cover-image

Funktionale Sicherheit nach ISO 26262

Ein Praxisleitfaden zur Umsetzung

Vera Gebhardt
Gerhard M. Rieger
Jürgen Mottok
Christian Gießelbach

image

Vera Gebhardt: vera.gebhardt@tecmata.de · http://www.tecmata.de

Gerhard M. Rieger: grieger@tuev-nord.de · http://www.tuev-nord.de

Jürgen Mottok: juergen.mottok@hs-regensburg.de · http://www.las3.de

Christian Gießelbach: c.giesselbach@tecmata.de · http://www.tecmata.de

Lektorat: Christa Preisendanz

Copy-Editing: Ursula Zimpfer, Herrenberg

Herstellung: Birgit Bäuerlein

Umschlaggestaltung: Helmut Kraus, www.exclam.de

Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, 33100 Paderborn

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN

Buch 978-3-89864-788-5

PDF 978-3-86491-338-9

ePub 978-3-86491-339-6

1. Auflage 2013

Copyright © 2013 dpunkt.verlag GmbH

Wieblinger Weg 17

69123 Heidelberg

Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.

Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.

Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.

5 4 3 2 1 0

Vorwort

Der Entschluss, dieses Buch zu schreiben, ist aus den praktischen Erfahrungen während unserer Projekteinsätze entstanden. Mit diesem Buch wollen wir einen Beitrag zum optimalen Funktionieren – insbesondere hinsichtlich der Verfügbarkeit, Zuverlässigkeit und vor allem der möglichst risikofreien Benutzung – von technischen Systemen in zukünftigen, modernen Straßenfahrzeugen leisten.

Die geltenden Standards zur sicherheitsbezogenen Produktentwicklung sind rein aus der Theorie schwer umsetzbar. Das zeigen uns immer wiederkehrende Fragestellungen innerhalb unserer Beratungs- und Assessoren-Tätigkeit für verschiedene Industriebranchen.

Sehr gerne geben wir den Lesern Einblick in unsere gemeinsame jahrzehntelange Erfahrung im Arbeitsgebiet der funktionalen Sicherheit und teilen mit ihnen die Kenntnisse, die wir aufgrund der Begleitung einer Vielzahl sicherheitsrelevanter Entwicklungsprojekte erlangt haben. Wir sind überzeugt, dass mit wachsendem Verständnis für die zu entwickelnden Sicherheitsmechanismen gleichzeitig das Bewusstsein zum sicherheitsbezogenen Denken und Handeln steigt.

In der Ingenieurausbildung stellt das Systemthema der funktionalen Sicherheit eine Verzahnung zwischen Elektrotechnik und der Softwareentwicklung her. Für die Studierenden ermöglicht dies wichtiges Verständnis und die fachliche Durchdringung von softwareintensiven, sicherheitsrelevanten Systemen. Das Bewusstsein für Qualität und funktionale Sicherheit kann bereits in der Ausbildung zukünftiger Ingenieure verankert werden. Dabei helfen aktuelle Forschungs- und Entwicklungsvorhaben mit Partnern aus der Wirtschaft. Die gesellschaftliche Verantwortung der Ingenieure für zukünftige Systeme, wie das autonome Fahren, stellt neue Anforderungen an die funktionale Sicherheit automobiler Systeme – auch dazu wollen wir mit diesem Buch einen Beitrag leisten.

Entwicklerteams leiden besonders unter den Planungsschwächen zu Projektbeginn, die erhebliche Mehraufwände zur Erreichung der geforderten Qualität generieren. Eine wesentliche Intention dieses Buches ist unser Bemühen, den Entwicklungsteams von sicherheitsrelevanten komplexen Systemen anhand des beschriebenen fiktiven Projekts »Joy« Unterlagen für die Konzept- und Planungsphase für ihre Tätigkeit zur Verfügung zu stellen.

Ohne gut definierte Prozesse und Anforderungen und die dazu passenden Qualifizierungsprüfungen können Menschen, egal wie bemüht sie vorgehen, Fehler im Bereich sicherheitskritischer Aktivitäten nicht vermeiden und schon gar nicht beherrschen. Die Praxis beweist, dass mit der Einhaltung von Standards sowie den daraus abgeleiteten Regeln und Prozessen Fehlerquoten weitgehend reduziert werden können. Genauso wichtig sind die individuellen Eigenschaften eines jeden Teams, das ein gelungenes Produkt unter allen gegebenen Umständen liefern muss. Gelungen bedeutet das In-Verkehr-Bringen eines technisch sicheren und zweckmäßigen Produkts auf den Markt. Wenn wir mit diesem Buch dazu einen kleinen Beitrag leisten können, hat sich unsere Mühe dafür gelohnt.

Unser herzlicher Dank gilt allen Kolleginnen und Kollegen, die zum Gelingen einzelner Kapitel besonders beigetragen haben, vor allem B.Sc. Hermann Kränzle, Dr. Immanuel Höfer (beide TÜV Nord Systems), Dr. Carsten Handel und Dipl.-Inform. (FH) Claus Bernhard (beide tecmata GmbH).

Besonders bedanken wir uns bei unseren Freunden und Familien für ihre Geduld und ihr Verständnis, da wir oft keine Zeit für sie hatten.

Die Zusammenarbeit mit dem Verlag, ganz besonders mit unserer unermüdlichen Lektorin Christa Preisendanz, war hervorragend und das Autorenteam hat gemeinsam ein hartes Stück Arbeit mit viel Humor bewerkstelligt.

Christian, ohne dich wäre die Realisierung dieses Buches nicht möglich gewesen und der Bowmore ist dir sicher.

Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok, Christian Gießelbach

Wiesbaden, Augsburg, Regensburg, im Mai 2013

Das Autorenteam

image

(v.l.n.r.) Gerhard M. Rieger · Christian Gießelbach · Vera Gebhardt · Prof. Dr. Jürgen Mottok

Vera Gebhardt

Vera Gebhardt war als geprüfte Versicherungsfachwirtin bis Ende 1999 im Bereich Mehrspartenversicherung und telefonischer Kundendienst für die DBV Winterthur Versicherung im Innendienst tätig. Gleichzeitig baute sie einen stabilen Kundenstamm durch qualifizierte Beratung im Segment Personenversicherung auf. Im Januar 2000 wechselte sie in die IT-Branche mit dem Schwerpunkt Finance and Insurance als leitende Qualitätsmanagerin und Testmanagerin. Mit dem Wechsel in die Ingenieurbranche/Automotive qualifizierte sie sich als SPICE-Assessorin, CMMI-Fachberaterin und Prozess-Expertin und übernahm die Verantwortung als Softwarequalitätsmanagerin für die Rücker AG. Ab 2004 wurde sie für die IAE GmbH leitende Qualitätsmanagerin und Projektmanagerin mit Personalverantwortung und Prokuristin. Qualifizierung und Zertifizierung im Bereich Projektmanagement und funktionale Sicherheit folgten. Heute ist Vera Gebhardt zertifizierte SPICE-Assessorin, iSQI Certified Professional for Project Management, Principal Consultant funktionale Sicherheit und Hauptniederlassungsleiterin der tecmata GmbH. Sie ist verantwortlich für die Bereiche Personal, funktionale Sicherheit, Qualitätsmanagement und Projektmanagement sowie für den Ausbau des gesamten Geschäftsnetzes. Vera Gebhardt ist Gründerin und Fachgruppenleiterin der FG Safety im ASQF und Verfasserin zahlreicher Fachvorträge.

