Training Competent Functional Safety Engineer

Ihr Weg zur Qualifikation als Certified Competent Safety Engineer

Warum dieses Training?

Das Training "Certified Competent Safety Engineer" vermittelt die Kompetenzen, die für die umfassende Leitung der Entwicklung sicherheitsrelevanter Produkte und Prozesse nach ISO 26262:2018 erforderlich sind.

Das besondere an unseren Trainings in funktionaler Sicherheit: 

  • Theorie und Praxis genießen genau gleichen Stellenwert
  • Über hundert Übungsfragen zum Training
  • Live oder on-demand online Lernen zu jeder Tageszeit möglich

Training Kerninformationen

Dauer:
10 Tage
Zeiten:
08:00 – 17:00
Format:
Online
Preis pro Teilnehmer:
2780
Rabatte auf die Trainingsgebühr:
-10% (ab 2 Pers.) oder -15% (ab 4 Pers.)
-10% für Freelancer / Privatpersonen
VDA/ECQA Lizenz-Gebühren:
VDA/ECQA Prüfung-Gebühren (empfohlen):
Voraussetzungen:

Empfohlen sind Erfahrung im Bereich der Entwicklung eingebetteter Systeme.

Termine:
Dec 9, 2024
-
Dec 13, 2024
Mar 31, 2025
-
Apr 5, 2025
Jun 23, 2025
-
Jun 27, 2025
Oct 13, 2025
-
Oct 18, 2025
Dec 8, 2025
-
Dec 12, 2025

Was Sie lernen werden

1. Sicherheitsmanagement

2. Konzept-Phase

3. System-Design

4. Hardware-Design

5. Software-Design

6. Hardware-Verifikation

7. Software-Verifikation

8. System-Verifikation

9. Produktion

Warum bei Knüvener Mackert?

Weitere Informationen zum Training

1. Zielsetzung

Der Schwerpunkt dieser Schulung liegt auf dem Sicherheitsmanagement in sicherheitsrelevanten Entwicklungsprojekten. Sie deckt auch die an die Organisation gestellten Anforderungen ab, denn eine Entwicklung nach ISO 26262:2018 baut auf ein effektives Sicherheitsmanagementsystem auf. Deshalb schlägt die Schulung auch eine Brücke zum erforderlichen Qualitätsmanagement, das maßgeblich zum Erfolg eines sicherheitsrelevanten Projektes beiträgt.

Neben dem detaillierten Wissen über die zentralen Dokumente des Sicherheitsmanagements, wie den Sicherheitsprogrammplan, den Sicherheitsnachweis und die Confirmation Reviews, erhält der Sicherheitsmanager einen Überblick über die vier Entwicklungsphasen nach ISO 26262:2018: Die Konzeptphase, die Systementwicklung, die Hardwareentwicklung und die Softwareentwicklungsphase.

Das neu erworbene Wissen wird durch die Anwendung dieses Wissens auf ein kleines Beispielprojekt in einer Gruppenarbeitsübung gefestigt. In dieser Übung werden zentrale Arbeitsprodukte für das funktionale Sicherheitsmanagement erstellt, darunter der Sicherheitsprogrammplan, der Sicherheitsnachweis und eine Prozessbeschreibung.

Trainingsaufbau: Theorie und Praxis zu gleichen Teilen

Während der gesamten Schulung bieten wir den Lernenden die Unterstützung, die sie benötigen, um erfolgreich Wissen und Kompetenz im Bereich der funktionalen Sicherheit aufzubauen. Aus diesem Grund haben wir die Ausbildung in zwei zentrale Lernbereiche aufgeteilt: Theorie (Stufe 1) und Praxis (Stufe 2). 

Theorie (Stufe 1)

1. Theoretischer Inhalt

Der theoretische Teil beinhaltet sowohl die Erwartungen der ISO 26262:2018 an das Projekt und die Organisation, als auch einen Selbsttest mit Trainingsfragen im Stil der Prüfung. Das Online-Training ist auf vier Trainingssprints und einen Prüfungssprint verteilt. In jedem Sprint stehen die theoretischen Elemente als Online-Inhalte zur Verfügung, die jederzeit angesehen, unterbrochen, fortgesetzt und wiederholt werden können. Darüber hinaus gibt es in jedem Sprint spezielle Zeitfenster für die Beantwortung von Fragen, die während des theoretischen Teils der Ausbildung auftreten. 

2. Theoretische Prüfung

Das erworbene Wissen über funktionale Sicherheit wird in einer Multiple-Choice-Prüfung abgefragt. Da die Prüfung als On-Demand-Online-Prüfung konzipiert ist, können Sie sich in aller Ruhe vorbereiten und den Zeitpunkt für die Prüfung frei wählen. Nach erfolgreichem Abschluss der theoretischen Prüfung wird die erste Zertifizierungsstufe, der "Certified Safety Engineer" erreicht.

