Sie befin­den sich hier:Start­sei­te/Blog/S3HIFT – „Cyber-Secu­ri­ty-Maß­nah­men für Auto­mo­ti­ve- und MedTech-Produkte“

S3HIFT – „Cyber-Security-Maßnahmen für Automotive- und MedTech-Produkte“

Lese­zeit: 12 Minu­ten
S3HIFT – „Cyber-Security-Maßnahmen für Automotive- und MedTech-Produkte“

1.1 Motivation

In der kom­ple­xen und ver­netz­ten Welt von heu­te hat die Cyber-Secu­ri­ty eine her­aus­ra­gen­de Rol­le gewon­nen. Nahe­zu jedes Pro­dukt von der Kaf­fee­ma­schi­ne über Medi­zin­pro­duk­te bis hin zum Auto – sind ver­netzt und Bestand­teile des gro­ßen, welt­um­span­nen­den „Inter­net der Din­ge“. Der Nut­zer genießt die Vor­zü­ge dieser Gerä­te und ver­flucht viel­leicht sei­ne Kaf­fee­ma­schi­ne, die sich mor­gens nicht per App vom Bett aus bedie­nen lässt, weil ein Angrei­fer eine Sicher­heits­lü­cke ausgenutzt hat. Ein „Deny of Service“-Angriff auf eine Kaf­fee­ma­schi­ne ist zwar unschön und läs­tig, jedoch hängt nicht Leib und Leben des Nut­zers davon ab. Anders sieht es im Auto­mo­tive- bzw. Medi­zinbereich aus, wo wir auf die Funk­ti­on des Brems­sys­tems bzw. des Herz­schritt­ma­chers ver­trau­en. 

1.2 Projektvorstellung

Das For­schungs­pro­jekt S3HIFT hat das Ziel die Zuver­läs­sig­keit und Sicher­heit von Sys­te­men zu erhö­hen. Es gilt den Entwick­lungs­prozess zu ver­bes­sern, so dass Sicher­heits­lü­cken und Schwach­stel­len in Sys­te­men bes­ser iden­ti­fi­ziert, nach­ver­folgt und beho­ben wer­den kön­nen. 

Ansatz­punkt ist, die Thre­at Assess­ment and Risk Ana­ly­sis (TARA) zu ver­bes­sern, indem ein durch­gän­gig auto­ma­ti­sier­tes, KI-unter­stütz­tes Fuzz-Test­ing durch­ge­führt wird, wel­ches neben den spe­zi­fi­zier­ten Sys­tem­schnitt­stel­len auch Sei­ten­ka­nal­in­for­ma­tio­nen nutzt, um Anoma­lien und poten­zi­el­le Sicher­heits­lü­cken auf­zu­de­cken. Sei­ten­ka­nä­le sind z.B. Strom­auf­nah­me, Wär­me­ent­wick­lung oder Geräu­sche des Sys­tems. Sie ken­nen dies bei­spiels­wei­se, wenn Ihr PC-Lüf­ter laut wird. Falls Ihr PC gera­de kom­ple­xe Berech­nun­gen durch­führt, dann ist dies nor­mal. Falls nicht, dann unter­su­chen Sie dies näher im Task-Mana­ger, wel­cher Pro­zess eine so hohe Rech­ner­leis­tung benö­tigt, dass der Lüf­ter anspringt. 

1.3 Das Projekt hat folgende Projektziele: 

  • Eta­blie­rung eines Effort-Front-Loa­ding-Ansatz im Entwick­lungs­prozess  
  • Kos­ten- und Zeit­ef­fi­zi­enz durch Auto­ma­ti­sie­rung 
  • Nach­ver­folg­bar­keit der Ergeb­nis­se mit einer durch­gän­gi­gen Tool­ket­te 
  • Kon­ti­nu­ier­lich ver­bes­ser­ter Secu­re Deve­lo­p­ment Pro­cess mit­tels eines Bewer­tungs­mo­dells 

Beson­der­heit ist, dass die­ser Ansatz nicht bran­chen­spe­zi­fisch ist, son­dern über­grei­fend genutzt wer­den kann. Kon­kret füh­ren wir das Fuzz-Test­ing mit einem Auto­mo­ti­ve-Steu­er­ge­rät durch und über­tra­gen die­ses Vor­ge­hen auf ein Medi­zin­pro­dukt („Push-Device“ zur Unter­stüt­zung von Herz­druck­mas­sa­gen). Bei­de Bran­chen ent­wi­ckeln sicherheits­kritische Sys­te­me, bei denen die Her­aus­for­de­run­gen bzgl. Sicher­heits­lü­cken und Schwach­stel­len ähn­lich kri­tisch sind. 

