Funktionale Sicherheit nach ISO 26262

Book description

  • Erstes Buch zum aktuellen Standard Durchgängiges Projektbeispiel mit Arbeitshilfen Schwerpunkt liegt auf praxisnaher Umsetzung der Norm* Autoren sind Experten auf dem Gebiet des Sicherheitsstandards

Table of contents

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort
  5. Das Autorenteam
    1. Vera Gebhardt
    2. Gerhard M. Rieger
    3. Prof. Dr. Jürgen Mottok
    4. Christian Gießelbach
  6. Inhaltsverzeichnis
  7. 1 Einleitung
    1. 1.1 Wieso die automotive spezifische Sicherheitsnorm ISO 26262:2011?
      1. 1.1.1 ISO 26262:2011, Edition 15.11.2011
      2. 1.1.2 Fachausschuss für Kraftfahrzeuge
      3. 1.1.3 Stand der Technik
      4. 1.1.4 ISO 26262:2011 – eine anwendbare Norm
      5. 1.1.5 Beweislastumkehr
    2. 1.2 Stufenweise zum ASIL-konformen Produkt
      1. 1.2.1 Klare Zuordnung von Verantwortung
      2. 1.2.2 Prozessmodell und Reifegrade von Prozessen
  8. 2 Was Sie in diesem Buch erwartet
    1. 2.1 Allgemeine Hinweise
      1. Zielgruppe für dieses Fachbuch
    2. 2.2 Voraussetzungen und Annahmen unseres Projekts »Joy« mit dem Produkt »Joystick-Sensor«
      1. Rechte Dritter
    3. 2.3 Wegweiser durch das Buch
    4. 2.4 Projektsteckbrief »Joy«
      1. 2.4.1 Die Innovation
      2. 2.4.2 Produktinformationen
    5. 2.5 Die beteiligten Firmen
    6. 2.6 Das Joy-Entwicklungsteam
    7. 2.7 Rechtliche Grundlagen und Pflichten
  9. 3 Das Phasenmodell
    1. 3.1 Organisatorische Anforderungen
    2. 3.2 Prozessmodelle und funktionales Sicherheitsmanagement
    3. 3.3 Das Phasenmodell der ISO 26262:2011
    4. 3.4 Schaffung einer Sicherheitskultur
      1. 3.4.1 Projektbeispiel
      2. 3.4.2 Fragenkatalog zur Sicherheitskultur
      3. 3.4.3 Hinweis World Cafe und Open Space
    5. 3.5 Management der funktionalen Sicherheit
      1. Vorgehen und Voraussetzungen
    6. 3.6 Funktionales Sicherheitsmanagement im Projekt Joy
    7. 3.7 Sicherheitspolitik und Sicherheitsplan der safehicle GmbH
      1. Maßnahmen zur Sicherstellung der funktionalen Sicherheit
    8. 3.8 Aktivitäten im Sicherheitslebenszyklus
      1. 3.8.1 Praxisbeispiel Projektstory
      2. 3.8.2 Managementaktivitäten
      3. 3.8.3 Bestätigungsmaßnahmen
    9. 3.9 Unterstützende Prozesse
      1. Tailoring-Anpassungsrichtlinien
  10. 4 Spezifische Rollen im Sicherheitslebenszyklus
    1. 4.1 Das effektive Team
      1. 4.1.1 Projektbeispiel Ressourcenplanung
      2. 4.1.2 Schulungsbedarf methodisch feststellen
    2. 4.2 Qualifikation
    3. 4.3 Der Sicherheitsmanager im Projekt Joy
    4. 4.4 Rollenbeschreibung FSM
      1. 4.4.1 Projektbeispiel
      2. 4.4.2 Der Sicherheitskoordinator im Projekt Joy
    5. 4.5 Rollenbeschreibung Sicherheitskoordinator
    6. 4.6 Weitere Rollen im Sicherheitslebenszyklus
      1. 4.6.1 Rolle Vertriebsverantwortlicher und Produktspezialist
      2. 4.6.2 Sachbearbeiter in der Angebotsabteilung
      3. 4.6.3 Verantwortlicher für Auftragsabwicklung
      4. 4.6.4 Produktspezialist ASIL (Mitarbeiter aus dem Produktmanagement)
      5. 4.6.5 Projektmanager
      6. 4.6.6 Entwicklungspersonal und Validationspersonal
      7. 4.6.7 Montagepersonal
      8. 4.6.8 Prüfer und Personal zur Inbetriebnahme
      9. 4.6.9 Sachbearbeiter im Service/Sachbearbeiter in der Auftragsabwicklung