Praktisch (Stufe 2)

3. Praktische Übung

Der praktische Teil ist zeitgleich mit dem theoretischen Teil konzipiert und legt den gleichen Schwerpunkt auf praktische Übungen, die es den Teilnehmern ermöglichen, ein grundlegendes Verständnis dafür zu erlangen, wie Arbeitsprodukte gemäß ISO 26262:2018 erstellt werden können. In der praktischen Übung wird die Gruppe beauftragt, typische Arbeitsprodukte für eine sicherheitsrelevante Entwicklung nach ISO 26262:2018 zu erstellen. Diskussionen und Erfahrungsaustausch innerhalb der Gruppe verbessern die Lernerfahrung und werden durch Ausbildergespräche im Rahmen der praktischen Prüfung ergänzt.

4. Praktische Prüfung

Die praktische Übung wird von der praktischen Prüfung begleitet, bei der der Ausbilder ein Feedback zu den erstellten Inhalten mit der Strenge gibt, die bei Bewertungen der funktionalen Sicherheit anzutreffen ist. Die entsprechende Aufzeichnung der Prüfung wird in jedem Sprint mit dem Team geteilt und bewertet den Grad der Übereinstimmung mit den vom Ausbilder beantworteten Sichtungfragen. Auf diese Weise kann der Ausbilder ein detailliertes Feedback zu den tatsächlich gezeigten Kompetenzen geben und das Team auf eine bevorstehende Bewertung der funktionalen Sicherheit vorbereiten. Nach erfolgreichem Abschluss der theoretischen und praktischen Prüfung wird die zweite Zertifizierungsstufe, der "Certified Competent Safety Engineer" erreicht.

2. Inhalt

Training Sprint 1: Sicherheitsmanagement

Einführung in die ISO 26262  (ISO 26262:2018-2, Abschnitt 4)
Einführung in die funktionale Sicherheit und die wichtigsten Punkte, um diese zu erreichen. Hier wird die ISO 26262 vorgestellt und erklärt, wie man diese Norm liest.

Grundlagen des Qualitätsmanagement  (ISO 9000; ISO 9001)
Eine kurze Zusammenfassung des Qualitätsmanagements, ohne die eine sicherheitsbezogene Entwicklung nicht möglich ist. Es wird das Konzept von Prozessen und deren Zusammenführung zu einem vollständigen Managementsystem erläutert. Es wird kurz auf die Themen Qualitätspolitik und Qualitätsziele Bezug genommen, bevor auf die Erreichung der Konformität eingegangen wird.

Unternehmensweites Sicherheitsmanagement  (ISO 26262:2018-2, Abschnitt 5)
Die unternehmensbezogenen Themen des Sicherheitsmanagements, die vor Beginn eines sicherheitsrelevanten Entwicklungsprojekts behandelt und nach Abschluss des sicherheitsrelevanten Entwicklungsprojekts fortgesetzt werden müssen. Dieses Modul adressiert die Erwartungen an Organisationen, die Projekte zur Entwicklung sicherheitsrelevanter Produkte durchführen.

Konfigurationsmanagement (ISO 26262:2018-8, Abschnitt 7)
Das Konfigurationsmanagement ist einer der drei wichtigsten unterstützenden Prozesse, die dafür sorgen, dass unsere Dokumentation sauber, verfügbar und unerschütterlich ist. Wir besprechen die technischen Erwartungen, das Dokumentenzustandsmodell und die Festlegung von Baselines. 

Dokumentationsmanagement  (ISO 26262:2018-8, Abschnitt 10)
Dieses Modul erklärt die Definition und Handhabung der Dokumentation, die als Grundlage für den Sicherheitsnachweis und die Produktionsfreigabe dient. Es werden die Unterschiede zwischen Arbeitsprodukten und Dokumenten sowie die erwarteten Dokumenteigenschaften und -attribute erläutert.

Training Sprint 2: Konzeptphase

Anforderungsmanagement  (ISO 26262:2018−8, Abschnitt 6)
Es wird erklärt, wie die sicherheitstechnischen Anforderungen aufgebaut sind und wie sie richtig notiert werden. Es wird erklärt, was man bei den einzelnen Anforderungen beachten muss und wie sie zusammenhängen. Das Modul endet mit einer ausführlichen Diskussion zur Überprüfung von Anforderungen und einer kurzen Erklärung zum ASIL-Tailoring.