vera.gebhardt@tecmata.de · http://www.tecmata.de

Gerhard M. Rieger

Gerhard M. Rieger studierte Elektrotechnik/Nachrichtentechnik in Augsburg. Nach seinem Studium war er zunächst als Sachverständiger für Baumusterprüfungen von elektronischen Geräten im IQSE in der Abteilung »Automatisierungs- und Sicherheitstechnik« beim TÜV Bayern e.V. tätig. 1992 übernahm er zusätzlich die Verantwortung für die Prüfstelle des TÜV Bayern Sachsen e.V. und war bis 1998 für das Arbeitsgebiet »Fernmeldeeinrichtungen und Fernwirkanlagen« in leitender Position tätig. Bis 2001 war Herr Rieger als Marktsegmentverantwortlicher für den Bereich sicherheitsrelevante elektronische Systeme bei der TÜV Product Service GmbH tätig und wechselte 2001 zur TÜV Informationstechnik GmbH des RWTÜV als Abteilungsleiter der Prüfstelle »Safety Approval Service«. Sein Aufgabenbereich umfasste den Aufbau des Arbeitsgebiets der funktionalen Sicherheit, personelle Führung sowie die wirtschaftliche Verantwortung der Prüfstelle. Er baute im Mutterkonzern RWTÜV den Aufgabenbereich funktionale Sicherheit weiter aus und wechselte 2004 in die Abteilung Safety Related Services des RWTÜV (seit 2006 TÜV NORD Sys-Tec GmbH & Co. KG). Dort leitete er bis 2010 die Geschäftsstelle in Augsburg und das Arbeitsgebiet »Functional Safety«. Seit 2011 führt er den Ausbau der Geschäftsstelle Augsburg sowie die Erweiterung des Themengebiets funktionale Sicherheit bei der TÜV NORD Systems GmbH & Co. KG fort.

Herr Rieger ist Verfasser zahlreicher Fachartikel und hält im Elitestudiengang Informatik der Universität Augsburg Vorlesungen zum Thema »Funktionale Sicherheit«.

grieger@tuev-nord.de · http://www.tuev-nord.de

Prof. Dr. Jürgen Mottok

Prof. Dr. Jürgen Mottok lehrt Informatik an der Hochschule Regensburg. Seine Lehrgebiete sind Software Engineering, Programmiersprachen, Betriebssysteme und Functional Safety. Er leitet das Laboratory for Safe and Secure Systems, ist Beirat des Bavarian Cluster of IT-Security and Safety, Beirat des Automotive Forum Sicherheit Software Systeme, Beirat des ASQF Safety, Mitglied des Leitungsgremiums der Regionalgruppe Ostbayern der Gesellschaft für Informatik, Organisator des Fachdidaktik-Arbeitskreises Software Engineering der Bayerischen Hochschulen und Projektleiter der mit kooperativen Promotionsverfahren ausgestatteten Forschungsprojekte DynaS3 und VitaS3, S3OP und S3EMO. Partner in den Forschungsprojekten sind die AVL Software und Funktions GmbH, die Continental Automotive GmbH, die iNTENCE Automotive GmbH, die Manu AG und die exida GmbH. Prof. Dr. Jürgen Mottok ist in Programmkomitees zahlreicher wissenschaftlicher Konferenzen vertreten. Er ist Träger des Preises für herausragende Lehre, der vom Bayerischen Staatsministerium für Wissenschaft, Forschung und Kunst vergeben wird.

juergen.mottok@hs-regensburg.de · http://www.las3.de

Christian Gießelbach

Dipl.-Math. Christian Gießelbach studierte Mathematik und Informatik an der Universität zu Köln und war zunächst als Softwareentwickler für die IVU Traffic Technologies AG tätig. 2007 wechselte er zur tecmata GmbH und betreut dort als Experte für Softwarearchitektur sowie als Testdesigner unterschiedliche Industrieprojekte im Bereich sicherheitsrelevanter Embedded-Entwicklung. Christian Gießelbach ist Principal Consultant für funktionale Sicherheit und verantwortlich für die Konzeption sicherer Softwaresysteme. Er ist Mitglied in der ASQF-Fachgruppe Safety und Berater der Expertengruppe Funktionale Sicherheit der tecmata GmbH.