2. Grundlagen

2.1 Threat Assessment and Risk Analysis (TARA) 

Bei der Ent­wick­lung von (sicher­heits-) kri­ti­schen Sys­te­men ist die „Thre­at Assess­ment and Risk Ana­ly­sis“ (TARA) fes­ter Bestand­teil des Ent­wick­lungs­pro­zes­ses. Sie ist eine umfas­sen­de Metho­de zur sys­te­ma­ti­schen Ermitt­lung, Bewer­tung und Bewäl­ti­gung poten­zi­el­ler Bedro­hun­gen und Risi­ken im Zusam­men­hang mit einem Pro­dukt. Durch den Ein­satz von TARA gewin­nen wir ein tie­fes Ver­ständ­nis für die Schwach­stel­len und Abhän­gig­kei­ten des Pro­dukts. 

Die­ser Pro­zess ermög­licht es uns, die Arten von Angrei­fern zu anti­zi­pie­ren, die es auf das Pro­dukt abge­se­hen haben könn­ten, sowie die ver­schie­de­nen Bedro­hun­gen, die ent­ste­hen könn­ten. Durch eine detail­lier­te Risi­ko­ana­ly­se kön­nen wir die­se Bedro­hun­gen nach Prio­ri­tä­ten ord­nen und wirk­sa­me Gegen­maß­nah­men ergrei­fen, um so das Risi­ko für das Pro­dukt und sei­ne Benut­zer zu ver­rin­gern. Für das „Push-Device“ bie­tet TARA einen Rah­men, der sicher­stellt, dass alle poten­zi­el­len Sicher­heits­lü­cken früh­zei­tig erkannt und pro­ak­tiv ange­gan­gen wer­den, wodurch die all­ge­mei­ne Sicher­heits­la­ge des Pro­dukts ver­bes­sert wird. 

2.2 Fuzz-Testing

Fuzz-Test­ing ist Ende der 1980er Jah­re von Bar­ton Mil­ler an der Uni­ver­si­ty of Wis­con­sin-Madi­son ent­stan­den, um damit die Robust­heit von UNIX-Pro­gram­men zu tes­ten. Grund­idee ist, mit Hil­fe von Zufalls­ein­ga­ben die Pro­gram­me zu tes­ten, um uner­wünsch­tes Sys­tem­ver­hal­ten oder gar Sys­tem­ab­stür­ze fest­zu­stel­len. Da durch das Fuzz-Test­ing vie­le Schwach­stel­len iden­ti­fi­ziert wur­den, hat sich die­ser Test­an­satz bewährt und ist heut­zu­ta­ge Bestand­teil in der Software­entwicklung – oder soll­te es zumin­dest sein. Hier­zu haben sich ver­schie­de­ne Ver­fah­ren ent­wi­ckelt, wie geeig­ne­te Ein­ga­be­da­ten gene­riert wer­den kön­nen, auf die wir spä­ter ein­ge­hen. 

Vor­teil vom Fuzz-Test­ing ist, dass Sicher­heits­lü­cken und Schwach­stel­len gefun­den wer­den, die durch ande­re Tests nicht berück­sich­tigt wor­den sind. Auch eine sys­te­ma­ti­sche TARA lie­fert die­se Art von Schwach­stel­len­ana­ly­se nicht. Inso­fern stell das Fuzz-Test­ing eine wert­vol­le Ergän­zung dar.  

Die­se Ein­bli­cke ermög­li­chen es uns, unse­re Sicher­heits­an­for­de­run­gen zu ver­fei­nern und sicher­zu­stel­len, dass das Pro­dukt robust genug ist, um poten­zi­el­len Angrif­fen zu wider­ste­hen. Dar­über hin­aus kön­nen wir mit Hil­fe von Fuzz-Tests über­prü­fen, ob das Pro­dukt sei­ne Funk­tio­na­li­tät und Zuver­läs­sig­keit auch bei uner­war­te­ten Her­aus­for­de­run­gen bei­be­hält. Die­ses umfas­sen­de Sicher­heits­kon­zept erhöht nicht nur die Zuver­läs­sig­keit des Pro­dukts, son­dern stärkt auch das Ver­trau­en der Kun­den, indem es gewähr­leis­tet, dass ihre Bedürf­nis­se sicher und effek­tiv erfüllt wer­den. 