Item-Definition (ISO 26262:2018-3, Abschnitt 5)
Die Item-Definition ist eine wichtige Vorgabe für alle sicherheitsrelevanten Entwicklungen im Kontext des gesamten Fahrzeugs. Sie legt nicht nur den Umfang des Sicherheitslebenszyklus fest und ist die Grundlage für alle Entwicklungsaktivitäten, sondern sie ist auch das zentrale Dokument, mit dem dieses Element mit den anderen Elementen des Fahrzeugs abgestimmt wird.

Gefahrenanalyse und Risikobewertung  (ISO 26262:2018-3, Abschnitt 6)
Die Gefahrenanalyse und Risikobewertung bestimmt das technische Risiko, das vom Fahrzeug in den verschiedenen Betriebsszenarien ausgeht, und klassifiziert dieses Risiko in den Stufen des ASIL. Auf der Grundlage des ASIL, der für eine repräsentative Reihe von Betriebsszenarien bestimmt wurde, werden die Sicherheitsziele als höchste Sicherheitsanforderungen für das Item definiert. Dieses Modul erklärt das gesamte Bewertungsverfahren Schritt für Schritt.

Funktionales Sicherheitskonzept  (ISO 26262:2018-3, Abschnitt 7)
Das funktionale Sicherheitskonzept beschreibt, wie die funktionale Sicherheit im Item auf Fahrzeugebene erreicht wird. Hierzu gehören Themen wie Degradation, die Fahrerinteraktion und die Schnittstellen zu anderen Items.

Verifikation  (ISO 26262:2018-8, Abschnitt 9)
Das Modul gibt einen Überblick über die generischen Verifikationsansätze, die im gesamten Sicherheitslebenszyklus zum Einsatz kommen. Die drei wesentlichen Säulen der Verifikation werden vorgestellt: Reviews, Testen und Analyse. Die Zusammenhänge zwischen ihnen werden erläutert und der generische Sicherheitsverifikationsprozess im Detail durchgesprochen.

Training Sprint 3: System-Design

Technisches Sicherheitskonzept  (ISO 26262:2018−4, Abschnitt 6)
Dieses Modul behandelt die sicherheitsgemäße Systemauslegung. Die iterative Natur der Systemebene und ihre Grenzen werden erläutert, gefolgt von einer detaillierten Diskussion über die Definition des technischen Sicherheitskonzepts und seiner technischen Sicherheitsanforderungen. Die Iterationsschleife zur Erreichung der funktionalen Sicherheit wird ebenso erläutert wie ihre Ausstiegskriterien: die Hardware-Metriken.

Architektur-Design  (−)
Einführung in das allgemeine Konzept von Architekturen, die in jeder Disziplin verwendet wird: System, Hardware und Software. Wir besprechen, wie ein Architekturdesign iterativ entsteht. Das Modul endet mit der Besprechung der Verifikation der Architektur.

Systemarchitektur  (ISO 26262:2018−4, Abschnitt 6)
Die Anforderungen an eine Systemarchitektur gemäß der ISO 26262. Das Modul erklärt die Struktur des Systems, den Entwicklungsprozess der Architektur auf Systemebene und die Allokationsmethodik des ASIL. Ein kleines Beispiel erklärt die wesentlichen Aspekte einer Architektur.

Problem- und Änderungsmanagement (ISO 26262:2018-2, Abschnitt 5.4.3; ISO 26262:2018-8, Abschnitt 8)
Beim Problem- und Änderungsmanagement geht es darum, die während des Sicherheitslebenszyklus festgestellten Probleme und vorgenommenen Änderungen nachzuverfolgen. Obwohl es sich um zwei separate Prozesse handelt, sind sie unserer Meinung nach so stark voneinander abhängig, dass wir beide in einem Modul behandeln.

Training Sprint 4: Hardware-Design

Hardware-Sicherheitsanforderungen (ISO 26262:2018−5, Abschnitt 6)
Dieses Modul wendet die generischen Anforderungen an die Einhaltung der Sicherheitsanforderungen auf die Hardware-Sicherheitsanforderungen an.Des Weiteren erörtern wir die Funktion des technischen Sicherheitskonzepts im Kontext der Hardware-Sicherheitsanforderungen sowie der Hardware-Software-Schnittstellendokumentation. Das Modul schließt mit den Aktivitäten zur Verifikation des Entwurfs und deren Beziehung zur Gesamtverifikation.

Hardware-Architektur  (ISO 26262:2018−5, Abschnitt 7.4.1)
Dieses Modul erläutert die Einordnung des Hardware-Architekturentwurfs in den Gesamtkontext der technischen Systemstruktur und zeigt die Unterschiede zum Hardware-Feindesign auf. Im Folgenden werden die Prinzipien des Hardware-Architektur-Designs sowie die Verifikationsaktivitäten während der Design-Phase detailliert erörtert.