c.giesselbach@tecmata.de · http://www.tecmata.de

Inhaltsverzeichnis

1        Einleitung

1.1     Wieso die automotive spezifische Sicherheitsnorm ISO 26262:2011?

1.1.1     ISO 26262:2011, Edition 15.11.2011

1.1.2     Fachausschuss für Kraftfahrzeuge

1.1.3     Stand der Technik

1.1.4     ISO 26262:2011 – eine anwendbare Norm

1.1.5     Beweislastumkehr

1.2     Stufenweise zum ASIL-konformen Produkt

1.2.1     Klare Zuordnung von Verantwortung

1.2.2     Prozessmodell und Reifegrade von Prozessen

2        Was Sie in diesem Buch erwartet

2.1     Allgemeine Hinweise

Zielgruppe für dieses Fachbuch

2.2     Voraussetzungen und Annahmen unseres Projekts »Joy« mit dem Produkt »Joystick-Sensor«

Rechte Dritter

2.3     Wegweiser durch das Buch

2.4     Projektsteckbrief »Joy«

2.4.1     Die Innovation

2.4.2     Produktinformationen

2.5     Die beteiligten Firmen

2.6     Das Joy-Entwicklungsteam

2.7     Rechtliche Grundlagen und Pflichten

3        Das Phasenmodell

3.1     Organisatorische Anforderungen

3.2     Prozessmodelle und funktionales Sicherheitsmanagement

3.3     Das Phasenmodell der ISO 26262:2011

3.4     Schaffung einer Sicherheitskultur

3.4.1     Projektbeispiel

3.4.2     Fragenkatalog zur Sicherheitskultur

3.4.3     Hinweis World Cafe und Open Space

3.5     Management der funktionalen Sicherheit

Vorgehen und Voraussetzungen

3.6     Funktionales Sicherheitsmanagement im Projekt Joy

3.7     Sicherheitspolitik und Sicherheitsplan der safehicle GmbH

Maßnahmen zur Sicherstellung der funktionalen Sicherheit

3.8     Aktivitäten im Sicherheitslebenszyklus

3.8.1     Praxisbeispiel Projektstory

3.8.2     Managementaktivitäten

3.8.3     Bestätigungsmaßnahmen

3.9     Unterstützende Prozesse

Tailoring-Anpassungsrichtlinien

4        Spezifische Rollen im Sicherheitslebenszyklus

4.1     Das effektive Team

4.1.1     Projektbeispiel Ressourcenplanung

4.1.2     Schulungsbedarf methodisch feststellen

4.2     Qualifikation

4.3     Der Sicherheitsmanager im Projekt Joy

4.4     Rollenbeschreibung FSM

4.4.1     Projektbeispiel

4.4.2     Der Sicherheitskoordinator im Projekt Joy

4.5     Rollenbeschreibung Sicherheitskoordinator

4.6     Weitere Rollen im Sicherheitslebenszyklus

4.6.1     Rolle Vertriebsverantwortlicher und Produktspezialist

4.6.2     Sachbearbeiter in der Angebotsabteilung

4.6.3     Verantwortlicher für Auftragsabwicklung

4.6.4     Produktspezialist ASIL (Mitarbeiter aus dem Produktmanagement)

4.6.5     Projektmanager

4.6.6     Entwicklungspersonal und Validationspersonal

4.6.7     Montagepersonal

4.6.8     Prüfer und Personal zur Inbetriebnahme

4.6.9     Sachbearbeiter im Service/Sachbearbeiter in der Auftragsabwicklung

4.6.10   Servicetechniker in der Werkstatt

4.6.11   Unabhängiger Dritter (Assessment)

4.7     Rollenvielfalt

5        Konfigurations- und Änderungsmanagement

5.1     Konfigurationsmanagement

5.1.1     Aufgabe des Konfigurationsmanagements

5.1.2     Aktivitäten im KM am Projektbeispiel

5.1.3     Meilensteine – Baselines – Schnittstellen – Zugriffe

5.1.4     Tooleinsatz und Lieferung von KM-Items

5.2     Der Konfigurationsmanager

5.3     Änderungsmanagement nach ISO 26262:2011

5.4     Planung des CM im Team der Fa. safehicle

Änderungen unter dem Aspekt der funktionalen Sicherheit

5.5     Aspekte zur Prozessanpassung

5.6     Zustimmungsprozess

Beispiel-Fragenkatalog

5.7     Schnittstellenmodifikation und Zustimmung

Betrachtung der technischen Schnittstellenmodifikation

5.8     Exkurs Retrospektive

5.8.1     Methoden der Retrospektive

5.8.2     Durchführung der Retrospektive

6        Initialisierung des Sicherheitslebenszyklus und Development Interface Agreement

6.1     Initialisierung

6.2     Lieferantenauswahl

6.3     Qualifikationsanfrage und Auswahlbericht

6.4     Development Interface Agreement

Zusammenarbeit in der Lieferkette mit dem OEM

6.5     DIA-Vorgehen am Beispiel des Projekts Joy

6.6     Initialisierung des Sicherheitslebenszyklus

Projekt Joy – Zuordnung von Phasen und Aufgaben

6.7     Exkurs Ausschreibung und Unterbeauftragung

7        Das Konzept des Automotive Safety Integrity Level

7.1     Historie und Hintergrund zum ASIL

7.1.1     Risikoreduktion

7.1.2     Vom Sicherheitsziel zum Sicherheitskonzept im Projekt Joy

7.2     Die Bedeutung von ASIL in den Tabellen der Norm

7.3     ASIL-abhängige Anforderungen und Empfehlungen

7.4     Grundlagen der ASIL-Dekomposition

7.4.1     Dekompositionsansatz Joystick-Sensor

7.4.2     Dekomposition von Sicherheitsanforderungen

7.4.3     Grenzen und Einschränkungen der Dekomposition

7.4.4     Aspekt der Verfügbarkeit

7.4.5     Kurzes Projektbeispiel für sicheren Zustand

7.5     Vorteile und Implikationen durch die Anwendung der ISO 26262

7.5.1     Verbesserte Prozessqualität

7.5.2     Verbesserte Geschäftsbeziehungen

7.5.3     Verbesserte Produktqualität

7.5.4     Finanzieller Nutzen

7.6     Quantitative und qualitative Methoden

7.6.1     Qualitative Methode

7.6.2     Quantitative Methode

7.7     Sicherheitsanalyse

7.7.1     Qualitative und quantitative Methoden im Projekt Joy

7.7.2     Erkenntnistheorie

8        Gefährdungs- und Risikoanalyse

8.1     Ermittlung von Gefahren und Klassifikation

8.2     Durchführung der Analyse – Projektbeispiel

Bericht zur Gefährdungs- und Risikoanalyse

8.3     Vorgehen in der Produktlebenszyklusphase

8.4     Wechselwirkungen mit anderen Systemen

8.5     Risikobewertung

Gefährdungs- und Risikoanalyse durch den Zulieferer am Projektbeispiel

8.6     Methode zur Risikobewertung

8.7     ASIL-Bestimmung

8.8     Konkrete Beispiele aus dem Projekt Joy

8.8.1     Beispiel »Vortrieb«

8.8.2     Beispiel »Bremskraft«

8.8.3     Beispiel »Lenkwinkel«

8.9     Abschluss der G&R

9        Spezifikation der funktionalen und technischen Sicherheitsanforderungen

9.1     Funktionale Sicherheitsanforderungsspezifikation

9.2     Spezifikationsvorgehen Joy und Joystick-Sensor

9.2.1     Funktionale Sicherheitsanforderungsspezifikation

9.2.2     Technische Sicherheitsanforderungen des Subsystems

9.2.3     Technische Anforderungsumsetzung zur Risikoreduktion

9.2.4     Projektbeispiel Joy

9.3     Systemvalidierung

9.4     Zuverlässigkeit, funktionale Sicherheit und Verfügbarkeit

Konflikt zwischen Kosten und Verfügbarkeit

9.5     Sicherheits-Assessment

9.5.1     Unabhängigkeit

9.5.2     Planung des Sicherheits-Assessments

9.5.3     Agenda zum Sicherheits-Assessment im Projekt Joy

9.5.4     Ableitung von Maßnahmen

10      Verifikations- und Validationsplanung

10.1   Allgemeine Hinweise zu V+V

Definition zu V+V im Projekt Joy

10.2   Handlungsfelder der Verifikation

10.2.1   Verifikationsspezifikation

10.2.2   Testbericht

10.3   Handlungsfelder der Validation

10.3.1   Umfang der Validationsplanung

10.3.2   Gemeinsame Validationsplanung und Planungsinhalt

10.4   Hardware-Software-Integration

10.5   Systemintegrationstests

10.6   Integrationstestmethoden

10.6.1   Fault-Injection-Test

10.6.2   Back-to-Back-Test

10.6.3   Schnittstellenprüfungen

10.6.4   Erfahrungsbasierte Tests

10.7   Integration und Tests auf Fahrzeugebene

10.8   Validationsplanung der Hardware

10.8.1   Hardwareintegration und Hardware-Integrationstest

10.8.2   Methoden im Projekt Joy

10.8.3   Bewertung der Verletzung von Sicherheitszielen im Hinblick auf zufällige Hardwarefehler

10.8.4   Validation der Metriken für zufällige Hardwarefehler

10.8.5   Bewertung der Metriken der Hardwarearchitektur

10.8.6   Input und Output zur Bewertung des Hardwaredesigns

10.8.7   Projektbeispiel Hardwaredesign-Review

10.9   Softwaremodultest

10.9.1   Methoden zur Ableitung und Durchführung von Softwaremodultestfällen

10.9.2   Softwareintegration und Test

10.9.3   Softwareintegrationstest

10.10 Projektbeispiel Softwaretest

10.11 Verifikation der Software-Sicherheitsanforderungen

10.12 Analyse und Validierung mechatronischer Systeme

11      Produktentwicklung auf Systemebene

11.1   2000 Anforderungen in der Konzeptphase

11.2   Übersicht

11.3   Initialisierung der Produktentwicklungsphase auf Systemebene

11.4   Spezifikation der technischen Sicherheitsanforderungen

11.4.1   Spezifikation von Sicherheitsmechanismen

11.4.2   Hardware-Fehlerklassen und Metriken

11.4.3   Vorgehensmodell zu den zufälligen Hardwarefehlern

11.5   Technische Sicherheitsanforderungen im Projekt Joy

11.5.1   Der Weg zu technischen Sicherheitsanforderungen

11.5.2   Projektbeispiel

11.5.3   Fehler in der internen Verarbeitung

11.5.4   Redundanz im Systemdesign

11.5.5   Anforderungen an die Übermittlung der Sensordaten

11.6   Systemdesign

11.6.1   Vermeidung systematischer Fehler

11.6.2   Erkennungsmaßnahmen für zufällige Fehler

11.6.3   Projektbeispiel

11.6.4   Fault Tree Analysis (FTA)

11.6.5   Alternative Metrik »CutSet-Methode« für Hardwarefehler

11.6.6   Grenzwerte der Metriken

11.7   Spezifikation des Hardware-Software-Interface (HSI)

11.8   Verifikation des Systemdesigns

11.9   Item-Integration und Tests

11.10 Zusammenfassung

12      Dokumentation und Arbeitsprodukte

12.1   Anforderungen an die Dokumentation

Kennzeichnung und geforderte Informationen

12.2   »Wer schreibt, der bleibt« oder »allzu viel ist ungesund« – Projektbeispiel

