Der erste Teil der ISO 26262 erklärt Begriffe und Abkürzungen, die in der Norm verwendet werden.

Im zweiten Teil werden Managementtätigkeiten bestimmt, die während der unterschiedlichen Phasen des Sicherheitslebenszyklus eines Systems erforderlich werden.

Ebenfalls genannt werden die organisatorischen Voraussetzungen, damit das System gemäß dem geforderten ASIL entwickelt werden kann.

Ein ASIL bezeichnet das Automotive Safety Integrity Level, die Sicherheitsanforderungsstufen. Je nach Level, in welches das System eingeordnet wird, empfiehlt die ISO 26262 unterschiedliche Schutzmaßnahmen.

Im dritten Teil, der Konzeptphase, stehen die Anforderungen, wie Gefährdungsanalysen und Risikoabschätzung durchzuführen sind – die ISO 26262 spricht von »hazard analysis« und »risk assessment«.

Als erstes sind die mögliche Gefährdungen des Systems zu identifizieren. Hierzu werden Fehlfunktionen betrachtet. Jede Gefährdung wird dann mit einem ASIL-Level von A bis D klassifiziert oder als nicht sicherheitsrelevant eingeordnet. Mit einem höheren ASIL gehen auch steigende Sicherheitsanforderungen einher.

Teil 4 behandelt die Entwicklungsprozesse auf Systemebene analog zum V-Modell. Für die einzelnen Abläufe werden Vorgehensweisen und Arbeitsergebnisse definiert.

Die Methoden, um die Anforderungen umzusetzen, werden je nach ASIL als »optional«, »empfohlen« oder »dringend empfohlen« eingestuft. Ist die Wirksamkeit einer nicht genannten Methode begründbar, darf auch diese verwendet werden.

Teil 5 behandelt die Entwicklungsprozesse auf Hardwareebene im unteren Segment des V-Modells. Auch hier werden für die einzelnen Abläufe Vorgehensweisen und Arbeitsergebnisse definiert.

Ebenfalls werden die Methoden, um die Anforderungen umzusetzen, dem ASIL entsprechend als »optional«, »empfohlen« oder »dringend empfohlen« eingestuft.

Der sechste Teil behandelt schließlich die Entwicklungsprozesse auf Softwareebene im unteren Segment des V-Modells. Hier werden ebenfalls Vorgehensweisen und Arbeitsergebnisse für die einzelnen Abläufe definiert.

Die ASIL-Einstufung gilt entsprechend, wie auf den anderen Ebenen.

Der siebte Teil behandelt das Vorgehen, um einen Produktions- und Installationsplan zu erstellen. So sollen die Anforderungen an die funktionale Sicherheit beim Produktions- und Installationsprozess sichergestellt werden.

Mit dem achten Teil werden Verantwortlichkeiten beschrieben und zugeordnet. Die Anforderungen an den Sicherheitslebenszyklus werden spezifiziert, Konfigurations- und Änderungsmanagement erläutert. Hier wird auch der Einsatz von Tools betrachtet.

Teil neun widmet sich den Regeln zur ASIL-Dekomposition und Kritikalitätsanalyse. Weitere Abschnitte betrachten verschiedene Analyseverfahren, um sicherheitskritischen Fehlern und Ausfällen im System auf die Schliche zu kommen.

Im zehnten Teil finden sich Anwendungsbeispiele und Erläuterungen zur ISO 26262.

Dieser Teil ist informativer Natur.

Der elfte Teil erläutert Halbleiterherstellern, welche Auswirkungen die ISO 26262 auf deren Tätigkeiten haben kann.

Der letzte Teil richtet sich an die Entwicklung von Motorrädern.

Scrum@Scale ermuntert das Unternehmen, sein bestehendes Scrum-Setting zu skalieren statt einen neuen Rahmen aufzubauen. Statt Vorgaben setzt Scrum@Scale auf Fragen, um selbst ein Skalierungskonzept entwickeln zu können.

Die Synchronisierung erfolgt über einen Product Owner Cycle und einen Scrum Master Cycle.

Nexus ist noch minimalistischer aufgebaut als LeSS, der Formalisierungsgrad ist gering. Die Teams bewahren sich dadurch mehr Freiheit und werden von einem Nexus-Integration-Team synchronisiert. Nexus ermöglicht durch den hohen Freiheitsgrad stärker die Selbstorganisation.

Das Scaled Agile Framework ist (SAFe) ist in der Automobilelektronik der dominierende Rahmen zur Skalierung agiler Methoden und Praktiken auf jeder Unternehmensebene. SAFe eignet sich insbesondere für große Entwicklungseinheiten, die gleichzeitig zahlreiche Kundenprojekte bedienen.

Von SAFe adressierte Ebenen

  • Teams
  • Programme
  • Business-Lösungen
  • Portfoliomanagement des Gesamtunternehmens

Mit SAFe synchronisieren wir diese Ebenen über den Release Train, damit Ihr Unternehmen kontinuierlich Wert liefern kann.

Large Scale Scrum eignet sich besonders, wenn Ihr Unternehmen viele Scrum-Teams synchronisieren möchte, die ein System gemeinsam entwickeln. Durch synchronisierte Scrum-Events entwickeln alle Beteiligten ein gemeinsames Verständnis. LeSS basiert auf einem radikal einfachen Ansatz, der für gewisse Unternehmenskonstellationen hervorragend geeignet ist.

LeSS besteht aus einfachen Grundelementen

  • Prinzipien
  • Regeln
  • Experimente

AGILES TEAM

Die Zusammenarbeit Ihres agilen Teams strukturieren wir mit Scrum oder Kanban. Unsere agilen Coaches schulen Schlüsselrollen wie ScrumMaster und Product Owner. Wir coachen Ihr Team auch für agile Praktiken wie Continuous Integration und vermitteln agile Wertvorstellungen. So kann sich Ihr Team im Projektalltag selbst steuern.

Projekt

Die Zusammenarbeit Ihres agilen Teams strukturieren wir mit Scrum oder Kanban. Unsere agilen Coaches schulen Schlüsselrollen wie ScrumMaster und Product Owner. Wir coachen Ihr Team auch für agile Praktiken wie Continuous Integration und vermitteln agile Wertvorstellungen. So kann sich Ihr Team im Projektalltag selbst steuern.

GESAMTORGANISATION

Wirklich agil wird Ihr Entwicklungsbereich, wenn ihm keine Hindernisse in den Weg gelegt werden. Schnittstellenfunktionen beeinflussen die Leistungsfähigkeit Ihrer R&D. Daher sorgen wir dafür, dass sich Personalwesen, Einkauf und Recht als Dienstleister für die Entwicklung verstehen. Mit Führungskonzepten wie Management 3.0 erfahren Sie zudem, wie Sie Ihre agile Entwicklung effektiv steuern können.

Security-fokussierte Arbeitsabläufe sorgen in erster Linie für effektive Risikoanalysen.

Dadurch wissen Sie, wo Sie potenzielle Bedrohungen abwehren müssen: bei der Produktentwicklung, in der Produktion oder im Regelbetrieb des vernetzten Fahrzeuges.

Technische Abwehrmaßnahmen ergeben sich aus den Erkenntnissen der Risikoanalysen.

Dadurch schützen Sie das vernetzte Fahrzeug vor Angriffen aus dem Cyberspace.

Der Schutz der kritischen IT-Infrastruktur nach ISO 27000 beugt Fremdzugriffen auf das vernetzte Fahrzeug über die Back-end-Systeme von Fahrzeugherstellern, -zulieferern und Dienste-Anbietern vor.

Hierzu zählen