Hardware-Feindesign  (ISO 26262:2018−5, Abschnitte 7.4.2, 7.4.4, 7.4.5)
Dieses Modul erläutert den Entwurf von Hardware-Einheiten sowie die Anforderungen der ISO 26262. Des Weiteren werden typische, sicherheitsrelevante Zusatzaufgaben erörtert, ebenso wie die erforderlichen Verifikationsaktivitäten während der Hardware-Feindesign-Phase im Rahmen der Design-Verifikation.

Wiederverwendung von Komponenten (ISO 26262−2, Abschnitte 6.4.4, 6.4.6.7)
Ein wesentlicher Aspekt zur Steigerung der Effizienz ist, dass das Rad nicht neu erfunden wird. Die ISO 26262 stellt in diesem Zusammenhang keine Hürde dar. Allerdings müssen die wesentlichen Konzepte zur Wiederverwendung von Komponenten gemäß ISO 26262 verstanden werden. Das Modul erläutert den grundlegenden Ablauf der Wiederverwendung, die Kategorien der verschiedenen Quellen von Komponenten und das interessante Thema, wie den Begleitdokumenten Vertrauen geschenkt werden kann.

Auswahl von Hardware-Komponenten (ISO 26262:2018−8, Abschnitt 13)
Das Modul befasst sich mit der Wiederverwendung von Hardware-Komponenten durch die Beschaffung von Hardware-Bauteilen. Es ist von entscheidender Bedeutung, Vertrauen in diese Komponenten zu schaffen, damit sie anschließend in sicherheitsrelevanten Designs eingesetzt werden können. Zunächst wird der allgemeine Auswahlprozess betrachtet. Im Anschluss erfolgt die Einführung in die Komponentenklassen, die verschiedene Aktivitäten nach sich zieht, darunter die grundlegende automobile Qualifizierung, die Evaluierung von Hardwarekomponenten sowie zusätzliche Maßnahmen. 

Hardware wiederverwenden (ISO 26262:2018−8, Abschnitt 13)
Das vorliegende Modul erklärt die allgemeine Wiederverwendung von Hardware-Komponenten. Es werden die Unterschiede zwischen Wiederverwendung und Konfigurierbarkeit aufgezeigt und die verschiedenen Abstraktionsebenen für die Wiederverwendung von Hardware diskutiert.

Training Sprint 5: Software-Design

Allgemeine Software-Themen (ISO 26262:2018−6, Abschnitt 5)
Vor Beginn einer sicherheitsrelevanten Softwareentwicklung müssen die Entwicklungsprozesse etabliert sein. Dieses Modul erläutert, was dies bedeutet. Es geht dabei nicht so sehr auf die allgemeinen Prozessvorgaben ein, sondern legt den Fokus auf die konkreten Erwartungen an die Software-Entwicklungsprozesse. Daher werden auch spezifische Erwartungen an die Programmiersprache und die Programmierrichtlinien behandelt. Im Anschluss wird auf die Bedeutung von Richtlinien eingegangen und erläutert, wie die Einhaltung dieser Richtlinien nachgewiesen werden kann.

Software-Sicherheitsanforderungen  (ISO 26262:2018−6, Abschnitt 6)
Aufbauend auf die allgemeinen Erwartungen an Sicherheitsanforderungen erklärt dieses Modul die Besonderheiten von Software-Sicherheitsanforderungen. Es werden die verschiedenen zu berücksichtigenden Aspekte und die Aktivitäten für die Verifikation in der Designphase besprochen.

Software-Architektur  (ISO 26262:2018−6, Abschnitt 7)
Dieses Modul erklärt die sicherheitsperspektive bei der Entwicklung einer Softwarearchitektur für sicherheitsrelevante Software. Es werden die erwarteten Charakteristiken der Architektur sowie deren Umsetzung in den Richtlinien erörtert, bevor die Designprinzipien für Sicherheitssoftwarearchitekturen betrachtet werden. Des Weiteren werden praktische Themen wie die Zuordnung zu ASIL, intelligente und riskante Sicherheitsansätze sowie die Verifizierung der Softwarearchitektur während der Designphase erörtert.

Software-Feindesign und -Implementierung (ISO 26262:2018−6, Abschnitt 8)
Dieses Modul bietet eine detaillierte Übersicht über das Software-Feindesign, sowohl in Bezug auf das Design als auch auf die Implementierung. Es werden die zu erwartenden Software-Eigenschaften sowie die zu befolgenden Designprinzipien für Software erörtert. Zudem werden die Mechanismen für die Umsetzung und Verifizierung der Konformität dargelegt. Das Konzept der “Anforderung” wird erörtert, um die Unterschiede zwischen Design und Implementierung sowie die Erwartungen der Assessoren aufzuzeigen. Das Modul schließt mit der Diskussion objektiver Metriken zur Definition der angemessenen Größe von Software-Einheiten.