Planung und Konfliktlösung im Team

12.3   Phasenübergreifende Dokumentation

12.4   Schlüsseldokumente der ISO 26262:2011 – Teil 2 »Funktionales Sicherheitsmanagement«

12.4.1   Übergeordneter Sicherheitsmanagementplan

12.4.2   Qualifikationsnachweise

12.4.3   Anerkanntes dokumentiertes Qualitätsmanagementsystem

12.4.4   Der Sicherheitsplan

12.5   Der Sicherheitsnachweis

12.5.1   Der Sicherheitsnachweis – Safety Case (FS-Arbeitsprodukte)

12.5.2   Referenzen und relevante Dokumente

12.5.3   Referenzen zu zentralen sicherheitsrelevanten Dokumenten

12.5.4   Definitionen, Begriffe, Abkürzungen

12.5.5   Sicherheitsplan

12.5.6   Item-Definition

12.5.7   Compliance-Matrix

12.5.8   Meeting-Protokolle

12.5.9   Arbeitsprodukte aus Planungsprozessen

12.5.10 Arbeitsprodukte aus der Initialisierung des Sicherheitslebenszyklus

12.5.11 Arbeitsprodukte aus den unterstützenden Prozessen

12.5.12 Statusberichte

12.5.13 Sicherheitskontrollplanung für die Produktion

12.5.14 Auszüge aus der G&R

12.5.15 Funktionales Sicherheitskonzept

12.5.16 Sicherheitsanforderungsspezifikation

12.5.17 Arbeitsprodukte aus Verifikation und Validation

12.5.18 Sicherheitsanalyse und Sicherheitsberichte

12.5.19 Sicherheitsargumente

12.5.20 Safety-To-do-Liste aus dem Sicherheitsnachweis

12.5.21 Der Assessmentplan und Prozesskonformität

12.5.22 Zusammenfassung

12.6   Schlüsseldokumente der ISO 26262:2011 – Teil 3 »Konzeptphase«

12.6.1   Item-Definition

12.6.2   Arbeitsprodukt Einflussanalyse

12.6.3   Gefährdungs- und Risikoanalyse

12.6.4   Funktionales Sicherheitskonzept

13      Abhängige Dokumentation und Arbeitsprodukte

13.1   Allgemein

13.2   Schlüsseldokumente der ISO 26262:2011 – Teil 4 »Produktentwicklung auf Systemebene«

13.2.1   Validationsplan und Validationsberichte

13.2.2   Sicherheits-Assessment auf Systemebene

13.2.3   Dokumentation zur Produktionsfreigabe

13.2.4   Technische Sicherheitsanforderungen

13.2.5   Das technische Sicherheitskonzept

13.3   Schlüsseldokumente der ISO 26262:2011 – Teil 5 »Produktentwicklung auf Hardwareebene«

13.3.1   Sicherheitsplan auf Hardwareebene

13.3.2   Spezifikationen auf Hardwareebene

13.3.3   Dokumentation des Hardwaredesigns

13.3.4   Sicherheitsanalyse

13.3.5   Dokumentation der Hardware-Architekturmetriken

13.3.6   Hardwareintegration und Hardwaretest

13.4   Schlüsseldokumente der ISO 26262:2011 – Teil 6 »Softwarerealisierung«

13.4.1   Planung und Initiierung

13.4.2   Software-Sicherheitsanforderungen sowie Verifikationsplanung

13.4.3   Softwareentwurf

13.4.4   Softwaremoduldesign und Softwareumsetzung

13.4.5   Softwaremodultest

13.4.6   Softwareintegration und Test

13.4.7   Konfigurationsdaten und Kalibrierungsdaten

13.5   Schlüsseldokumente der ISO 26262:2011 – Teil 7 »Produktion und Betrieb«

13.5.1   Produktionsplan und Produktionskontrollplan

13.5.2   Betrieb, Wartung und Stilllegung

13.6   Schlüsseldokumente der ISO 26262:2011 – Teil 8 »Unterstützende Prozesse«

13.7   Schlüsseldokumente der ISO 26262:2011 – Teil 9 »ASIL- und sicherheitsorientierte Analysen«

13.7.1   ASIL-Dekomposition

13.7.2   Kriterien für die Koexistenz von Elementen

13.7.3   Analyse abhängiger Fehler und Ausfälle

13.7.4   Sicherheitsanalyse

13.8   Zusammenfassung

14      Reviews

14.1   Allgemein

14.1.1   Vorgehensweise bei Reviews

14.1.2   Reviewtechniken

14.1.3   Abhängigkeit zwischen ASIL und Reviewtechnik

14.2   Lesetechniken

14.2.1   Einführung

14.2.2   Ad hoc

14.2.3   Checklistenbasierte Lesetechnik

14.2.4   Reading by stepwise abstraction

14.2.5   Fehlerklassenbasiertes Lesen

14.2.6   Perspektivenbasiertes Lesen

14.2.7   Zusammenfassung

15      Vertrauen in Softwarewerkzeuge

15.1   Vertrauen in und Qualifikation von Softwarewerkzeugen

15.2   Weshalb eine sorgfältige Werkzeugauswahl wichtig ist

15.3   Vertrauensgrad – Tool Confidence Level

15.3.1   Werkzeug-Qualifizierungsplan

15.3.2   Werkzeugdokumentation

15.3.3   Werkzeug-Bug-Report

15.3.4   Bewertung des Werkzeug-Entwicklungsprozesses

15.3.5   Überprüfung der Leistungsfähigkeit des Werkzeugs

15.3.6   Qualifizierungsbericht im Projekt Joy

15.4   Exkurs: Betriebsbewährtheit

16      Retrospektive

16.1   Die Planung sicherheitsgerichteter Items

16.2   Firma safehicle – Prozessveränderungen aus den Planungsaktivitäten

Auswertungsbericht

16.3   Zusammenfassung

17      Ausblick

Abschließende Worte der Autoren

A        Anhang

A.1     Arbeitshilfen-Checklisten zur Planung

A.2     Beispiel für Sicherheitskultur

A.3     Fundamentaler Testprozess

German Testing Board (GTB)

A.4     Psychologische Ursachen von Fehlern

A.4.1   Denkfallen als Fehlerursache

A.4.2   Zusammenfassung

B        Glossar

C        Abkürzungsverzeichnis

D        Normen und Standards