3.  Secure Development Process 

Durch die Inte­gra­ti­on von TARA und Fuzz-Test­ing in einen Secu­re Deve­lo­p­ment Pro­cess stel­len wir sicher, dass das zu ent­wi­ckeln­de Sys­tem resi­li­ent gegen­über Sicher­heits­be­dro­hun­gen ist. 

Abbil­dung 1: TARA-Prozessbild

TARA-Prozessbild

Kern des Secu­re Deve­lo­p­ment Pro­cess ist die TARA, wie sie in der Abbil­dung 1 dar­ge­stellt ist. Es gilt zunächst die Infor­ma­tio­nen zum Sys­tem zu sam­meln und zu doku­men­tie­ren. Im zwei­ten Schritt erfolgt die Ana­ly­se, wel­che Assets geschützt wer­den müs­sen. Als drit­ter Schritt wer­den Angriffs­sze­na­ri­en und poten­zi­el­le Angrei­fer ermit­telt. Nach­dem die Angriffs­sze­na­ri­en bekannt sind, kann eine Risi­ko­be­wer­tung durch­ge­führt wer­den, die im letz­ten Schritt Abwehr­maß­nah­men ablei­tet, wie z.B. wei­te­re Sicher­heits­an­for­de­run­gen. 

Im TARA-Pro­zess ist zudem eine Feed­back-Schlei­fe inte­griert, die pro­zess­tech­nisch sicher­stellt, dass neue Erkennt­nis­se, wie z.B. eine neue Sicher­heits­lü­cke im Betriebs­sys­tem, betrach­tet wer­den oder Risi­ko­be­wer­tun­gen aktua­li­siert wer­den (z.B. ver­än­der­te Wahr­schein­lich­keit oder Scha­dens­aus­ma­ße).  

Abbil­dung 2: Sub-Pro­zess Fuzz-Testing

Sub-Prozess Fuzz-Testing

Das Fuzz-Test­ing ist ein Sub-Pro­zess der TARA, um wei­te­re mög­li­che Schwach­stel­len oder Sicher­heits­lü­cken zu ent­de­cken (Pro­zess­schritt 1: Sys­tem­in­for­ma­tio­nen sam­meln). Falls Schwach­stel­len oder Sicher­heits­lü­cken iden­ti­fi­ziert wer­den, so flie­ßen die­se Infor­ma­tio­nen in die Ermitt­lung der Angriffs­sze­na­ri­en ein. 

Der Fuzz-Test­ing-Pro­zess ermit­telt zunächst mit Hil­fe eines Bewer­tungs­mo­dells die Sys­tem­stel­le, an der ein Angriff am wahr­schein­lichs­ten ist. Dies ist ähn­lich wie bei einer Woh­nung oder einem Haus: Hier wird Ein­bre­cher auch den ein­fachs­ten Weg wäh­len und kei­nen Tun­nel gra­ben und sich durch das Fun­da­ment durch­boh­ren. Wel­cher Weg am wahr­schein­lichs­ten ist, kann der Haus­be­sit­zer durch eine Ana­ly­se ermit­teln: Wie sicher sind Eingangs‑, Kel­ler- und Ter­ras­sen­tü­ren und wie sicher sind die Fens­ter oder steht eine Lei­ter im Gar­ten, mit deren Hil­fe der Ein­bre­cher in den ers­ten Stock ein­stei­gen kann? Glei­ches gilt für tech­ni­sche Sys­te­me: Wel­che Schnittstelle(n) wird ein Angrei­fer höchst­wahr­schein­lich nut­zen? In die­se Betrach­tung schlie­ßen wir mög­li­che Sei­ten­ka­nä­le ein, durch die Sys­tem­in­for­ma­tio­nen abflie­ßen, die ein Angrei­fer oder wir als Fuzz-Tes­ter nut­zen kön­nen. 