      10. 4.6.10 Servicetechniker in der Werkstatt
      11. 4.6.11 Unabhängiger Dritter (Assessment)
    7. 4.7 Rollenvielfalt
  11. 5 Konfigurations- und Änderungsmanagement
    1. 5.1 Konfigurationsmanagement
      1. 5.1.1 Aufgabe des Konfigurationsmanagements
      2. 5.1.2 Aktivitäten im KM am Projektbeispiel
      3. 5.1.3 Meilensteine – Baselines – Schnittstellen – Zugriffe
      4. 5.1.4 Tooleinsatz und Lieferung von KM-Items
    2. 5.2 Der Konfigurationsmanager
    3. 5.3 Änderungsmanagement nach ISO 26262:2011
    4. 5.4 Planung des CM im Team der Fa. safehicle
      1. Änderungen unter dem Aspekt der funktionalen Sicherheit
    5. 5.5 Aspekte zur Prozessanpassung
    6. 5.6 Zustimmungsprozess
      1. Beispiel-Fragenkatalog
    7. 5.7 Schnittstellenmodifikation und Zustimmung
      1. Betrachtung der technischen Schnittstellenmodifikation
    8. 5.8 Exkurs Retrospektive
      1. 5.8.1 Methoden der Retrospektive
      2. 5.8.2 Durchführung der Retrospektive
  12. 6 Initialisierung des Sicherheitslebenszyklus und Development Interface Agreement
    1. 6.1 Initialisierung
    2. 6.2 Lieferantenauswahl
    3. 6.3 Qualifikationsanfrage und Auswahlbericht
    4. 6.4 Development Interface Agreement
      1. Zusammenarbeit in der Lieferkette mit dem OEM
    5. 6.5 DIA-Vorgehen am Beispiel des Projekts Joy
    6. 6.6 Initialisierung des Sicherheitslebenszyklus
      1. Projekt Joy – Zuordnung von Phasen und Aufgaben
    7. 6.7 Exkurs Ausschreibung und Unterbeauftragung
  13. 7 Das Konzept des Automotive Safety Integrity Level
    1. 7.1 Historie und Hintergrund zum ASIL
      1. 7.1.1 Risikoreduktion
      2. 7.1.2 Vom Sicherheitsziel zum Sicherheitskonzept im Projekt Joy
    2. 7.2 Die Bedeutung von ASIL in den Tabellen der Norm
    3. 7.3 ASIL-abhängige Anforderungen und Empfehlungen
    4. 7.4 Grundlagen der ASIL-Dekomposition
      1. 7.4.1 Dekompositionsansatz Joystick-Sensor
      2. 7.4.2 Dekomposition von Sicherheitsanforderungen
      3. 7.4.3 Grenzen und Einschränkungen der Dekomposition
      4. 7.4.4 Aspekt der Verfügbarkeit
      5. 7.4.5 Kurzes Projektbeispiel für sicheren Zustand
    5. 7.5 Vorteile und Implikationen durch die Anwendung der ISO 26262
      1. 7.5.1 Verbesserte Prozessqualität
      2. 7.5.2 Verbesserte Geschäftsbeziehungen
      3. 7.5.3 Verbesserte Produktqualität
      4. 7.5.4 Finanzieller Nutzen
    6. 7.6 Quantitative und qualitative Methoden
      1. 7.6.1 Qualitative Methode
      2. 7.6.2 Quantitative Methode
    7. 7.7 Sicherheitsanalyse
      1. Die Sicherheitsanalyse umfasst folgende Aufgaben:
      2. 7.7.1 Qualitative und quantitative Methoden im Projekt Joy
      3. 7.7.2 Erkenntnistheorie
  14. 8 Gefährdungs- und Risikoanalyse
    1. 8.1 Ermittlung von Gefahren und Klassifikation
    2. 8.2 Durchführung der Analyse – Projektbeispiel
      1. Bericht zur Gefährdungs- und Risikoanalyse
    3. 8.3 Vorgehen in der Produktlebenszyklusphase
    4. 8.4 Wechselwirkungen mit anderen Systemen
    5. 8.5 Risikobewertung
      1. Gefährdungs- und Risikoanalyse durch den Zulieferer am Projektbeispiel
    6. 8.6 Methode zur Risikobewertung
    7. 8.7 ASIL-Bestimmung
    8. 8.8 Konkrete Beispiele aus dem Projekt Joy
      1. 8.8.1 Beispiel »Vortrieb«
      2. 8.8.2 Beispiel »Bremskraft«
      3. 8.8.3 Beispiel »Lenkwinkel«