Wiederverwendung von Software  (ISO 26262:2018−8, Abschnitt 12)
Software-Wiederverwendung ist eines der grundlegenden Prinzipien der Software-Entwicklung. Auf Basis der allgemeinen Konzepte der Wiederverwendung konzentriert sich dieses Modul auf die verschiedenen Pfade der Software-Wiederverwendung. Es werden die verschiedenen Blackbox- oder Whitebox-Aktivitäten, die je nach gewähltem Pfad durchgeführt werden, erläutert. Das Konzept der Software-Qualifizierung wird anhand des vollständigen Qualifikationsablaufs erläutert. Dabei werden die Anforderungen an die Qualifikationsspezifikation und die Qualifikationsdokumente gemäß ISO 26262 hervorgehoben.

Reviews  (−)
Hier wird eine der drei wichtigsten Methoden zur Verifikation erklärt: das Review. Wir erklären, wie ein Review abläuft und wie sie mit dem Änderungsmanagement zusammenhängt. Danach werden verschiedene Arten von Reviews behandelt, um dann noch in das Thema „Inspektion“ tiefer einzutauchen.

Training Sprint 6: Hardware-Verifikation

Testen (26262:2018-8, Abschnitt 9)
Dieses Modul erklärt, welche Tests in einem Sicherheitslebenszyklus durchgeführt werden müssen. Der Testprozess wird genau erklärt und alle erwarteten Arbeitsergebnisse aufgezeigt. Dann werden die beiden Hauptkategorien des Testens besprochen: Funktion und Robustheit. Zum Schluss werden einige bestimmte Testumgebungen besprochen.

Hardware-Integration und -Test  (ISO 26262:2018−5, Abschnitt 10)
Das Modul erklärt, was Integration und Integrationstests für die Hardware-Entwicklung bedeuten. Es werden die verschiedenen Testmethoden sowie Methoden zur Ableitung von Testfällen erläutert.

Hardware-Tests  (ISO 26262:2018−5, Abschnitt 10)
Aufbauend auf die allgemeinen Konzepte der Verifikation und des Testens werden in diesem Modul die Erwartungen an das Testen von Hardware besprochen. Die verschiedenen Anforderungen der ISO 26262 werden aufgezeigt und die Anforderungen an Testmethoden sowie die Methoden zur Ableitung von Testfällen erläutert.

Klassifizierung von Fehlern  (ISO 26262:2018−5, Abschnitt 7.4.3.2 und Anhang C)
Ein wesentlicher Aspekt der funktionalen Sicherheit ist Bewertung des technischen Riskos. Das vorliegende Modul behandelt grundlegende Fragestellungen im Zusammenhang mit Fehlern und Ausfällen. Zunächst erfolgt eine Abgrenzung der Begriffe “zufällige Fehler” und “systematische Fehler”, “Fehler” und “Ausfälle” sowie “weiche” und “harte” Fehler. Im Folgenden werden die Kernkonzepte der Single Point Faults und Latent Faults detailliert erörtert. Um ein vollständiges Bild zu erhalten, werden die Fehler mit den implementierten Sicherheitsmechanismen in Verbindung gebracht und die Auswirkungen der Sicherheitsmechanismen auf die Klassifizierung von Fehlern erläutert.

Sicherheitsanalysen  (ISO 26262:2018, Abschnitt 8)
Die in diesem Modul erläuterten Grundkonzepte sind für jede Sicherheitsanalyse von sicherheitsrelevanten Elementen wesentlich. Die Funktion der Sicherheitsanalyse sowie das Vorgehen bei deren Durchführung wird besprochen. Die verschiedenen Arten von Sicherheitsanalysen werden erörtert und die jeweiligen Methoden eingeführt. Dies erfolgt anhand eines einfachen und übersichtlichen Beispiels.

Hardware-Sicherheitsanalysen  (ISO 26262:2018−5, Abschnitt 7.4.3)
Das Modul behandelt eines der zentralen Themen des Sicherheitslebenszyklus: die Bewertung technischer Risiken im Hardware-Design. Die Sicherheitsanalyse wird im Detail erläutert und mit den Hardware-Design-Aktivitäten in Bezug gestellt. Die durchgeführten Analysen dienen der Ermittlung der Bewertung des Designs für die SPFM, LFM und PMHF. Die Bedeutung dieser Metriken wird im Detail erörtert und anhand eines praktischen Beispiels veranschaulicht. Des Weiteren wird in diesem Modul das EEC-Konzept vorgestellt, das eine Alternative zum PMHF darstellt.

