Training Competent Functional Safety Hardware Engineer

Ihr Weg zur Qualifikation als Certified Competent Safety Hardware Engineer

Warum dieses Training?

Das Training "Safety Hardware Engineer" bietet eine detaillierte Vorbereitung für die erfolgreiche Bewältigung der Aufgaben eines Hardwareentwicklers gemäß ISO 26262:2018.

Das besondere an unseren Trainings in funktionaler Sicherheit:

  • Theorie und Praxis genießen genau gleichen Stellenwert
  • Über hundert Übungsfragen zum Training
  • Live oder on-demand online Lernen zu jeder Tageszeit möglich

Training Kerninformationen

Dauer:
5 Tage
Zeiten:
08:00 – 17:00
Format:
Online
Preis pro Teilnehmer:
2780
Rabatte auf die Trainingsgebühr:
-10% (ab 2 Pers.) oder -15% (ab 4 Pers.)
-10% für Freelancer / Privatpersonen
VDA/ECQA Lizenz-Gebühren:
VDA/ECQA Prüfung-Gebühren (empfohlen):
Voraussetzungen:

Empfohlen sind Erfahrung im Bereich der Entwicklung eingebetteter Systeme.

Termine:
Nov 11, 2024
-
Nov 16, 2024
Feb 17, 2025
-
Feb 21, 2025
May 12, 2025
-
May 17, 2025
Aug 4, 2025
-
Aug 8, 2025
Nov 10, 2025
-
Nov 15, 2025

Was Sie lernen werden

1. Technisches Sicherheitskonzept

2. Hardware-Entwicklung

3. Hardware-Verifikation

4. Sicherheitsanalysen

Warum bei Knüvener Mackert?

Weitere Informationen zum Training

1. Zielsetzung

Das Training "Safety Hardware Engineer" bietet eine detaillierte Vorbereitung für die erfolgreiche Bewältigung der Aufgaben eines Hardwareentwicklers gemäß ISO 26262:2018.

Um eine erfolgreiche Zusammenarbeit des Entwicklers mit dem Sicherheitsmanager zu gewährleisten, werden die Grundlagen des Sicherheitsmanagements sowie die typischen unterstützenden Prozesse erläutert, die ein Entwickler im Laufe des Projekts durchläuft.

Der Safety Hardware Engineer verfügt über detaillierte Kenntnisse der Anforderungen der ISO 26262:2018 an eine sichere Hardware-Entwicklung, einschließlich der korrekten Anwendung des V-Entwicklungsmodells. Die Teilnehmer sind nach der Schulung in der Lage, zufällige Hardware-Ausfälle und quantitative Maßnahmen angemessen zu beurteilen.

Im Rahmen einer Gruppenarbeit wenden die Teilnehmer das erlernte Wissen dann direkt auf ein einfaches Hardware-Modell an, um ihre jeweilige Kompetenz zu festigen. Im Rahmen dieser Übung werden zentrale Arbeitsprodukte für die funktionale Sicherheit erstellt, darunter Anforderungen, Architektur, Design, Reviews und Sicherheitsanalysen.

Trainingsaufbau: Theorie und Praxis zu gleichen Teilen

Während der gesamten Schulung bieten wir den Lernenden die Unterstützung, die sie benötigen, um erfolgreich Wissen und Kompetenz im Bereich der funktionalen Sicherheit aufzubauen. Aus diesem Grund haben wir die Ausbildung in zwei zentrale Lernbereiche aufgeteilt: Theorie (Stufe 1) und Praxis (Stufe 2). 

Theorie (Stufe 1)

1. Theoretischer Inhalt

Der theoretische Teil beinhaltet sowohl die Erwartungen der ISO 26262:2018 an das Projekt und die Organisation, als auch einen Selbsttest mit Trainingsfragen im Stil der Prüfung. Das Online-Training ist auf vier Trainingssprints und einen Prüfungssprint verteilt. In jedem Sprint stehen die theoretischen Elemente als Online-Inhalte zur Verfügung, die jederzeit angesehen, unterbrochen, fortgesetzt und wiederholt werden können. Darüber hinaus gibt es in jedem Sprint spezielle Zeitfenster für die Beantwortung von Fragen, die während des theoretischen Teils der Ausbildung auftreten. 

