf Themen wie Betrungsbekämpfung, Kartellrechtsvorschriften oder Geldwäsche. IT-Compliance wird hingegen häufig stiefmütterlich behandelt. Dabei sind Unternehmen zunehmend abhängig von IT.

Fachartikel aus Der Eisenbahningenieur 7/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


 

"Vorgehensmodell zur IT-Sicherheitsanalyse für Bahnanwendungen" - Fachartikel Signal+Draht

Der Artikel beleuchtet die Durchführung einer IT-Sicherheitsanalyse auf Basis der Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen an einer Beispielarchitektur der Leit- und Sicherungstechnik. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Unter Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken werden iterativ die vorhandenen Schutzmechanismen bewertet und gegebenenfalls ergänzt.

Fachartikel Signal+Draht Ausgabe 4/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


"Vorgehensmodell zur IT-Sicherheitsanalyse für Bahnanwendungen" - Fachartikel Signal+Draht

IT-Sicherheitsanalyse, Normen, IEC 62443, Leittechnik, Sicherungstechnik, Risikobetrachtung, IT-Sicherheitsgesetz, KRITIS, Compliance Management, IT-Sicherheit, funktionale Sicherheit,

Der Artikel beleuchtet die Durchführung einer IT-Sicherheitsanalyse auf Basis der Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen an einer Beispielarchitektur der Leit- und Sicherungstechnik. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Unter Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken werden iterativ die vorhandenen Schutzmechanismen bewertet und gegebenenfalls ergänzt.

Fachartikel Signal+Draht Ausgabe 4/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group


"Erfahrungen Vornorm preDIN VDE 0831-103" - Fachartikel Signal+Draht

Bahnbetreiber verlangen bei der Ausschreibung von Signalisierungssystemen in letzter Zeit verstärkt vom Signaltechnik-Lieferanten den Nachweis, dass eine bestimmte Todesrate pro Jahr (PLL-Rate, potential loss of life), hervorgerufen vom Signalisierungssystem, auf einer auszurüstenden Strecke nicht überschritten wird. Zur Ermittlung dieser Todesraten kann die preDIN VDE 0831-103 ein wertvolles Hilfsmittel sein. 

ICS-Autor Gerd Meissner berichtet in seinem Fachartikel über Erfahrungen und Umsetzung mit der Vornorm der DIN VDE 0831-103 im Hinblick auf Unfallklassen, Schutzzielen und Risiko-Analysen.

Signal+Draht, Ausgabe 9/2016 (InnoTrans-Ausgabe)
Veröffentlicht mit freundlicher Genehmigung der DVV Media Group
­


 

"Erfahrungen Vornorm preDIN VDE 0831-103" - Fachartikel Signal+Draht

Signalisierungssystem, DIN VDE 0831-103, Applikation, Normen, Bahnstrecke, Bahnnorm, PLL-Rate, signalling systems, application, Unfallklassen, accident classes, RSM, Sicherheitsanforderung, safety requirements, Barriere, barrier, Punktesystem, points system, draft standard, signalling systems, Bahntechnik, Hardwaredefekte, Softwarefehlfunktion, hardware faults, software bugs, Elementansteuerung, Stellwerkskern, Feldelemente, interlocking system, outdoor elements, Gefährdungsrate, Barrierenmodell, barrier model, Deutsche Bahn, DB

Bahnbetreiber verlangen bei der Ausschreibung von Signalisierungssystemen in letzter Zeit verstärkt vom Signaltechnik-Lieferanten den Nachweis, dass eine bestimmte Todesrate pro Jahr (PLL-Rate, potential loss of life), hervorgerufen vom Signalisierungssystem, auf einer auszurüstenden Strecke nicht überschritten wird. Zur Ermittlung dieser Todesraten kann die preDIN VDE 0831-103 ein wertvolles Hilfsmittel sein. 

ICS-Autor Gerd Meissner berichtet in seinem Fachartikel über Erfahrungen und Umsetzung mit der Vornorm der DIN VDE 0831-103 im Hinblick auf Unfallklassen, Schutzzielen und Risiko-Analysen.

Signal+Draht, Ausgabe 9/2016 (InnoTrans-Ausgabe)
Veröffentlicht mit freundlicher Genehmigung der DVV Media Group
­


 

"Menschliche Fehler in der Fehlerbaumanalyse" - Fachartikel Signal+Draht

Die Familie der CENELEC-Normen sieht eine enge Zusammenarbeit zwischen dem Betreiber und dem Hersteller des Signalsystems vor. Um die Sicherheitsanforderungen an das technische System ermittelnzu können, müssen die betrieblichen Abläufe und damit verbundenen Gefährdungen analysiert werden.