Training Sprint 7: Software-Verifikation

Testen von Software-Einheiten (ISO 26262:2018−6, Abschnitt 9)
Dieses Modul umfasst sowohl die Verifikationsphase des Designs als auch die entsprechenden Tests der kleinsten Software-Einheiten, so wie es in der ISO 26262 definiert ist. Die verschiedenen Verifikationsaktivitäten werden im gesamten Entwicklungsfluss von Software-Anforderungen bis hin zu den Kompilat der Software-Einheiten dargestellt. Die Methoden zur Erstellung der Testspezifikation sowie zur Messung der strukturellen Code-Abdeckung dieser Tests werden erläutert. Abschließend werden einige zusätzliche Überlegungen zu effektiven Testverfahren diskutiert.

Software-Integration und Modultests  (ISO 26262:2018−6, Abschnitt 10)
Die Softwareintegration erstellt das Testobjekt für die Softwareintegrationstests. In diesem Modul wird Start und Ende der Integration dargestellt und die Ziele des Software-Integrationstests (Modultests) erläutert. Die Methoden zur Ableitung der Testfälle werden besprochen, genauso wie die Metriken zur Messung der Vollständigkeit der Testfälle.

Testen der Gesamtsoftware  (ISO 26262:2018−6, Abschnitt 11)
Die Tests der vollständig integrierten Software dienen dem Nachweis der Konformität mit den Anforderungen. Das Modul erläutert die vorgesehenen Testmethoden, Testumgebungen und Verfahren zur Erstellung von Testfällen. Des Weiteren werden auch andere Aktivitäten berücksichtigt, die letztlich dazu führen, dass Testfälle erstellt werden, und somit die Vollständigkeit des Testprozesses unterstützen.

Software-Sicherheitsanalyse  (ISO 26262:2018−4, Abschnitt 7.4.10)
Die ISO 26262 bietet nur wenig Anleitung für die Software-Sicherheitsanalyse über die allgemeinen Prinzipien und Leitlinien hinaus. Das Modul erläutert die grundlegenden Prinzipien, die für eine erfolgreiche Software-Sicherheitsanalyse erforderlich sind. Es zeigt auf, welche Teile der Software-Struktur einer Sicherheitsanalyse unterzogen werden sollten und welche Methoden dafür geeignet sind.

Konfigurierbare Software  (ISO 26262:2018−6, Annex C)
Die Wiederverwendung oder anwendungsspezifische Anpassung von Software setzt voraus, dass die Konfigurierbarkeit und Kalibrierbarkeit gegeben ist. Dieses Modul erläutert die zusätzlichen Anforderungen, die bei der Software-Konfiguration und -Kalibrierung zu erfüllen sind. Zunächst wird eine Differenzierung zwischen Konfiguration und Kalibrierung vorgenommen, wobei eine Zuordnung zu den unterschiedlichen Phasen des Lebenszyklus der Sicherheitssoftware erfolgt. Danach werden die wesentlichen Sicherheitsaspekte der Konfiguration und Kalibrierung erörtert, bevor beide Prozesse im Detail erläutert werden.

Analyse der Abhängigen Fehlern  (ISO 26262:2018−9, Abschnitte 6 und 7)
Das Modul befasst sich mit abhängigen Ausfällen, die sowohl durch gemeinsame Ursachen als auch durch kaskadierende Ausfälle bedingt sein können. Nachdem die verschiedenen Quellen von abhängigen Ausfällen erörtert wurden, wird das Verfahren zur Analyse von abhängigen Fehlern (DFA) dargelegt. Abschließend werden die abhängigen Fehler-Initiatoren (DFI) im Einzelnen erörtert und anhand von Beispielen verdeutlicht.

Training Sprint 8: System-Verifikation

Hardware-Software-Integration (ISO 26262:2018-4, Abschnitt 7)
In diesem Modul werden zunächst die allgemeinen Konzepte der Integration erklärt. Danach geht es um die Anforderungen für den ersten Schritt der Integration: die Hardware-Software-Integration.

System- und Itemintegration (ISO 26262:2018-4, Abschnitt 7)
Die Anforderungen an die Integration auf Systemebene bis hin zum Item.

Fahrzeugintegration (ISO 26262:2018-4, Abschnitt 7)
Wie das Item in das Gesamtfahrzeug integriert und getestet wird.

Sicherheitsvalidierung (ISO 26262:2018−4, Abschnitt 8)
Wie kann man feststellen, ob ein Produkt sicher ist? Die Validierung ist das Gegenstück zur Konzeptphase im rechten Teil des V-Modells.