E        Webadressen

F        Literaturverzeichnis

Stichwortverzeichnis

1 Einleitung

Das Verhüten von Unfällen darf nicht als eine Vorschrift des Gesetzes aufgefasst werden, sondern als ein Gebot menschlicher Verpflichtung und wirtschaftlicher Vernunft.

(Werner von Siemens, 1880)

1.1 Wieso die automotive spezifische Sicherheitsnorm ISO 26262:2011?

NRMES

Einen wesentlichen Beitrag für die Einschätzung der Zukunft sicherer eingebetteter Systeme liefert die National Roadmap Embedded Systems (NRMES).

Die Kombination sicherer eingebetteter Systemkomponenten mit elektronischen und mechatronischen Systemen ist ein typisches Merkmal in der Technik, wie z.B. bei automobilen Sicherheitssystemen. Die NRMES stellt dar, dass eingebettete Systeme oftmals strikten sicherheitskritischen Anforderungen unterliegen, deren Verletzung verheerende Auswirkungen auf Mensch und Technik mit sich bringen kann.

Sicherheitsnachweis

So benötigen viele Systeme – z.B. in der Automobiltechnik, der Avionik oder der Medizintechnik – eine explizite Zulassung, die den Nachweis eines hinreichenden Sicherheitsniveaus erfordert. Für den Nachweis der Sicherheit eines Systems ist Korrektheit weder notwendige noch hinreichende Bedingung. Vielmehr folgt der Sicherheitsnachweis eigenen spezifischen Verfahren, die z.B. die Bestimmung und Bewertung von Risiken (Risikoakzeptanz) verlangen.

QS-Verfahren

In diesem Zusammenhang spielen Verfahren zur Qualitätssicherung (QS) wie Test, Analysetechniken und formale Beweisverfahren eine wichtige Rolle. Sie liefern einen Beitrag zur Zulassung, ersetzen sie jedoch nicht.

Bezug zur Software

In technischen Anwendungsbereichen geht von Softwarefehlern einerseits potenziell eine Gefährdung aus, andererseits ermöglicht Software aber auch die Unterstützung von Sicherheit, indem sie z.B. fortlaufend Diagnosen des Systemzustands durchführt. Daher ist es unerlässlich, Software in die Sicherheitsanalyse und die Zertifizierung von eingebetteten Systemen einzubeziehen.

Branchen und funktionale Sicherheit

Eingebettete Systeme als bedeutende Innovationstreiber mit hoher querschnittlicher Wirkung bilden das Nervensystem moderner Steuerund Informationssysteme. In ihnen ist inhärent die funktionale Sicherheit der jeweilig realisierten Produkte sicherzustellen. Dies gilt insbesondere in so wichtigen Gebieten wie Energietechnik, Medizin- und Gesundheitstechnik, Verkehrs- und Transportwesen (mit Automobil-, Schienen-, Luft- und Raumfahrttechnik), Industrieautomatisierung/Robotik sowie der Informations- und Kommunikationstechnik mit ihren diversen Ausprägungen.

1.1.1 ISO 26262:2011, Edition 15.11.2011

Für die Automobiltechnik enthält der neue Standard ISO 26262:2011 (wir beziehen uns in diesem Fachbuch ausschließlich auf den Stand 15.11.2011 für die Teile 1 bis einschließlich 9 und den Stand 08.01.2012 für den Teil 10 des Standards) Richtlinien zur Entwicklung funktional sicherer Systeme.

Es gibt kaum noch Projekte in der Automobilindustrie, bei denen nicht Sicherheitsanforderungen nach einer ASIL-Klassifikation gefordert werden.

ASIL-Klassifikation

Der ASIL (Automotive Safety Integrity Level) wird nach bestimmten Parametern ermittelt und die Einstufung kann aus einer in der ISO 26262:2011 vorgegebenen Tabelle für jede Gefährdung in den Stufen QM oder ASIL-A bis ASIL-D abgelesen werden. Neuere Technologien wie Assistenzfunktionen und erweiterte Fahrzeugfunktionalitäten sowie die Entwicklung von Mehrwertfunktionen durch Integration bisher getrennter Funktionen führen dazu, dass eine zunehmende Anzahl softwareintensiver elektronischer Systeme als sicherheitsrelevant eingestuft wird und deshalb entsprechend dem Automotive-Sicherheitsstandard ISO 26262:2011 entwickelt werden muss.

Steigende Komplexität

Damit steigt einerseits die Zahl der sicherheitsrelevanten elektronischen Komponenten und Systeme, andererseits werden aber auch die Vernetzung, Interaktion und Komplexität sowie die Sicherheitsanforderungen untereinander immer komplexer. Zusätzlich zu den hohen Sicherheitsanforderungen der einzelnen Systeme wächst auch deren Komplexität bei der heute üblichen verteilten Durchführung der Entwicklungsprojekte. Die Einsatztauglichkeit derartig entwickelter Produkte erfordert einwandfrei funktionierende Hardware und Software in Bezug auf die zu erfüllenden Sicherheitsfunktionen. Neue Zukunfts-technologien, wie z.B. Hybridantriebe und E-Fahrzeuge, beinhalten beträchtliches Entwicklungspotenzial.

1.1.2 Fachausschuss für Kraftfahrzeuge

Der Fachausschuss für Kraftfahrzeuge (FAKRA) bildete Ende 2003 eine Arbeitsgruppe mit dem Ziel, den generischen Standard IEC 61508 für die Automotive-Industrie zu interpretieren, um die Spezialisierung auf die Serienproduktion in der Automobilbranche abbilden zu können.