    9. 8.9 Abschluss der G&R
  15. 9 Spezifikation der funktionalen und technischen Sicherheitsanforderungen
    1. 9.1 Funktionale Sicherheitsanforderungsspezifikation
    2. 9.2 Spezifikationsvorgehen Joy und Joystick-Sensor
      1. 9.2.1 Funktionale Sicherheitsanforderungsspezifikation
      2. 9.2.2 Technische Sicherheitsanforderungen des Subsystems
      3. 9.2.3 Technische Anforderungsumsetzung zur Risikoreduktion
      4. 9.2.4 Projektbeispiel Joy
    3. 9.3 Systemvalidierung
    4. 9.4 Zuverlässigkeit, funktionale Sicherheit und Verfügbarkeit
      1. Konflikt zwischen Kosten und Verfügbarkeit
    5. 9.5 Sicherheits-Assessment
      1. 9.5.1 Unabhängigkeit
      2. 9.5.2 Planung des Sicherheits-Assessments
      3. 9.5.3 Agenda zum Sicherheits-Assessment im Projekt Joy
      4. 9.5.4 Ableitung von Maßnahmen
  16. 10 Verifikations- und Validationsplanung
    1. 10.1 Allgemeine Hinweise zu V+V
      1. Definition zu V+V im Projekt Joy
    2. 10.2 Handlungsfelder der Verifikation
      1. 10.2.1 Verifikationsspezifikation
      2. 10.2.2 Testbericht
    3. 10.3 Handlungsfelder der Validation
      1. 10.3.1 Umfang der Validationsplanung
      2. 10.3.2 Gemeinsame Validationsplanung und Planungsinhalt
    4. 10.4 Hardware-Software-Integration
    5. 10.5 Systemintegrationstests
    6. 10.6 Integrationstestmethoden
      1. 10.6.1 Fault-Injection-Test
      2. 10.6.2 Back-to-Back-Test
      3. 10.6.3 Schnittstellenprüfungen
      4. 10.6.4 Erfahrungsbasierte Tests
    7. 10.7 Integration und Tests auf Fahrzeugebene
    8. 10.8 Validationsplanung der Hardware
      1. 10.8.1 Hardwareintegration und Hardware-Integrationstest
      2. 10.8.2 Methoden im Projekt Joy
      3. 10.8.3 Bewertung der Verletzung von Sicherheitszielen im Hinblick auf zufällige Hardwarefehler
      4. 10.8.4 Validation der Metriken für zufällige Hardwarefehler
      5. 10.8.5 Bewertung der Metriken der Hardwarearchitektur
      6. 10.8.6 Input und Output zur Bewertung des Hardwaredesigns
      7. 10.8.7 Projektbeispiel Hardwaredesign-Review
    9. 10.9 Softwaremodultest
      1. 10.9.1 Methoden zur Ableitung und Durchführung von Softwaremodultestfällen
      2. 10.9.2 Softwareintegration und Test
      3. 10.9.3 Softwareintegrationstest
    10. 10.10 Projektbeispiel Softwaretest
    11. 10.11 Verifikation der Software-Sicherheitsanforderungen
    12. 10.12 Analyse und Validierung mechatronischer Systeme
  17. 11 Produktentwicklung auf Systemebene
    1. 11.1 2000 Anforderungen in der Konzeptphase
    2. 11.2 Übersicht
    3. 11.3 Initialisierung der Produktentwicklungsphase auf Systemebene
    4. 11.4 Spezifikation der technischen Sicherheitsanforderungen
      1. 11.4.1 Spezifikation von Sicherheitsmechanismen
      2. 11.4.2 Hardware-Fehlerklassen und Metriken
      3. 11.4.3 Vorgehensmodell zu den zufälligen Hardwarefehlern
    5. 11.5 Technische Sicherheitsanforderungen im Projekt Joy
      1. 11.5.1 Der Weg zu technischen Sicherheitsanforderungen
      2. 11.5.2 Projektbeispiel
      3. 11.5.3 Fehler in der internen Verarbeitung
      4. 11.5.4 Redundanz im Systemdesign
      5. 11.5.5 Anforderungen an die Übermittlung der Sensordaten
    6. 11.6 Systemdesign
      1. 11.6.1 Vermeidung systematischer Fehler
      2. 11.6.2 Erkennungsmaßnahmen für zufällige Fehler
      3. 11.6.3 Projektbeispiel