Wiederverwendung von Systemen (ISO 26262:2018-2, Absätze 6.4.3 und 6.4.4; ISO 26262:2018-8, Abschnitte 14 bis 16)
Um effizient zu sein, muss nicht alles neu erfunden werden. Die ISO 26262 stellt hierbei kein Hindernis dar, solange ihre Konzepte für die Wiederverwendung verstanden werden. In diesem Modul geht es um den grundlegenden Ablauf der Wiederverwendung, die verschiedenen Arten von wiederverwendbaren Komponenten und das Thema Vertrauen in Begleitdokumente.

Training Sprint 9: Produktion

Produktion (ISO 26262:2018−7, Abschnitt 5)
Dieses Modul beschreibt die Anforderungen an die Produktion von sicherheitsrelevanten Bauteilen. Es behandelt die Anforderungen an die Produktionsplanung. Der Produktionslenkungsplan umfasst die Aktivitäten zur Sicherstellung der Konformität, unterstützt durch die Prozess-FMEA, die darauf ausgelegt ist, produktionsbezogene Risiken zu antizipieren. Das Modul befasst sich auch mit der Synchronisierung zwischen dem Entwicklungsteam und der Produktionsanlage und wie ein sicheres Produkt während der Produktion gewährleistet werden kann.

Betrieb, Instandhaltung, und Außerbetriebsetzung (ISO 26262:2018−7, Abschnitt 6)
Dieses Modul konzentriert sich auf die Lösung von Problemen, die im Feld auftreten können, und auf die Rückmeldung dieser Probleme an das Entwicklungsteam. Außerdem werden Maßnahmen zur Gewährleistung eines sicheren Betriebs im Feld kurz besprochen.

Software-Tools (ISO 26262:2018-8, Abschnitt 11)
Tools sind unsere kleinen oder großen Helfer, die unsere Entwicklungsarbeit erleichtern. Obwohl sie uns systematisch unterstützen, könnten sie Fehler machen. So sollten wir uns des Risikos bewusst sein, das von dem Vertrauen ausgeht, das wir in diese Tools setzen. In diesem Modul wird erläutert, wie wir das Vertrauen rechtfertigen können, das wir in die Software-Tools setzen, die während des gesamten Sicherheitslebenszyklus verwendet werden.

Assessmentvorbereitung (−)
Diese Kurzeinführung für Beteiligte in Assessments erklärt die Kerninhalte des Functional Safety Assessment. In diesem Zuge wird auch die Art der Stichprobenbegutachtung besprochen.  Das Modul schließt mit einer Darstellung, was zu erwarten ist, sowie einer Zusammenfassung der Do's and Don'ts während der Interviews und des Assessments.

Training Sprint 10: Prüfung

Zeit für Prüfungsvorbereitung mittels Übungsfragen und Q&A mit dem Trainer.

3. Zielgruppe

Entwickler mit technischer Entscheidungskompetenz, sowie Projektmanager, Sicherheitsmanager, Linienmanager, Prozessverantwortliche, Produktverantwortliche und Scrum Master für sicherheitsbezogene Projekte.

4. Mehrwert nach dem Training

Der Entwickler kennt seine Verantwortlichkeiten und kann gezielt die technischen Risiken des Entwicklungsgegenstandes mit systematischer Arbeitsweise und geeigneten Sicherheitskonzepten entgegensteuern.

Die Führungsperson weiß, welche Herausforderungen der Entwickler zu meistern hat und kann ihn somit bestens unterstützen.

Verschwenden Sie keine Zeit mehr. Lernen bewirkt Kompetenz.

Trainingsablauf

1. Online-Anmeldung / Anfragen

Sie melden Sich online für ein Training an und wählen aus den verschiedenen Bezahlmöglichkeiten. Nach dem Abschluss der Anmeldung erhalten Sie eine Rechnung per Mail.

Bei Anfragen erhalten Sie ein Angebot, dass Sie oder Ihr Arbeitgeber einfach bestellen.

2. Zahlung

Wir akzeptieren die folgenden Zahlungsmöglichkeiten: PayPal, Kreditkarte, Rechnung.

3. Online-Zugangsdaten

Der Trainer mailt die Online-Einladungen mit den Zugangsdaten spätestens eine Woche vor Beginn an die Teilnehmer.

4. Training

Mit Praxisbeispielen und mit viel Interaktion erarbeiten wir gemeinsam die Inhalte und das Verständnis und vertiefen die Anwendung. So werden Sie fit für die Prüfung und meistern die Umsetzung im Berufsalltag.

6. Zertifikate

Nach dem Training mailt der Trainer die Teilnahmebescheinigung zu.

7. Follow-up

4-6 Wochen später treffen sich Teilnehmer und Trainer nochmals online und berichten und diskutieren die Umsetzungserfolge.