Durch die daraus resultierenden Management- und technischen Aktivitäten im Bereich der funktionalen Sicherheit (FuSi) sollen elektronisch basierte Elemente so sicher entwickelt werden, wie es nach dem Stand der Technik möglich ist.

1.1.3 Stand der Technik

Dazu wurde der Stand der Technik bezüglich aller Aspekte, die für die Sicherheit von Bedeutung sind, in der ISO 26262:2011 beschrieben.

Die branchenweite Definition, Einführung und Etablierung dieses überarbeiteten Standards sind abgeschlossen und der Standard wurde in 2011 ratifiziert.

Nachweisführung

Wird ein Fahrzeug auf allen Ebenen – auch bei allen Zulieferern – gemäß ISO 26262:2011 entwickelt und hergestellt, kann der Automobilhersteller den notwendigen Nachweis liefern, den Erfordernissen bei der Herstellung sicherheitskritischer, elektronischer Einrichtungen entsprochen zu haben. Einige sicherheitsrelevante Funktionen wie z.B. die vollständig elektronisch betätigte Parkbremse, die elektronische Lenksäulenverriegelung, veränderbare Dämpfercharakteristiken bei Fahrzeugen mit Luftfederung, das neue Aktiv-Lenksystem von BMW oder das Dynamic Steering von AUDI, das durch gezieltes Gegenlenken zur Fahrstabilität beiträgt, wurden bereits in Anlehnung an die IEC 61508 bzw. den Normenentwurf der ISO/DIS 26262:2009 entwickelt sowie einem unabhängigen Assessment unterzogen. Diese Entwicklungen erfüllen die höchsten Sicherheitsanforderungen gemäß dem Stand der Technik.

1.1.4 ISO 26262:2011 – eine anwendbare Norm

Die steigende Zahl von Rückruf- und Serviceaktionen in den letzten Jahren bekräftigen die Entscheidung für die Anwendung dieses aktuellen Sicherheitsstandards für funktionale Sicherheit von Straßenfahrzeugen < 3,5 t und die darin geforderte Einführung eines funktionalen Sicherheitsmanagements (FSM) bei allen beteiligten Firmen vor Projektstart.

Produktvertrauen und Sicherheit

Eine im Jahr 2010 veröffentlichte Statistik des Kraftfahrt-Bundesamtes (KBA) bezifferte mit 185 Rückrufaktionen einen Rekord. Im Jahr 2000 mussten die Hersteller im Vergleich nur 72-mal Fahrzeuge zurückrufen. Wie das Beispiel einer Gaspedal-Rückrufaktion eines asiatischen OEM zeigt, kann das Vertrauen des Konsumenten in eine Fahrzeugmarke im Extremfall zu Absatzeinbußen und zum Imageschaden führen.

Produkthaftung

Seit der Veröffentlichung der ISO 26262:2011 steht der Automobilbranche eine anwendbare Norm zur funktionalen Sicherheit zur Verfügung, die unter Beteiligung der Automobilindustrie entstand und deren speziellen Belange berücksichtigt. Es gibt derzeit keine Richtlinie und kein Gesetz, das OEMs, Supplier oder Second Tiers zur Anwendung der ISO 26262:2011 verpflichtet. Allerdings definiert eine Norm wie diese immer den Mindeststand der Technik, d.h., im Falle einer Produkthaftung muss nachgewiesen werden, dass der Stand der Technik erreicht wurde. Ohne Anwendung der ISO 26262:2011 wird es im Produkthaftungsfall für die beteiligten Firmen schwierig werden, den Nachweis zu führen, dass der Stand der Technik bzw. Stand der Wissenschaft und Technik eingehalten wurde. Selbst bei deren Umsetzung ist man bei einem Produkthaftungsfall nicht auf der sicheren Seite, weil eben nur dieser Mindeststand der Technik durch eine Norm wie die ISO 26262:2011 repräsentiert wird.

Stand von Wissenschaft und Technik

Der OEM (in unserem Beispiel die Fa. Drivesmart AG) und der Supplier (in unserem Beispiel die Fa. safehicle GmbH) haben also nach wie vor die Verpflichtung, sich nach der Weiterentwicklung des Stands von Wissenschaft und Technik zu erkundigen und sich danach zu richten.

1.1.5 Beweislastumkehr

Werden die Anforderungen einer Norm wie der ISO 26262:2011 bei einer gemeinsamen Entwicklung des elektronischen Lenksystems nicht erfüllt und es kommt in einem Produkthaftungsfall zu dem Vorwurf, der Schaden sei entstanden, weil das Produkt nicht dem Stand von Wissenschaft und Technik entsprochen habe, so ist man gezwungen, das Gegenteil zu beweisen – Beweislastumkehr. Dies kann sich beliebig schwierig bis unmöglich gestalten.

1.2 Stufenweise zum ASIL-konformen Produkt

Die ISO 26262:2011 stellt erhebliche Anforderungen an die Verantwortlichkeiten, Entwicklungsprozesse, Dokumentation und Techniken bei der Entwicklung sicherheitsrelevanter Systeme.

Um professionelle Lösungen im sicherheitsrelevanten Bereich zeitnah zu entwickeln, ist fundiertes Know-how durch berufliche Qualifikation und Projekterfahrung notwendig.

Nachweispflicht

Hier unterscheidet sich die Norm nicht wirklich von den Anforderungen an Projekte aus dem nicht sicherheitskritischen Bereich, aber sie verlangt eindeutige Nachweise für diese Qualifikationen.

Notwendigkeit von Prozessen

Es bedarf integrierter, normkonformer und phasenorientierter Prozesse mit methodischen Ansätzen für alle Phasen der Entwicklung, Produktion und Außerbetriebnahme. Also Prozesse, die wirklich über den gesamten Sicherheitslebenszyklus eines Produkts definiert, eingeführt, etabliert, steuerbar, kontrollierbar und verfolgbar sind. Zusätzlich werden die verwendeten Prozesse durch moderne Werkzeuge unterstützt. Definierte und nachvollziehbare Meilensteine und Freigaben sind unabdingbar.

1.2.1 Klare Zuordnung von Verantwortung

Wichtigster Aspekt, um ein Projekt nach den Anforderungen dieser ISO-Norm erfolgreich zu bewältigen, sind die Zustimmung und Verpflichtung der Entscheidungsträger und die klare Zuordnung von Verantwortung.

Die Norm behandelt diese Anforderungen ausführlich und verlangt eine Kultur des sicherheitsbewussten Denkens und Vorgehens im Unternehmen. Abbildung 1–1 zeigt aufeinander aufbauende Schritte, die im Sicherheitslebenszyklus unerlässlich sind.

image

Abb. 1–1 Grundsäulen der ISO 26262:2011

G&R

Im Rahmen der Gefährdungs- und Risikoanalyse (G&R) werden die Gefährdungsszenarien erarbeitet und auf Basis der erkannten Risiken der ASIL ermittelt.

Zielsetzung

Ziel ist immer, dass zufällige Fehler, systematische Fehler und Common-Cause-Fehler nicht zu einer Fehlfunktion des sicherheitsrelevanten Systems führen und dass als Ergebnis dadurch die Verletzung oder der Tod von Menschen verhindert wird.