Die­se Schnitt­stel­len und Sei­ten­ka­nä­le stel­len die idea­le Kon­fi­gu­ra­ti­on dar, um Fuzz-Test­ing durch­zu­füh­ren. Der grund­le­gen­de Pro­zess hier­für ist: 

  1. Gene­ra­tor zur Gene­rie­rung von Ein­ga­be­da­ten 
  1. Test­au­to­ma­ti­sie­rung & Injek­tor, mit dem das SUT (Sys­tem under Test) ange­steu­ert wird 
  1. Moni­tor- & Mea­su­re­ment-Sys­tem zur Mes­sung von Sys­tem­aus­ga­ben & Sei­ten­ka­nä­len 
  1. Ana­ly­zer (KI-basiert) zur Ermitt­lung von Anoma­lien (mög­li­chen Sys­tem­schwach­stel­len) 

Durch die Nut­zung der Ana­ly­se­er­geb­nis­se für die Gene­rie­rung neu­er Ein­ga­be­da­ten ent­steht eine zwei­te Feed­back-Schlei­fe. Im Fal­le einer auf­ge­deck­ten Anoma­lie kön­nen die Ein­ga­be­da­ten gezielt vari­iert wer­den. So kann durch Varia­ti­on oder Erwei­te­rung der Ein­ga­ben getes­tet wer­den, ob wei­te­re poten­zi­el­le Schwach­stel­len vor­han­den sind. 

Auf die tech­ni­schen Details zur Umset­zung am Bei­spiel des „Push Device“ gehen wir spä­ter ein. 

4. Tools & Toolkette

Das zufalls­ba­sier­te und auto­ma­ti­sier­te Fuzz-Test­ing lie­fert gro­ße Daten­men­gen, vor allem an Test­da­ten. Um die­se zu bewäl­ti­gen, müs­sen die Daten des Secu­re Deve­lo­p­ment Pro­cess mit geeig­ne­ten Tools ver­wal­tet wer­den, so dass sie für den Men­schen les­bar, ana­ly­sier­bar und nach­ver­folg­bar sind. Wir pla­nen dazu fol­gen­de Tools zu nut­zen: 

4.1 Modellierungswerkzeug Enterprise Architect 

Mit Hil­fe des Enter­pri­se Archi­tect erstel­len wird fol­gen­de Model­le: 

  • TARA-Modell: Doku­men­ta­ti­on der Assets, Thre­ats (Angriffs­sze­na­ri­en, Risi­ken und abge­lei­te­ten Secu­ri­ty Requi­re­ments) 
  • Bewer­tungs­mo­dell: Ermitt­lung des wahr­schein­lichs­ten Angriffs­pfads eines Angrei­fers 
  • Angriffs­mo­dell: Modell­ba­sier­tes Vor­ge­hen für die Gene­rie­rung von Ein­ga­ben (=Angriffs­sze­na­ri­en)  

4.2 Modellbasiertes Testtool MBTsuite 

Das modell­ba­sier­te Tes­ten mit der MBT­suite ist ein bewähr­tes Tool von sepp.med, mit des­sen Hil­fe aus einem Test­mo­dell eine gro­ße Anzahl von Test­fäl­len gene­riert und auto­ma­ti­siert wer­den kön­nen. Es eig­net sich daher aus­ge­zeich­net, um das Fuzz-Test­ing durch­zu­füh­ren bzw. zu visua­li­sie­ren. Die Tes­ter kön­nen durch Ände­rung der Test­mo­dells den Test­ab­lauf ändern und vari­ie­ren, ohne gro­ße Pro­gram­mier­kennt­nis­se für die Test­au­to­ma­ti­sie­rung zu besit­zen. 

Wei­te­re Infos zur MBT­suite fin­den Sie hier: MBT­suite – „Model-Based Soft­ware Test­ing made easy“

Wir nut­zen die MBT­suite, um Test­fäl­le aus das Angriffs­mo­dell zu gene­rie­ren sowie für das Bewer­tungs­mo­dell, um das „Test­a­bi­li­ty Level“ (Wahr­schein­lich­keitsmaß für einen Angriff) für die Kon­fi­gu­ra­ti­ons­va­ri­an­ten zu ermit­teln. 

4.3 ALM-Tool Jira + PlugIns 

Alle rele­van­ten Daten sol­len dann in Jira flie­ßen, wel­ches wir als ALM-Tool nut­zen wol­len. Plug­Ins wie z.B. XRay sol­len das Test­ma­nage­ment unter­stüt­zen. 

Aus­wer­te- und Ana­ly­se­funk­tio­nen wer­den hier mit Dash­boards und Reports rea­li­siert, so dass die Ana­ly­se und Nach­ver­folg­bar­keit gege­ben ist. 

4.4 Programmiersprache Python   

Die Test­auto­matisie­rung fin­det mit der Skript­spra­che Python statt. Die MBT­suite gene­riert aus­führ­ba­re Python-Skrip­te, die aus­ge­führt wer­den. Die Test­spe­zi­fi­ka­ti­on, Test­skrip­te sowie die Test­ergeb­nis­se wer­den in das ALM-Tool über­tra­gen.  