2. Theoretische Prüfung

Das erworbene Wissen über funktionale Sicherheit wird in einer Multiple-Choice-Prüfung abgefragt. Da die Prüfung als On-Demand-Online-Prüfung konzipiert ist, können Sie sich in aller Ruhe vorbereiten und den Zeitpunkt für die Prüfung frei wählen. Nach erfolgreichem Abschluss der theoretischen Prüfung wird die erste Zertifizierungsstufe, der "Certified Safety Hardware Engineer" erreicht.

Praktisch (Stufe 2)

3. Praktische Übung

Der praktische Teil ist zeitgleich mit dem theoretischen Teil konzipiert und legt den gleichen Schwerpunkt auf praktische Übungen, die es den Teilnehmern ermöglichen, ein grundlegendes Verständnis dafür zu erlangen, wie Arbeitsprodukte gemäß ISO 26262:2018 erstellt werden können. In der praktischen Übung wird die Gruppe beauftragt, typische Arbeitsprodukte für eine sicherheitsrelevante Entwicklung nach ISO 26262:2018 zu erstellen. Diskussionen und Erfahrungsaustausch innerhalb der Gruppe verbessern die Lernerfahrung und werden durch Ausbildergespräche im Rahmen der praktischen Prüfung ergänzt.

4. Praktische Prüfung

Die praktische Übung wird von der praktischen Prüfung begleitet, bei der der Ausbilder ein Feedback zu den erstellten Inhalten mit der Strenge gibt, die bei Bewertungen der funktionalen Sicherheit anzutreffen ist. Die entsprechende Aufzeichnung der Prüfung wird in jedem Sprint mit dem Team geteilt und bewertet den Grad der Übereinstimmung mit den vom Ausbilder beantworteten Sichtungfragen. Auf diese Weise kann der Ausbilder ein detailliertes Feedback zu den tatsächlich gezeigten Kompetenzen geben und das Team auf eine bevorstehende Bewertung der funktionalen Sicherheit vorbereiten. Nach erfolgreichem Abschluss der theoretischen und praktischen Prüfung wird die zweite Zertifizierungsstufe, der "Certified Competent Safety Hardware Engineer" erreicht.

2. Inhalt

Training Sprint 1: Concept Phase

Einführung in die ISO 26262 (ISO 26262:2018-2, Abschnitt 4)
Einführung in die funktionale Sicherheit und die wichtigsten Punkte, um diese zu erreichen. Hier wird die ISO 26262 vorgestellt und erklärt, wie man diese Norm liest.

Technisches Sicherheitskonzept (ISO 26262:2018−4, Abschnitt 6)
Dieses Modul behandelt die sicherheitsgemäße Systemauslegung. Die iterative Natur der Systemebene und ihre Grenzen werden erläutert, gefolgt von einer detaillierten Diskussion über die Definition des technischen Sicherheitskonzepts und seiner technischen Sicherheitsanforderungen. Die Iterationsschleife zur Erreichung der funktionalen Sicherheit wird ebenso erläutert wie ihre Ausstiegskriterien: die Hardware-Metriken.

Dokumentationsmanagement (ISO 26262:2018−8, Abschnitt 10)
Dieses Modul erläutert die Definition und Handhabung der Dokumentation, die als Grundlage für den Sicherheitsnachweis und die Produktionsfreigabe dient. Es werden die Unterschiede zwischen Arbeitsergebnissen und Dokumenten sowie die erwarteten Dokumenteigenschaften und -attribute diskutiert.

Anforderungsmanagement (ISO 26262:2018−8, Abschnitt 6)
Es wird erklärt, wie die sicherheitstechnischen Anforderungen aufgebaut sind und wie sie richtig notiert werden. Es wird erklärt, was man bei den einzelnen Anforderungen beachten muss und wie sie zusammenhängen. Das Modul endet mit einer ausführlichen Diskussion zur Überprüfung von Anforderungen und einer kurzen Erklärung zum ASIL-Tailoring.