Item-Definition und Sicherheitslebenszyklus

Mit der Item-Definition erfolgt die Feststellung, ob es sich um eine Neuentwicklung oder um eine Modifikation handelt, und daraus resultierend muss der gesamte Sicherheitslebenszyklus oder ein geteilter Sicherheitslebenszyklus angewendet werden.

1.2.2 Prozessmodell und Reifegrade von Prozessen

V-Modell

Ein mögliches phasenorientiertes Prozessmodell für die Entwicklungsphasen ist das V-Modell 97 bzw. das V-Modell XT.

Die phasenorientierte und qualitätsgesicherte Projektbearbeitung ist eine zwingende Voraussetzung zur Entwicklung sicherheitsrelevanter eingebetteter Systeme.

Prozessreife

Der Reifegrad der angewandten und gelebten Entwicklungsprozesse kann beispielsweise durch Assessments nach Automotive SPICE bzw. nach CMMI bestimmt werden, um aus den daraus abgeleiteten Optimierungsmaßnahmen die Voraussetzungen für Safety-Compliant-Prozesse zu unterstützen. Allerdings reichen die Maßnahmen aus solchen Reifegrad-Assessments nicht aus, da nicht alle Teile der ISO 26262:2011 durch die geprüften Prozesse adressiert werden. Wir gehen in diesem Buch nicht weiter auf Assessments und Prozesse nach diesen Reifegradmodellen ein, da es hierzu bereits ausreichende und vielseitige Literatur gibt, die wir in Anhang F gerne empfehlen.

Das nächste Kapitel gibt einen Überblick zum Umfang, zum angesprochenen Leserkreis und zur effektiven Nutzung dieses Fachbuches und führt Sie in die Projektstory ein.

2 Was Sie in diesem Buch erwartet

Anhand eines fiktiven Projektbeispiels aus dem Automotive-Bereich wird in diesem Buch ein anwendungsorientierter Kontext zur praktischen Nutzung der automotive-spezifischen Norm ISO 26262:2011 in den Planungsphasen der Produktentwicklung zu Lernzwecken bereitgestellt. Als Kontext dient das »Projekt Joy« mit einem »Joystick-Sensor« (JSS). Die ausgewählten Fallbeispiele entlang den Projektepisoden zeigen, wie die in der Automotive-Norm geforderten Planungsaktivitäten in einem Pilotprojekt im sicherheitsrelevanten Umfeld umgesetzt werden können.

2.1 Allgemeine Hinweise

Die vorgestellten Unternehmen und Projektteams müssen die Planungsschritte zur Entwicklung eines Lenkgebersystems (Joystick-Sensor), das ASIL-Anforderungen unterliegt, durchführen.

Die Story führt Sie praxisnah durch die Planung bestimmter Lebenszyklusphasen.

Behandelte Teile des Standards

Im Einzelnen behandeln wir die folgenden Lebenszyklusphasen mit Bezug auf die entsprechenden Teilabschnitte der ISO 26262:2011:

image Planungsaktivitäten zur Entwicklung und Einführung eines funktionalen Sicherheitsmanagements in das Projekt Joy und zum Produkt »Joystick-Sensor«

Phase »Management der funktionalen Sicherheit« während der Konzeptphase ISO 26262:2011 (Teil 2-6) und die Konzeptphase mit den Teilphasen:

image Item-Definition (Teil 3-5)

image Initiierung des Sicherheitslebenszyklus (Teil 3-6)

image Gefährdungs- und Risikoanalyse (Teil 3-7)

image Funktionales Sicherheitskonzept (Teil 3-8)

Phase »Systementwicklung« – wesentliche Planungsschritte werden erläutert und Abhängigkeiten zwischen den Arbeitsprodukten dargestellt. Wir betrachten insbesondere die notwendige Dokumentation und die erforderlichen Arbeitsprodukte.

image Start der Phase »Systementwicklung« (Teil 4-5); hier schildern wir Aktivitäten und benennen die Verantwortlichen in dieser Phase.

image Die Spezifikation der technischen Sicherheitsanforderungen (Teil 4-6) betrachten wir auf Basis der Gefährdungs- und Risikoanalyse.

image Das Systemdesign (Teil 4-7) ist nicht im Fokus dieses Buches, da wir den Schwerpunkt auf die Planungsaktivitäten zur Umsetzung des funktionalen Sicherheitsmanagements legen. Eine grobe, stark vereinfachte Architektur dient zum Verständnis der sicherheitsrelevanten Items.

image Die Integration des Items (Teil 4-8) setzen wir für die Planungsaktivitäten im Rahmen der Projektstory voraus, behandeln aber nicht die konkrete Umsetzung.

image Das Thema Sicherheitsvalidierung (Teil 4-9) wird u.a. in Kapitel 10 »Verifikations- und Validationsplanung« dargestellt.

image Das funktionale Sicherheitsassessment (Teil 4-10) behandeln wir ausführlich mit Beispielen und Arbeitshilfen

image Die Freigabe des Produkts zur Produktion (Teil 4-11) ist nicht detailliert behandelt.

Zur Phase 5 »Produktentwicklung auf Hardwareebene« und der Phase 6 »Produktentwicklung auf Softwareebene« gehen wir, soweit ohne Abhängigkeit zu Ergebnissen aus der Umsetzung möglich, auf Planungsschritte ein.

Zur Produktion haben wir einen kleinen Exkurs in Kapitel 12 »Dokumentation und Arbeitsprodukte« bezüglich der Planung eingefügt, insgesamt wird der Teil 7 der Norm nicht behandelt.

Die unterstützenden Prozesse (Teil 8) werden anhand der Projekt-story zur Anwendung gebracht. Vertiefendes Wissen und Verständnis werden durch Exkurse, Methoden, Rollenbeschreibungen und Arbeitshilfen vermittelt.

Zu Teil 9 erwartet Sie eine detaillierte Ausführung zur Dekomposition.

Stand der Technik

Das Projekt »Joy« mit dem Produkt »Joystick-Sensor« soll nach dem Stand der Technik entwickelt werden.

Hierzu wird die ISO 26262:2011 als branchenspezifische Sicherheitsnorm herangezogen. Die beteiligten Unternehmen wollen die notwendigen Methoden und Aktivitäten »safety compliant« (also in Übereinstimmung mit den normativen Anforderungen) umsetzen, damit ein sicheres Produkt mit den richtigen Prozessen entwickelt wird.

Zielgruppe für dieses Fachbuch

Der Schwerpunkt ist auf die Sichtweise des Zulieferers und die Zusammenarbeit mit dem OEM ausgelegt.

Die Planungen und Vorgaben des OEM sind so weit eingebunden, wie es die Erfüllung der Schnittstellen zwischen Auftraggeber und Auftragnehmer erfordert. Es wird vermittelt, wie die Anforderungen des Standards in den verschiedenen Prozessfeldern in Unternehmen umgesetzt werden können. Betrachtet werden das funktionale Sicherheitsmanagement und die Planungsaktivitäten zu den ausgewählten Teilen der ISO 26262:2011.