Fachartikel aus der Signal+Draht, Ausgabe 5/2015 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group

"Menschliche Fehler in der Fehlerbaumanalyse" - Fachartikel Signal+Draht

CENELEC-Normen, Signalsystem, Fehlerbaumanalyse, Sicherheitsfunktion, Eisenbahn, technische Störung, FTA, Gefährdungsanalyse, Bahninfrastruktur, Bahnbetrieb, Zugverkehr, MEM-Prinzip, Bahnunternehmen, Fahrgastbeförderung, ETCS, Poisson-Prozess, Software, Monte-Carlo-Simulation

Die Familie der CENELEC-Normen sieht eine enge Zusammenarbeit zwischen dem Betreiber und dem Hersteller des Signalsystems vor. Um die Sicherheitsanforderungen an das technische System ermittelnzu können, müssen die betrieblichen Abläufe und damit verbundenen Gefährdungen analysiert werden.

Fachartikel aus der Signal+Draht, Ausgabe 5/2015 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group

Security

HEALTHCARE SECURITY

Onepager zur Einführung eines ISMS, Informationssicherheitsmanagementsystems per ISO 27001

Der Artikel beleuchtet die Durchführung einer IT-Sicherheitsanalyse auf Basis der Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen an einer Beispielarchitektur der Leit- und Sicherungstechnik. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Unter Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken werden iterativ die vorhandenen Schutzmechanismen bewertet und gegebenenfalls ergänzt.

Fachartikel Signal+Draht Ausgabe 4/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group

HEALTHCARE SECURITY

B3S, ISO 27001, ISO 27799, ISMS, ISO 27005, Security Audit, Krankenhaus, IT-Sicherheit, Cybersecurity

Der Artikel beleuchtet die Durchführung einer IT-Sicherheitsanalyse auf Basis der Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen an einer Beispielarchitektur der Leit- und Sicherungstechnik. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Unter Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken werden iterativ die vorhandenen Schutzmechanismen bewertet und gegebenenfalls ergänzt.

Mit dem Inkrafttreten des IT-Sicherheitsgesetzes in Deutschland im Juli 2015 entstehen den Betreibern Kritischer Infrastrukturen (KRITIS) im Sektor Transport und Verkehr neue Anforderungen an Organisation, Prozess, Technik und Nachweisführung. Die IT-Sicherheit rückt dabei in den Fokus des Compliance Managements als Motor zur Einhaltung von Vorschriften durch ein Unternehmen, seine Organisation und Mitarbeiter. Neben der Erfüllung von gesetzlichen und regulatorischen Vorgaben steht die Konformität mit Normen, Standards und Konventionen im Mittelpunkt. Entscheidungen müssen begründbar sein und dabei gilt, dass Informiertheit ein Maßstab für die Abgrenzung von Fahrlässigkeit im Schadensfall ist. 

Patric Birr, Signal+Draht Ausgabe 4/2017
 

Onepager zur Einführung eines ISMS, Informationssicherheitsmanagementsystems per ISO 27001

Der Artikel beleuchtet die Durchführung einer IT-Sicherheitsanalyse auf Basis der Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen an einer Beispielarchitektur der Leit- und Sicherungstechnik. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Unter Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken werden iterativ die vorhandenen Schutzmechanismen bewertet und gegebenenfalls ergänzt.

Fachartikel Signal+Draht Ausgabe 4/2017 - Veröffentlicht mit freundlicher Genehmigung der DVV Media Group

INFORMATION SECURITY MANAGEMENT -ISMS-

Onepager zur Einführung eines ISMS, Informationssicherheitsmanagementsystems per ISO 27001

INFORMATION SECURITY MANAGEMENT -ISMS-

IT-Sicherheit, IT-Compliance, ISMS, Technik, Medien, Hackerangriffe, Hacking, Antivirensoftware, Schadsoftware, Risikomanagement, Qualitätssicherung, ISO 27001, Sicherheitsprozesse, IT-Sicherheitsgesetz, Risikoanalyse, Bestandsaufnahme, TISAX®

Onepager zur Einführung eines ISMS, Informationssicherheitsmanagementsystems per ISO 27001

KRITIS SECURITY MANAGEMENT

Unser Vorgehen in Projekten im Bereich KRITIS Security Management

Bahnbetreiber verlangen bei der Ausschreibung von Signalisierungssystemen in letzter Zeit verstärkt vom Signaltechnik-Lieferanten den Nachweis, dass eine bestimmte Todesrate pro Jahr (PLL-Rate, potential loss of life), hervorgerufen vom Signalisierungssystem, auf einer auszurüstenden Strecke nicht überschritten wird. Zur Ermittlung dieser Todesraten kann die preDIN VDE 0831-103 ein wertvolles Hilfsmittel sein. 