      4. 11.6.4 Fault Tree Analysis (FTA)
      5. 11.6.5 Alternative Metrik »CutSet-Methode« für Hardwarefehler
      6. 11.6.6 Grenzwerte der Metriken
    7. 11.7 Spezifikation des Hardware-Software-Interface (HSI)
    8. 11.8 Verifikation des Systemdesigns
    9. 11.9 Item-Integration und Tests
    10. 11.10 Zusammenfassung
  18. 12 Dokumentation und Arbeitsprodukte
    1. 12.1 Anforderungen an die Dokumentation
      1. Kennzeichnung und geforderte Informationen
    2. 12.2 »Wer schreibt, der bleibt« oder »allzu viel ist ungesund« – Projektbeispiel
      1. Planung und Konfliktlösung im Team
    3. 12.3 Phasenübergreifende Dokumentation
    4. 12.4 Schlüsseldokumente der ISO 26262:2011 – Teil 2 »Funktionales Sicherheitsmanagement«
      1. Schlüsseldokumente in Teil 2 der Norm:
      2. 12.4.1 Übergeordneter Sicherheitsmanagementplan
      3. 12.4.2 Qualifikationsnachweise
      4. 12.4.3 Anerkanntes dokumentiertes Qualitätsmanagementsystem
      5. 12.4.4 Der Sicherheitsplan
    5. 12.5 Der Sicherheitsnachweis
      1. 12.5.1 Der Sicherheitsnachweis – Safety Case (FS-Arbeitsprodukte)
      2. 12.5.2 Referenzen und relevante Dokumente
      3. 12.5.3 Referenzen zu zentralen sicherheitsrelevanten Dokumenten
      4. 12.5.4 Definitionen, Begriffe, Abkürzungen
      5. 12.5.5 Sicherheitsplan
      6. 12.5.6 Item-Definition
      7. 12.5.7 Compliance-Matrix
      8. 12.5.8 Meeting-Protokolle
      9. 12.5.9 Arbeitsprodukte aus Planungsprozessen
      10. 12.5.10 Arbeitsprodukte aus der Initialisierung des Sicherheitslebenszyklus
      11. 12.5.11 Arbeitsprodukte aus den unterstützenden Prozessen
      12. 12.5.12 Statusberichte
      13. 12.5.13 Sicherheitskontrollplanung für die Produktion
      14. 12.5.14 Auszüge aus der G&R
      15. 12.5.15 Funktionales Sicherheitskonzept
      16. 12.5.16 Sicherheitsanforderungsspezifikation
      17. 12.5.17 Arbeitsprodukte aus Verifikation und Validation
      18. 12.5.18 Sicherheitsanalyse und Sicherheitsberichte
      19. 12.5.19 Sicherheitsargumente
      20. 12.5.20 Safety-To-do-Liste aus dem Sicherheitsnachweis
      21. 12.5.21 Der Assessmentplan und Prozesskonformität
      22. 12.5.22 Zusammenfassung
    6. 12.6 Schlüsseldokumente der ISO 26262:2011 – Teil 3 »Konzeptphase«
      1. 12.6.1 Item-Definition
      2. 12.6.2 Arbeitsprodukt Einflussanalyse
      3. 12.6.3 Gefährdungs- und Risikoanalyse
      4. 12.6.4 Funktionales Sicherheitskonzept
  19. 13 Abhängige Dokumentation und Arbeitsprodukte
    1. 13.1 Allgemein
    2. 13.2 Schlüsseldokumente der ISO 26262:2011 – Teil 4 »Produktentwicklung auf Systemebene«
      1. 13.2.1 Validationsplan und Validationsberichte
      2. 13.2.2 Sicherheits-Assessment auf Systemebene
      3. 13.2.3 Dokumentation zur Produktionsfreigabe
      4. 13.2.4 Technische Sicherheitsanforderungen
      5. 13.2.5 Das technische Sicherheitskonzept
    3. 13.3 Schlüsseldokumente der ISO 26262:2011 – Teil 5 »Produktentwicklung auf Hardwareebene«
      1. 13.3.1 Sicherheitsplan auf Hardwareebene
      2. 13.3.2 Spezifikationen auf Hardwareebene
      3. 13.3.3 Dokumentation des Hardwaredesigns
      4. 13.3.4 Sicherheitsanalyse
      5. 13.3.5 Dokumentation der Hardware-Architekturmetriken
      6. 13.3.6 Hardwareintegration und Hardwaretest
    4. 13.4 Schlüsseldokumente der ISO 26262:2011 – Teil 6 »Softwarerealisierung«
      1. 13.4.1 Planung und Initiierung
      2. 13.4.2 Software-Sicherheitsanforderungen sowie Verifikationsplanung
      3. 13.4.3 Softwareentwurf
      4. 13.4.4 Softwaremoduldesign und Softwareumsetzung
      5. 13.4.5 Softwaremodultest
      6. 13.4.6 Softwareintegration und Test
      7. 13.4.7 Konfigurationsdaten und Kalibrierungsdaten
    5. 13.5 Schlüsseldokumente der ISO 26262:2011 – Teil 7 »Produktion und Betrieb«
      1. 13.5.1 Produktionsplan und Produktionskontrollplan
      2. 13.5.2 Betrieb, Wartung und Stilllegung
    6. 13.6 Schlüsseldokumente der ISO 26262:2011 – Teil 8 »Unterstützende Prozesse«
    7. 13.7 Schlüsseldokumente der ISO 26262:2011 – Teil 9 »ASIL- und sicherheitsorientierte Analysen«
      1. 13.7.1 ASIL-Dekomposition
      2. 13.7.2 Kriterien für die Koexistenz von Elementen
      3. 13.7.3 Analyse abhängiger Fehler und Ausfälle
      4. 13.7.4 Sicherheitsanalyse
    8. 13.8 Zusammenfassung
  20. 14 Reviews
    1. 14.1 Allgemein
      1. 14.1.1 Vorgehensweise bei Reviews
      2. 14.1.2 Reviewtechniken
      3. 14.1.3 Abhängigkeit zwischen ASIL und Reviewtechnik
    2. 14.2 Lesetechniken
      1. 14.2.1 Einführung
      2. 14.2.2 Ad hoc
      3. 14.2.3 Checklistenbasierte Lesetechnik
      4. 14.2.4 Reading by stepwise abstraction
      5. 14.2.5 Fehlerklassenbasiertes Lesen
      6. 14.2.6 Perspektivenbasiertes Lesen
      7. 14.2.7 Zusammenfassung
  21. 15 Vertrauen in Softwarewerkzeuge
    1. 15.1 Vertrauen in und Qualifikation von Softwarewerkzeugen
    2. 15.2 Weshalb eine sorgfältige Werkzeugauswahl wichtig ist
    3. 15.3 Vertrauensgrad – Tool Confidence Level
      1. 15.3.1 Werkzeug-Qualifizierungsplan
      2. 15.3.2 Werkzeugdokumentation
      3. 15.3.3 Werkzeug-Bug-Report
      4. 15.3.4 Bewertung des Werkzeug-Entwicklungsprozesses
      5. 15.3.5 Überprüfung der Leistungsfähigkeit des Werkzeugs
      6. 15.3.6 Qualifizierungsbericht im Projekt Joy
    4. 15.4 Exkurs: Betriebsbewährtheit
      1. Zusammenfassung
  22. 16 Retrospektive
    1. 16.1 Die Planung sicherheitsgerichteter Items
    2. 16.2 Firma safehicle – Prozessveränderungen aus den Planungsaktivitäten
      1. Auswertungsbericht
    3. 16.3 Zusammenfassung
  23. 17 Ausblick
    1. Abschließende Worte der Autoren
  24. A Anhang
    1. A.1 Arbeitshilfen-Checklisten zur Planung
    2. A.2 Beispiel für Sicherheitskultur
    3. A.3 Fundamentaler Testprozess
      1. German Testing Board (GTB)
    4. A.4 Psychologische Ursachen von Fehlern
      1. A.4.1 Denkfallen als Fehlerursache
        1. Überbewertung
        2. Reduktion
        3. Verfälschung
        4. Unterlassung
      2. A.4.2 Zusammenfassung
  25. B Glossar
  26. C Abkürzungsverzeichnis
  27. D Normen und Standards
  28. E Webadressen
  29. F Literaturverzeichnis
    1. Entwicklung
    2. Test
    3. Qualität
    4. Methoden
    5. Fachartikel
  30. Stichwortverzeichnis
  31. Fußnoten
    1. 3 Das Phasenmodell
    2. 7 Das Konzept des Automotive Safety Integrity Level
    3. 11 Produktentwicklung auf Systemebene

Product information

  • Title: Funktionale Sicherheit nach ISO 26262
  • Author(s): Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok, Christian Gießelbach
  • Release date: August 2013
  • Publisher(s): dpunkt
  • ISBN: 97833898647885