5. Technische Umsetzung

Für das For­schungs­pro­jekt wur­de ein Test­sys­tem ent­wi­ckelt, das die in 5.2. vor­ge­stell­ten Fuz­zing-Metho­den zur Ver­fü­gung stellt und die auto­ma­ti­sier­te Aus­wer­tung mit­tels KI vor­nimmt. Die­ses Sys­tem wur­de in Python rea­li­siert. Das Test­sys­tem ist für die ver­schie­de­nen Sei­ten­ka­nä­le und Ant­wort­da­ten kon­fi­gu­rier­bar und somit für ver­schie­de­ne zu tes­ten­de Gerä­te anwend­bar.  

5.1 Aufbau

Fuzzing Methode

Das ent­wi­ckel­te Sys­tem besteht aus den fol­gen­den Kom­po­nen­ten: 

  • Fuzz-Engi­ne: Die­se Kom­po­nen­te ist für das Gene­rie­ren der Fuz­zing Mes­sa­ge ver­ant­wort­lich und erzeugt je nach Kon­fi­gu­ra­ti­on unter­schied­li­che Ein­ga­be­da­ten, die über die kon­fi­gu­rier­te Schnitt­stel­le an das zu tes­ten­de Gerät gesen­det wer­den.  
  • Data Mana­ger: Der Daten­ma­na­ger ver­wal­tet die anfal­len­den Daten. Die­ses sind zum einen die vom Gerät und zum ande­ren die von den Sei­ten­ka­nä­len gelie­fer­ten Daten. 

Die­se Daten wer­den an die Aus­wer­tung wei­ter­ge­ge­ben und außer­dem, je nach Kon­fi­gu­ra­ti­on, in Datei­en in ver­schie­den For­ma­ten gespei­chert. Die Spei­che­rung der Daten kann auch in einer Daten­bank erfol­gen und ste­hen somit auch für eine nach­träg­li­che Aus­wer­tung zur Ver­fü­gung.  

  • Moni­to­ring: Die­se Kom­po­nen­te wer­tet die vom Gerät gelie­fer­ten Daten aus und stellt evtl. Anoma­lien über KI-Algo­rith­men fest. Die Ergeb­nis­se wer­den an den Data Mana­ger zurück gelie­fert und zum einen auf­ge­zeich­net und zum ande­ren als Rück­kopp­lung zur Fuzz-Engi­ne genutzt. 
  • Instru­men­ta­ti­on: Die­ses Modul imple­men­tiert die ver­schie­de­nen Mess­ge­rä­te wie Oszil­lo­skop zur Strom­mes­sung, evtl. eine Wär­me­bild­ka­me­ra oder Ther­mo­sen­so­ren und der­glei­chen. Die aus den Instru­men­ten gewon­nen Daten wer­den über den Data Mana­ger auf­ge­zeich­net und an das Moni­to­ring zur Aus­wer­tung wei­ter­ge­reicht. 

5.2 Fuzz-Testing und Fuzzing-Methoden 

Fuzz-Test­ing bedeu­tet ein Angriffs­ver­such mit zufäl­lig gene­rier­ten Tokens auf die Schnitt­stel­len des Gerä­tes. Im Medi­zin­be­reich kom­men hier als Schnitt­stel­len in ers­ter Linie USB-Anschlüs­se, Blue­tooth und Netz­werk Ver­bin­dun­gen in Fra­ge.  

Die Tokens kön­nen dabei auf ver­schie­de­ne Arten gene­riert wer­den. Wir haben dazu fol­gen­de Metho­den erforscht und imple­men­tiert: 

  • Gene­ra­tiv: das Token wird als zufäl­li­ge Zei­chen­ket­te bestimm­ter Län­ge erzeugt und an das Gerät gesen­det. 
  • Evo­lu­tio­när: Eine zufäl­lig gene­rier­te Zei­chen­ket­te wird in sich mutiert und an das Gerät gesen­det 
  • Muta­tiv: Eine vor­ge­ge­be­ne Zei­chen­ket­te wird zufäl­lig in sich mutiert und an das Gerät gesen­det  
  • Key­word-basiert: Aus einer Lis­te von Schlüs­sel­wör­tern wird eine zufäl­li­ge Fol­ge aus­ge­wählt und an das Gerät gesen­det. 