ICS-Autor Gerd Meissner berichtet in seinem Fachartikel über Erfahrungen und Umsetzung mit der Vornorm der DIN VDE 0831-103 im Hinblick auf Unfallklassen, Schutzzielen und Risiko-Analysen.

Signal+Draht, Ausgabe 9/2016 (InnoTrans-Ausgabe)
Veröffentlicht mit freundlicher Genehmigung der DVV Media Group
 

KRITIS SECURITY MANAGEMENT

KRITIS, Security Management, ISMS, ISO 27005, IEC 62443-3-2, Risikoanalyse, IT-Sicherheit, Cybersecurity

Erfahrungen aus der Anwendung der Vornorm preDIN VDE 0831-103 in konkreten Projekten

Bahnbetreiber verlangen bei der Ausschreibung von Signalisierungssystemen in letzter Zeit verstärkt vom Signaltechnik-Lieferanten den Nachweis, dass eine bestimmte Todesrate pro Jahr (PLL-Rate, potential loss of life), hervorgerufen vom Signalisierungssystem, auf einer auszurüstenden Strecke nicht überschritten wird. Zur Ermittlung dieser Todesraten kann die preDIN VDE 0831-103 ein wertvolles Hilfsmittel sein. Zunächst werden Anforderungen in Form von Tolerable Hazard Rates an die generische Applikation ermittelt. In einem Folgeschritt werden die Hazard Rates der generischen Applikation auf das Mengengerüst der technischen Systeme der spezifischen Applikation abgebildet. Daraus wird mithilfe der in den Unfallklassen der Vornorm angegebenen Auswirkungen die PLL-Rate für die spezifische Applikation berechnet.

ICS-Autor Gerd Meissner berichtet in seinem Fachartikel über Erfahrungen und Umsetzung mit der Vornorm der DIN VDE 0831-103 im Hinblick auf Unfallklassen, Schutzzielen und Risiko-Analysen.

Signal+Draht, Ausgabe 9/2016 (InnoTrans-Ausgabe)
Veröffentlicht mit freundlicher Genehmigung der DVV Media Group
 

Unser Vorgehen in Projekten im Bereich KRITIS Security Management

Bahnbetreiber verlangen bei der Ausschreibung von Signalisierungssystemen in letzter Zeit verstärkt vom Signaltechnik-Lieferanten den Nachweis, dass eine bestimmte Todesrate pro Jahr (PLL-Rate, potential loss of life), hervorgerufen vom Signalisierungssystem, auf einer auszurüstenden Strecke nicht überschritten wird. Zur Ermittlung dieser Todesraten kann die preDIN VDE 0831-103 ein wertvolles Hilfsmittel sein. 

ICS-Autor Gerd Meissner berichtet in seinem Fachartikel über Erfahrungen und Umsetzung mit der Vornorm der DIN VDE 0831-103 im Hinblick auf Unfallklassen, Schutzzielen und Risiko-Analysen.

Signal+Draht, Ausgabe 9/2016 (InnoTrans-Ausgabe)
Veröffentlicht mit freundlicher Genehmigung der DVV Media Group
 

OFFENSIVE SECURITY (PENETRATION TESTING)

Eine Übersicht zu unserem Vorgehen in Pentesting-Projekten

OFFENSIVE SECURITY (PENETRATION TESTING)

Pentesting, Pentest, Hacker, White Hacking, CVSS, IT-Sicherheit, Cybersecurity, IEC 62443-4-1, Live Hacking

Eine Übersicht zu unserem Vorgehen in Pentesting-Projekten

SECURITY FOR SAFETY & SECURE DEVELOPMENT

Unser Spezialgebiet: Sicherheit ganzheitlich betrachtet, Mensch und Maschine bedacht.

SECURITY FOR SAFETY & SECURE DEVELOPMENT

Security, Safety, Risikoanalysen, Fehlerbaum, IEC 62443-3-2, Angriffsbaum, Security Management, Risk Management, Attack Tree Analysis

Unser Spezialgebiet: Sicherheit ganzheitlich betrachtet, Mensch und Maschine bedacht.

Social