Die Architektur des Gesamtsystems sowie des Joystick-Sensors haben wir abstrahiert und so einfach wie nur möglich skizziert, damit die durchzuführenden Analysen deutlich und verständlich erläutert werden können. Der technisch versierte Leser wird hier sicherlich eine höhere Detaillierung vermissen, seien Sie aber versichert, dass es für die zu vermittelnden Inhalte absolut ausreichend ist.

Darüber hinausgehende Inhalte der technischen Umsetzung der funktionalen Sicherheit nach ISO 26262:2011 sind nicht behandelt, da hierzu eine Fortsetzung dieses Fachbuches mit technischen Inhalten vorgesehen ist. Die hier geschilderten Methoden geben für jeden Entwickler einen wichtigen Einblick in die Anwendung der Norm und die von ihr geforderten Entwicklungsergebnisse.

2.2 Voraussetzungen und Annahmen unseres Projekts »Joy« mit dem Produkt »Joystick-Sensor«

Zur Konzentration auf die wesentlichen Aktivitäten im Sicherheitslebenszyklus haben wir uns die Freiheit genommen, bestimmte Projektbedingungen als gegeben anzunehmen.

Beispielsweise sind Voraussetzungen für das geschilderte Vorgehen mindestens das Bestehen eines:

Projektvoraussetzungen

image zertifizierten Qualitätsmanagementsystems,

image ein professionelles Projektmanagement und

image eine prozessorientierte Entwicklung, z.B. nach dem V-Modell in den genannten Unternehmen,

image die Verfügbarkeit der genannten Rollen, Skills und Ressourcen,

image die Bereitschaft der Zusammenarbeit zwischen OEM und Zulieferern sowie

image die Unterstützung und Zustimmung des Topmanagements.

Referenzen zur ISO 26262:2011

Wichtige Analysen, Planungsabstimmungen und Methoden erläutern wir Ihnen praxisnah anhand der Projektbeispiele und führen die Referenzen zu normativen Anforderungen auf.

Es ist uns wichtig, Ihnen mögliche Vorgehensweisen an die Hand zu geben und gleichzeitig ausführliche fachlich weiter gehende Inhalte aufzuführen.

Wir betrachten wesentliche Aspekte in den Planungsphasen einer sicherheitsrelevanten Produktentwicklung und die notwendigen Aktivitäten der Schnittstellen einer verteilten Entwicklung.

Rechte Dritter

Um keine Rechte Dritter zu verletzen, versuchen wir weitgehend die Nennung der am Markt erhältlichen realen Tools zu vermeiden. Wir umschreiben die Tools in Bezug auf deren Einsatzzweck und stellen sie hinsichtlich der erforderlichen Eigenschaften im Sinne der Norm dar. Für die Betriebsbewährtheit nennen wir wichtige Auswahlkriterien.

Selbstverständlich sind alle im Buch genannten Personen und Namen frei erfunden. Sollte Ähnlichkeit mit real existierenden Personen vorhanden sein, ist dies nicht beabsichtigt und wir bitten um Nachsicht. Ebenfalls sind Ähnlichkeiten mit realen Produkten oder Projekten rein zufällig und von den Autoren nicht beabsichtigt.

Aufgrund der Lizenzrechte liefern wir nur Informationen, wo in der ISO 26262:2011 zu den genannten Aktivitäten die Anforderungen und empfohlenen Verfahren zu finden sind. Wir zitieren keine Originaltexte aus dem Standard. Dieses Vorgehen hat den Vorteil für Sie, dass wir die Inhalte der Norm erklären, anstatt diese zu wiederholen, und die Referenzhinweise sind eine Orientierung für Themen, die Sie direkt in der ISO 26262:2011 nachschlagen möchten.

2.3 Wegweiser durch das Buch

Die gewählte Gliederung und Symbolik gibt Ihnen die notwendige Orientierung und ermöglicht ein schnelles Nachschlagen zu spezifischen Punkten.

image

Referenz zum Standard ISO 26262:2011

image

Projektstory: Ein Kontext, der die Anwendung der normativen Vorgaben verdeutlicht.

image

Wichtige Erklärungen und Inhalte, die teilweise in die Story integriert sind.

image

Hinweis zur Durchführung oder besondere Hilfestellungen

image

Abweichung

Hilfsmittel

Im Verlauf dieses Buches sowie im Anhang finden Sie Arbeitshilfen, die Ihnen als Vorlage für Ihre Projektpraxis dienen können.

Die Checklisten, Rollenbeschreibungen, Mustertabellen und andere Beispieldokumente haben nicht den Anspruch der Vollständigkeit. Wir geben Ihnen damit lediglich Ideen für die Erarbeitung eigener Vorlagen und Arbeitsmittel. Es ist nicht sinnvoll und ausreichend, die Muster und Auszüge unverändert in Ihre Projekte zu übernehmen. Die Anpassung und Umsetzung für Ihre spezifischen Produkte und Projekte nehmen wir durch die Bereitstellung dieser Hilfen nicht ab.

Weiterhin liefern wir Ihnen interessante Literaturhinweise und Webadressen, damit Sie spezifische Inhalte vertiefen können. Das Glossar und die Abkürzungsübersicht enthalten Begriffe, die im Buch Anwendung finden.

Jetzt ist es an der Zeit, Ihnen unser fiktives Beispielprojekt »Joy« mit seinen Beteiligten und dem Produkt »Joystick-Sensor« vorzustellen.

2.4 Projektsteckbrief »Joy«

image

Der Automobilhersteller (OEM) Drivesmart AG entwickelt ein neues Konzept im Bereich E-Fahrzeug. Eine der großen Herausforderungen für dieses Projekt ist die Entwicklung einer Steer-by-Wire-Lenkung, die genauso ausfallsicher wie die konventionelle Lenkung ist und dabei unter wirtschaftlich machbaren Kosten entsteht.

Für das Pilotprojekt hat die Drivesmart AG einen Entwicklungsauftrag an die Vorentwicklung für den Einsatz auf der Test- und Rallyestrecke vergeben. Zur Vorbereitung für eine Serienentwicklung wird bereits nach ISO 26262:2011 entwickelt. Vorgesehen ist, dass der erste einbaufähige Prototyp nur von ausgesuchten erfahrenen Profifahrern getestet wird.

Die besondere Anforderung an das Projekt ist die Hochintegration des Antriebssystems, d.h. die Integration von Brems- und Antriebsfunktion. Dabei wird die Leistungselektronik und Reibungsbremse je Rad bei gleichzeitig ausreichend hohen Momenten des Antriebs- bzw. der Zugkraftdichte durch den Antriebsstrang realisiert. Daraus entstehen zusätzliche Anforderungen an die Kühlung des E-Motors, der Elektronik und der Bremse unter Beachtung, dass Umwelteinflüsse keine Auswirkungen auf die Funktionsfähigkeit des Antriebs und der darin enthaltenen Sicherheitsfunktionen haben.