Die­se Metho­den kön­nen auch mit­ein­an­der kom­bi­niert wer­den, um wei­te­re Angriffs­punk­te zu fin­den. Außer­dem ist die oben beschrie­be­ne Feed­back-Schlei­fe von der Aus­wer­tung zum Gene­ra­tor imple­men­tiert, wel­ches wir als Feed­back-basiert bezeich­nen und wei­te­re Kom­bi­na­tio­nen von Ein­ga­be­da­ten erzeugt.  

6. Anwendungsbereiche

Das von uns ent­wi­ckel­te Sys­tem eig­net sich ins­be­son­de­re als zusätz­li­che Test­me­tho­de im Modul­test sowie im Sys­tem­test. Im Modul­test kön­nen die defi­nier­ten Schnitt­stel­len mit den Fuz­zing-Tokens trak­tiert wer­den und so die Reak­ti­on des Moduls auf uner­war­te­te Ein­ga­ben und Signa­le getes­tet wer­den. Dies dient der Här­tung der zu tes­ten­den Kom­po­nen­ten gegen­über Angrif­fen von außen und erhöht damit die Sicher­heit des zu ent­wi­ckel­ten Sys­tems. 

Im Sys­tem­test kön­nen dann die Fuz­zing-Tokens an die äuße­ren Schnitt­stel­len wie USB, Blue­tooth oder Netz­werk­schnitt­stel­len gesen­det wer­den und so das Gesamt­sys­tem gegen­über Angrif­fen gehär­tet wer­den. Durch die auto­ma­ti­sche Aus­wer­tung durch KI errei­chen wir einen hohen Nut­zen bei gerin­gem zusätz­li­chem Auf­wand.   

7. Anwendungsmöglichkeiten und ‑grenzen

Durch die weit­ge­hen­de Auto­ma­ti­sie­rung der Fuz­zing-Tests und der Aus­wer­tung durch KI haben wir ein weit­ge­hend auto­ma­ti­sier­tes Test­vor­ge­hen imple­men­tiert, das sich mit gerin­gem Auf­wand in den Test­pro­zess inte­grie­ren lässt. Die­ses Vor­ge­hen ersetzt aber auf kei­nen Fall die klas­si­schen Test­me­tho­den, sie ist aber eine wir­kungs­vol­le Ergän­zung, die wir effek­tiv ein­set­zen kön­nen.  

Da die KI ange­lernt wer­den muss und dafür mög­lichst vie­le Daten benö­tigt wer­den, sind der Metho­de dort Gren­zen gesetzt, wo die­se Daten (sowohl vali­de als auch feh­ler­be­haf­te­te Daten) zum Anler­nen der KI nicht oder nur schwer erzeugt wer­den kön­nen. Wir haben Metho­den ent­wi­ckelt und imple­men­tiert, mit denen sich die­se Daten für medi­zi­ni­sche Gerä­te weit­ge­hend auto­ma­ti­siert erzeu­gen las­sen und auf­ge­zeich­net wer­den kön­nen, um sie als Anlern­da­ten für die KI zu ver­wen­den. 

Die­se Metho­de ist nicht nur auf medi­zi­ni­sche Gerä­te beschränkt, son­dern lässt sich auch auf ande­re Bran­chen über­tra­gen. Dies haben wir gezeigt, in dem wir das Fuzz-Test­ing vom Auto­mo­ti­ve-Bereich auf den Medi­zin­be­reich über­tra­gen haben. 

8. Zusammenfassung

Mit dem S3HIFT-Pro­jekt haben wir gezeigt, dass ein bran­chen­über­grei­fen­des Vor­ge­hen pro­zess­tech­nisch defi­niert und tool­tech­nisch imple­men­tiert ist. Das auto­ma­ti­sier­te Test­vor­ge­hen ermög­licht das früh­zei­ti­ge Auf­fin­den von Sicher­heits­lü­cken und Schwach­stel­len im Entwick­lungs­prozess und ver­bes­sern die Sys­tem­här­tung deut­lich und ver­mei­det eine Viel­zahl von Pro­ble­men im Betrieb von Pro­duk­ten und Sys­te­men. 

Wenn Sie auch Ihr Produkt oder System härten wollen, so kontaktieren Sie uns! 

Pro­fi­tie­ren Sie von der Exper­ti­se unse­rer Experten.

Kon­takt­for­mu­lar Felix Win­ter (→ BD)
* Pflicht­feld
Felix Winter 2 Pr

„Der ers­te Schritt ist der Wichtigste.
Spre­chen Sie mich an!“

Tel.: +49 9195 931–253

Felix Win­ter, Busi­ness Deve­lo­p­ment Consultant