Prüfungsablauf

Bei unseren Trainings in funktionaler Sicherheit wird die Prüfung direkt vom Trainingsanbieter durchgeführt, aber von der Saphire Certificaiton eG überwacht. Ihr Zertifikat wird entsprechend von der Saphire Certification eG ausgestellt.

Bereits vor dem Training werden Sie zur Prüfung angemeldet.  

Die Prüfung wird als Online-Prüfung durchgeführt, für die Teilnahme benötigen Sie eine stabile Internetverbindung und eine Webcam mit Mikrofon. Bitte stellen Sie die technische Infrastruktur für die Prüfung rechtzeitig vor dem Prüfungstermin sicher.

Prüfungsaufbau

Die theoretische Prüfung umfasst 30 Multiple-Choice-Fragen, bei denen jede der vier auswählbaren Antworten unabhängig von den anderen Antworten entweder wahr oder falsch ist. Die richtigen Antworten sind von den Teilnehmerinnen und Teilnehmern entsprechend als korrekt oder inkorrekt zu kennzeichnen. Die Prüfungszeit beträgt 120 Minuten. Die theoretische Prüfung ist als Einzelprüfung abzulegen und wird in englischer Sprache durchgeführt.

Bestehen der Prüfung

Für jede korrekt als richtig oder korrekt als falsch markierte Antwort wird ein Punkt vergeben. Die theoretische Prüfung gilt als bestanden, sofern mindestens 90 Punkte erreicht werden.

Erlaubte Materialien

Für die theoretische Prüfung sind lediglich gedruckte Kursmaterialien (von jedem Kursanbieter), veröffentlichte Werke, Wörterbücher und persönliche Notizen zulässig. Wir weisen darauf hin, dass die Verwendung von Probeklausuren und Übungsfragen ausdrücklich untersagt ist und zu einer sofortigen Disqualifikation führt.

Technische Anforderungen

Die Teilnehmer müssen über die üblichen technischen Geräte sowie über einen Internetanschluss verfügen. Die standardmäßige technische Ausstattung umfasst einen PC mit Audio-Wiedergabe- und Aufzeichnungsfunktion sowie eine Webcam. Die erforderliche Software umfasst eine Office-Suite sowie eine aktuelle Version eines weit verbreiteten Internetbrowser-Programms. Die im Rahmen der praktischen Übungen erstellten Dokumente sind per Upload oder per E-Mail an den jeweiligen Prüfer zu übermitteln.

Rechtliches

Zahlungsfrist

Rechnungen sind innerhalb von 14 Tagen zu zahlen. Bei Seminaren muss das Geld 10 Tage vor Beginn eingehen. Abweichende Vereinbarungen können getroffen werden. 

Umbuchung

Teilnehmer können vor Beginn des Seminars schriftlich per Email eine Ersatzperson für das gesamte Training benennen. Diese Umbuchung ist kostenlos.

Teilnehmer können schriftlich per Email anfragen, ob sie auf ein konkret benanntes anderes Training (oder nur ein anderen Termin) umbuchen können. Bei Anfragen 10 Tage von Seminarbeginn können wir häufig noch umbuchen.

Terminänderungen seitens Knüvener Mackert

Sollte ein Training nicht wie geplant stattfinden können, behält sich Knüvener Mackert das Recht vor, einen späteren Schulungstermin festzulegen. Änderungen werden so früh wie möglich mitgeteilt. Eventuelle damit verbundene Kosten können nicht erstattet werden.

Stornierungen

Es gelten folgende Stornokosten: 

  • Bis zu 30 Tage vor Seminarbeginn: 0% (volle Erstattung des Rechnungsbetrags)
  • Bis zu 14 Tage vor Seminarbeginn: 50%
  • Sonst: 100% (keine Erstattung)

Effektives Lernen

Wir achten auf viel Interaktion, gegenseitigen Austausch und sinnvolle Diskussion, da unserer Erfahrung nach so besonders gut gelernt wird.  Wir erklären die Theorie einfach und strukturiert und unterstützen das Verständnis mit vielen Praxisbeispielen und Übungen. Wir halten die Teilnehmerzahl begrenzt, um das Lernen zu maximieren und die Teilnahme zu fördern.

Verschwenden Sie keine Zeit. Lernen bewirkt Kompetenz.

Download

Hier können Sie die Übersicht zu diesem Training als PDF herunterladen.

Übersicht herunterladen
Übersicht herunterladen

Public Training

Tauschen Sie sich mit anderen Experten aus und erweitern Sie ihr Netzwerk mit diesem Training.
Anfragen / Anmelden

Inhouse Training

Passen Sie mit uns die Inhalte und die Form der Trainings an Ihre Bedürfnisse an. Gerne auch onsite.
Inhouse anfragen