Training Sprint 2: Hardware Development 

Hardware-Sicherheitsanforderungen (ISO 26262:2018−5, Abschnitt 6)
Dieses Modul wendet die generischen Anforderungen an die Einhaltung der Sicherheitsanforderungen auf die Hardware-Sicherheitsanforderungen an.Des Weiteren erörtern wir die Funktion des technischen Sicherheitskonzepts im Kontext der Hardware-Sicherheitsanforderungen sowie der Hardware-Software-Schnittstellendokumentation. Das Modul schließt mit den Aktivitäten zur Verifikation des Entwurfs und deren Beziehung zur Gesamtverifikation.

Architektur-Design (−)
Einführung in das allgemeine Konzept von Architekturen, die in jeder Disziplin verwendet wird: System, Hardware und Software. Wir besprechen, wie ein Architekturdesign iterativ entsteht. Das Modul endet mit der Besprechung der Verifikation der Architektur.

Hardware-Architektur (ISO 26262:2018−5, Abschnitt 7.4.1)
Dieses Modul erläutert die Einordnung des Hardware-Architekturentwurfs in den Gesamtkontext der technischen Systemstruktur und zeigt die Unterschiede zum Hardware-Feindesign auf. Im Folgenden werden die Prinzipien des Hardware-Architektur-Designs sowie die Verifikationsaktivitäten während der Design-Phase detailliert erörtert.

Hardware-Feindesign (ISO 26262:2018−5, Abschnitte 7.4.2, 7.4.4, 7.4.5)
Dieses Modul erläutert den Entwurf von Hardware-Einheiten sowie die Anforderungen der ISO 26262. Des Weiteren werden typische, sicherheitsrelevante Zusatzaufgaben erörtert, ebenso wie die erforderlichen Verifikationsaktivitäten während der Hardware-Feindesign-Phase im Rahmen der Design-Verifikation.

Wiederverwendung von Komponenten (ISO 26262−2, Abschnitte 6.4.4, 6.4.6.7)
Ein wesentlicher Aspekt zur Steigerung der Effizienz ist, dass das Rad nicht neu erfunden wird. Die ISO 26262 stellt in diesem Zusammenhang keine Hürde dar. Allerdings müssen die wesentlichen Konzepte zur Wiederverwendung von Komponenten gemäß ISO 26262 verstanden werden. Das Modul erläutert den grundlegenden Ablauf der Wiederverwendung, die Kategorien der verschiedenen Quellen von Komponenten und das interessante Thema, wie den Begleitdokumenten das erforderliche Vertrauen geschenkt werden kann.

Auswahl von Hardware-Komponenten (ISO 26262:2018−8, Abschnitt 13)
Das Modul befasst sich mit der Wiederverwendung von Hardware-Komponenten durch die Beschaffung von Hardware-Bauteilen. Es ist von entscheidender Bedeutung, Vertrauen in diese Komponenten zu schaffen, damit sie anschließend in sicherheitsrelevanten Designs eingesetzt werden können. Zunächst wird der allgemeine Auswahlprozess betrachtet. Im Anschluss erfolgt die Einführung in die Komponentenklassen, die verschiedene Aktivitäten nach sich zieht, darunter die grundlegende automobile Qualifizierung, die Evaluierung von Hardwarekomponenten sowie zusätzliche Maßnahmen. 

Hardware wiederverwenden (ISO 26262:2018−8, Abschnitt 13)
Das vorliegende Modul erklärt die allgemeine Wiederverwendung von Hardware-Komponenten. Es werden die Unterschiede zwischen Wiederverwendung und Konfigurierbarkeit aufgezeigt und die verschiedenen Abstraktionsebenen für die Wiederverwendung von Hardware diskutiert.

Training Sprint 3: Hardware Verification 

Verifikation (ISO 26262:2018−8, Abschnitt 9)
Das Modul gibt einen Überblick über die generischen Verifikationsansätze, die im gesamten Sicherheitslebenszyklus zum Einsatz kommen. Die drei wesentlichen Säulen der Verifikation werden vorgestellt: Reviews, Testen und Analyse. Die Zusammenhänge zwischen ihnen werden erläutert und der generische Sicherheitsverifikationsprozess im Detail durchgesprochen.

Reviews (−)
Hier wird eine der drei wichtigsten Methoden zur Verifikation erklärt: das Review. Wir erklären, wie ein Review abläuft und wie sie mit dem Änderungsmanagement zusammenhängt. Danach werden verschiedene Arten von Reviews behandelt, um dann noch in das Thema „Inspektion“ tiefer einzutauchen.

Testen (ISO 26262:2018−8, Abschnitt 9)
Dieses Modul erklärt, welche Tests in einem Sicherheitslebenszyklus durchgeführt werden müssen. Der Testprozess wird genau erklärt und alle erwarteten Arbeitsergebnisse aufgezeigt. Dann werden die beiden Hauptkategorien des Testens besprochen: Funktion und Robustheit. Zum Schluss werden einige bestimmte Testumgebungen besprochen.

Hardware-Integration und -Test (ISO 26262:2018−5, Abschnitt 10)
Das Modul erklärt, was Integration und Integrationstests für die Hardware-Entwicklung bedeuten. Es werden die verschiedenen Testmethoden sowie Methoden zur Ableitung von Testfällen erläutert.

Hardware-Tests (ISO 26262:2018−5, Abschnitt 10)
Aufbauend auf die allgemeinen Konzepte der Verifikation und des Testens werden in diesem Modul die Erwartungen an das Testen von Hardware besprochen. Die verschiedenen Anforderungen der ISO 26262 werden aufgezeigt und die Anforderungen an Testmethoden sowie die Methoden zur Ableitung von Testfällen erläutert.

Training Sprint 4: Safety Analyses

Klassifizierung von Fehlern (ISO 26262:2018−5, Abschnitt 7.4.3.2 und Anhang C)
Ein wesentlicher Aspekt der funktionalen Sicherheit ist Bewertung des technischen Riskos. Das vorliegende Modul behandelt grundlegende Fragestellungen im Zusammenhang mit Fehlern und Ausfällen. Zunächst erfolgt eine Abgrenzung der Begriffe "zufällige Fehler" und "systematische Fehler", "Fehler" und "Ausfälle" sowie "weiche" und "harte" Fehler. Im Folgenden werden die Kernkonzepte der Single Point Faults und Latent Faults detailliert erörtert. Um ein vollständiges Bild zu erhalten, werden die Fehler mit den implementierten Sicherheitsmechanismen in Verbindung gebracht und die Auswirkungen der Sicherheitsmechanismen auf die Klassifizierung von Fehlern erläutert.

Sicherheitsanalysen (ISO 26262:2018−9, Abschnitt 8)
Die in diesem Modul erläuterten Grundkonzepte sind für jede Sicherheitsanalyse von sicherheitsrelevanten Elementen wesentlich. Die Funktion der Sicherheitsanalyse sowie das Vorgehen bei deren Durchführung wird besprochen. Die verschiedenen Arten von Sicherheitsanalysen werden erörtert und die jeweiligen Methoden eingeführt. Dies erfolgt anhand eines einfachen und übersichtlichen Beispiels.

Hardware-Sicherheitsanalysen (ISO 26262:2018−5, Abschnitt 7.4.3)
Das Modul behandelt eines der zentralen Themen des Sicherheitslebenszyklus: die Bewertung technischer Risiken im Hardware-Design. Die Sicherheitsanalyse wird im Detail erläutert und mit den Hardware-Design-Aktivitäten in Bezug gestellt. Die durchgeführten Analysen dienen der Ermittlung der Bewertung des Designs für die SPFM, LFM und PMHF. Die Bedeutung dieser Metriken wird im Detail erörtert und anhand eines praktischen Beispiels veranschaulicht. Des Weiteren wird in diesem Modul das EEC-Konzept vorgestellt, das eine Alternative zum PMHF darstellt.

Analyse der Abhängigen Fehlern (ISO 26262:2018−9, Abschnitte 6 und 7)
Das Modul befasst sich mit abhängigen Ausfällen, die sowohl durch gemeinsame Ursachen als auch durch kaskadierende Ausfälle bedingt sein können. Nachdem die verschiedenen Quellen von abhängigen Ausfällen erörtert wurden, wird das Verfahren zur Analyse von abhängigen Fehlern (DFA) dargelegt. Abschließend werden die abhängigen Fehler-Initiatoren (DFI) im Einzelnen erörtert und anhand von Beispielen verdeutlicht.

Assessment Briefing (−)
Diese Kurzeinführung für Beteiligte in Assessments erklärt die Kerninhalte des Functional Safety Assessment. In diesem Zuge wird auch die Art der Stichprobenbegutachtung besprochen.  Das Modul schließt mit einer Darstellung, was zu erwarten ist, sowie einer Zusammenfassung der Do's and Don'ts während der Interviews und des Assessments.

Training Sprint 5: Prüfung

Zeit für Prüfungsvorbereitung mittels Übungsfragen und Q&A mit dem Trainer.

3. Zielgruppe

Entwickler für Hardware, sowie Projektleiter, Sicherheitsmanager, Linienmanager, Product Owner, Scrum Master, Process Owner, die mit sicherheitsrelevanten Projekten betraut sind.

4. Mehrwert nach dem Training

Der Hardware-Entwickler kennt seine Verantwortlichkeiten und kann gezielt die technischen Risiken des Entwicklungsgegenstandes mit systematischer Arbeitsweise und geeigneten Sicherheitskonzepten entgegensteuern.

Die Führungsperson weiß, welche Herausforderungen der Hardware-Entwickler zu meistern hat und kann ihn somit bestens unterstützen.

Verschwenden Sie keine Zeit mehr. Lernen bewirkt Kompetenz.

Trainingsablauf

1. Online-Anmeldung / Anfragen

Sie melden Sich online für ein Training an und wählen aus den verschiedenen Bezahlmöglichkeiten. Nach dem Abschluss der Anmeldung erhalten Sie eine Rechnung per Mail.

Bei Anfragen erhalten Sie ein Angebot, dass Sie oder Ihr Arbeitgeber einfach bestellen.

2. Zahlung

Wir akzeptieren die folgenden Zahlungsmöglichkeiten: PayPal, Kreditkarte, Rechnung.

3. Online-Zugangsdaten

Der Trainer mailt die Online-Einladungen mit den Zugangsdaten spätestens eine Woche vor Beginn an die Teilnehmer.

4. Training

Mit Praxisbeispielen und mit viel Interaktion erarbeiten wir gemeinsam die Inhalte und das Verständnis und vertiefen die Anwendung. So werden Sie fit für die Prüfung und meistern die Umsetzung im Berufsalltag.

6. Zertifikate

Nach dem Training mailt der Trainer die Teilnahmebescheinigung zu.

7. Follow-up

4-6 Wochen später treffen sich Teilnehmer und Trainer nochmals online und berichten und diskutieren die Umsetzungserfolge.

Prüfungsablauf

Bei unseren Trainings in funktionaler Sicherheit wird die Prüfung direkt vom Trainingsanbieter durchgeführt, aber von der Saphire Certification eG überwacht. Ihr Zertifikat wird entsprechend von der Saphire Certification eG ausgestellt.

Bereits vor dem Training werden Sie zur Prüfung angemeldet.  

Die Prüfung wird als Online-Prüfung durchgeführt, für die Teilnahme benötigen Sie eine stabile Internetverbindung und eine Webcam mit Mikrofon. Bitte stellen Sie die technische Infrastruktur für die Prüfung rechtzeitig vor dem Prüfungstermin sicher. 

Prüfungsaufbau

Die theoretische Prüfung umfasst 30 Multiple-Choice-Fragen, bei denen jede der vier auswählbaren Antworten unabhängig von den anderen Antworten entweder wahr oder falsch ist. Die richtigen Antworten sind von den Teilnehmerinnen und Teilnehmern entsprechend als korrekt oder inkorrekt zu kennzeichnen. Die Prüfungszeit beträgt 120 Minuten. Die theoretische Prüfung ist als Einzelprüfung abzulegen und wird in englischer Sprache durchgeführt.

