Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, März 22, 2017 22:28 - noch keine Kommentare
AdaCore: Neue Broschüre für Entwicklung zertifizierter Software in der Luftfahrt
Kostenlose Publikation „AdaCore Technologies for DO-178C / ED-12C“ vorgestellt
[datensicherheit.de, 22.03.2017] AdaCore hat nach eigenen Angaben eine kostenlose Broschüre mit dem Titel „AdaCore Technologies for DO-178C / ED-12C“ vorgestellt. Diese befasst sich demnach mit der Gruppe von Standards DO-178C / ED-12C und geht auf unterschiedliche Entwicklungsszenarien ein. AdaCore-Produkte seien „open source“ und würden mit Online-Support durch die Entwickler zur Verfügung gestellt.
Entwicklung und Verifizierung von Software für die Luftfahrt
Diese neue Publikation sei von Quentin Ochem von AdaCore und dem Zertifizierungsexperten Frédéric Pothon verfasst worden. Sie zeige, wie die „Ada“- und „SPARK“-Sprachen in Verbindung mit den Produkten und Dienstleistungen von AdaCore bei der Entwicklung und Verifizierung von Software für die Luftfahrt helfen könnten. Viele Werkzeuge von AdaCore seien in sicherheitskritischen Projekten qualifiziert und stellten Qualifizierungsmaterialien bereit.
Eine Reihe von Referenztabellen
Die Broschüre nähere sich ihrem Thema von mehreren Seiten. Ein Kapitel fasse die „Ada“- und „SPARK“-Sprachen zusammen und beschreibe verschiedene AdaCore-Tools, von denen viele für sicherheitskritische Systeme qualifiziert beziehungsweise qualifizierbar seien.
Ein wichtiger Abschnitt der Broschüre sei das Kapitel, welches zeige, wie sich die Technologien von AdaCore verwenden ließen, um die Regelungen in der „DO-178C / ED-12C“-Suite im Rahmen mehrerer Entwicklungsszenarien zu erfüllen.
Sie erkläre unterschiedliche Anwendungsfälle, welche AdaCore-Technologien verwendbar seien und welche Aktivitäten in der „DO-178C / ED-212“-Suite dazu etwas beitragen könnten.
Enthalten sei auch eine Reihe von Referenztabellen, die zusammenfassten, wie die verschiedenen AdaCore-Technologien die spezifischen Ziele der „DO-178C / ED-12C“-Suite erfüllten.
Weitere Informationen zum Thema:
AdaCore
AdaCore Technologies for DO-178C / ED-12C
datensicherheit.de, 12.10.2013
ENISA-Weißbuch: Empfehlungen zur Reaktion bei Cyberangriffen auf SCADA-Systeme
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Experten
- Theoretische Führerscheinprüfung: Betrug gefährdet Verkehrssicherheit
- Euro-Office: Wirtschaftsinitiative startet souveräne Office-Alternative
- World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
- Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Branche
- Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug
- Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren
- NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren