Meilensteine der Elektronik

Software, die nicht gehackt werden kann, ist Realität

| Redakteur: Franz Graser

Welche technischen Herausforderungen und Chancen sehen Sie für Ihr Unternehmen?

Die größten Herausforderungen sind Legacy-Systeme und Schwerfälligkeit. Es gibt nach wie vor viele elektronische Produkte, die die Vorteile moderner Hardware und Softwaretechniken aufgrund des großen Umfangs der bereits bestehenden Codebasis nicht ausnutzen. Zusätzlich sind die Anforderungen an die Sicherheitszertifizierung, mit wenigen Ausnahmen, deutlich schwächer, als sie sein könnten und sein müssten. Das lässt nicht nur unsere kritische Infrastruktur Hackern gegenüber ungeschützt, sondern schreckt auch Entwickler ab, Änderungen umzusetzen.

Dennoch gehen die Technologietrends in eine Richtung, die genau mit dem übereinstimmt, was Green Hills anbietet: Entwicklern zu helfen, die Komplexität ihrer elektronischen Systeme zu managen, um die beste Leistung, die geringsten Kosten und absolute Sicherheit und Zuverlässigkeit zu erreichen.

Welche Entwicklungen sehen Sie darüber hinaus für Ihr Unternehmen?

Unser Präsident und CEO, Dan O´Dowd, hat schon oft angemerkt: „Software zu entwickeln, die weder gehackt werden kann, noch ausfällt, ist kein Traum – das ist Wirklichkeit.“ Bei Green Hills Software haben wir mit unseren Kunden von Beginn an daran gearbeitet, viele der Systeme zu entwerfen, zu implementieren und zu zertifizieren, von denen wir jedes Mal abhängen, wenn wir ein Flugzeug oder einen Zug besteigen, oder uns in unser Auto setzen. Ohne stetig weiterentwickelte Software-Tools werden Verbraucher mit abstürzender Software, Sicherheitslücken und träger Leistung konfrontiert werden.

Wir haben die nachgewiesene Expertise, die kritische Technologie zu schaffen, die notwendig ist, um zuverlässige, fehlerfreie und leistungsfähige Software zu produzieren. Entwickler vertrauen darauf, dass wir sie mit den Tools und Methoden versorgen, die nötig sind, um Software in unserer sich stetig weiterentwickelnden Welt zu schreiben und zu debuggen.

Bezüglich Safety, Security und Zuverlässigkeit gibt es keine Abstriche. Kompromisse bei der Entwicklung von Systemen, die das Potential zum Verursachen von Schäden haben, sind völlig inakzeptabel. Trotzdem lesen wir jeden Tag wieder von Schwachstellen in Systemen. Viele davon durch einen bösartigen Angriff, aber auch durch Software-Bugs oder schlecht geschriebenen Code.

Die benötigte Kombination von Sicherheitszertifizierung, sicherer Vernetzung, mehreren Betriebssystemen und anderer Third-Party-Software, immer unter Verwendung von Multicore-Prozessoren, stellt eine komplexe Umgebung dar und schließt oft unser INTEGRITY RTOS, unsere INTEGRITY Multivisor Secure Virtualisierung, kryptografische Bibliotheken und Entwicklungsdienstleistungen ein. Ein festgelegter und systematischer Ansatz wird benötigt, um erfolgreich zu sein. Diese Art der Komplexität wird immer häufiger in High-End-32/64-Bit-Embedded-Systemen zu finden sein. Und dieser Trend wird sich fortsetzen.

(Übersetzung: Richard Oed)

Inhalt des Artikels:

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44563020 / Meilensteine der Elektronik)