Bestehen der Prüfung

Für jede korrekt als richtig oder korrekt als falsch markierte Antwort wird ein Punkt vergeben. Die theoretische Prüfung gilt als bestanden, sofern mindestens 90 Punkte erreicht werden.

Erlaubte Materialien

Für die theoretische Prüfung sind lediglich gedruckte Kursmaterialien (von jedem Kursanbieter), veröffentlichte Werke, Wörterbücher und persönliche Notizen zulässig. Wir weisen darauf hin, dass die Verwendung von Probeklausuren und Übungsfragen ausdrücklich untersagt ist und zu einer sofortigen Disqualifikation führt.

Technische Anforderungen

Die Teilnehmer müssen über die üblichen technischen Geräte sowie über einen Internetanschluss verfügen. Die standardmäßige technische Ausstattung umfasst einen PC mit Audio-Wiedergabe- und Aufzeichnungsfunktion sowie eine Webcam. Die erforderliche Software umfasst eine Office-Suite sowie eine aktuelle Version eines weit verbreiteten Internetbrowser-Programms. Die im Rahmen der praktischen Übungen erstellten Dokumente sind per Upload oder per E-Mail an den jeweiligen Prüfer zu übermitteln.

Rechtliches

Zahlungsfrist

Rechnungen sind innerhalb von 14 Tagen zu zahlen. Bei Seminaren muss das Geld 10 Tage vor Beginn eingehen. Abweichende Vereinbarungen können getroffen werden. 

Umbuchung

Teilnehmer können vor Beginn des Seminars schriftlich per Email eine Ersatzperson für das gesamte Training benennen. Diese Umbuchung ist kostenlos.

Teilnehmer können schriftlich per Email anfragen, ob sie auf ein konkret benanntes anderes Training (oder nur ein anderen Termin) umbuchen können. Bei Anfragen 10 Tage von Seminarbeginn können wir häufig noch umbuchen.

Terminänderungen seitens Knüvener Mackert

Sollte ein Training nicht wie geplant stattfinden können, behält sich Knüvener Mackert das Recht vor, einen späteren Schulungstermin festzulegen. Änderungen werden so früh wie möglich mitgeteilt. Eventuelle damit verbundene Kosten können nicht erstattet werden.

Stornierungen

Es gelten folgende Stornokosten: 

  • Bis zu 30 Tage vor Seminarbeginn: 0% (volle Erstattung des Rechnungsbetrags)
  • Bis zu 14 Tage vor Seminarbeginn: 50%
  • Sonst: 100% (keine Erstattung)

Effektives Lernen

Theorie einfach und mit vielen Praxisbeispielen anwendbar machen

Bei unseren Schulungen zur funktionalen Sicherheit achten wir auf sehr anschaulicher Erklärungen zu diesem umfassenden Thema. Die Erklärungen werden mit viel Interaktion, gegenseitigem Austausch und konkreten Diskussionen zu einem runden und sehr effektiven Lernen. Wir erklären die Theorie einfach und strukturiert und unterstützen das Verständnis mit entsprechenden Praxis-Übungen. Durch unser einmaliges online-Lernkonzept ist das Training unabhängig der Teilnehmerzahl ein sehr persönliches Ereignis mit viel konkretem Trainer-Feedback. Diese Vorgehensweise gewährleistet optimale Lernergebnisse sowie fundierte praktische Kompetenzen.

Verschwenden Sie keine Zeit. Lernen bewirkt Kompetenz.

Download

Hier können Sie die Übersicht zu diesem Training als PDF herunterladen.

Übersicht herunterladen
Übersicht herunterladen

Public Training

Tauschen Sie sich mit anderen Experten aus und erweitern Sie ihr Netzwerk mit diesem Training.
Anfragen / Anmelden

Inhouse Training

Passen Sie mit uns die Inhalte und die Form der Trainings an Ihre Bedürfnisse an. Gerne auch onsite.
Inhouse anfragen