Kostenlose DevOps-Analyse

Automotive & Embedded — CI/CD für sicherheitskritische Systeme

Wir automatisieren Build, Test und Deployment für Embedded-Software: Yocto, Buildroot, ISO 26262, ASPICE, ISO 21434, UNECE R155/R156, OTA-Updates und Hardware-in-the-Loop — für Automotive-Tier-1-Zulieferer und OEMs im DACH-Raum.

SEIT 2006 · 47+ PROJEKTE · AUTOMOTIVE · EMBEDDED · ISO 26262 · ASPICE · ISO 21434

Aktualisiert · 2026-05-01//Autor · Andreas Schönfeld, Comquent GmbH//Lesezeit · 11 min//Standort · Puchheim bei München
02
// 02Herausforderungen

Welche Probleme bremsen die Embedded- und
Automotive-Entwicklung?

Diese Probleme begegnen uns bei unseren Kunden immer wieder — und wir wissen, wie man sie löst.

  • /01

    Lange Build-Zeiten für Embedded-Systeme

    Lange Build-Zeiten für.

    Yocto- und Buildroot-Builds dauern Stunden. Ohne verteilte Build-Infrastruktur und intelligentes Caching warten Entwickler statt zu entwickeln. Jede Änderung bedeutet stundenlange Wartezeit bis zum Feedback.

  • /02

    ISO 26262, ASPICE & ISO 21434 Compliance

    ISO 26262, ASPICE.

    Sicherheitskritische Software im Automotive-Bereich muss ISO 26262 (Funktionale Sicherheit), Automotive SPICE (Prozessreife) und ISO 21434 (Cybersecurity) erfüllen — plus Typgenehmigung nach UNECE R155/R156. Manuelle Nachweisführung, fehlende Traceability und lückenhafte Dokumentation machen Audits zum Albtraum.

  • /03

    OTA-Update-Komplexität

    OTA-Update-Komplexität.

    Over-the-Air-Updates für Steuergeräte und Embedded-Systeme erfordern zuverlässige Rollback-Mechanismen, A/B-Partitionierung und signierte Artefakte — bei heterogener Hardware im Feld.

  • /04

    Manuelle Hardware-in-the-Loop-Tests

    Manuelle Hardware-in-the-Loop-Tests.

    HiL-Tests werden manuell angestoßen und ausgewertet. Testabdeckung ist lückenhaft, Regressionstests dauern Tage und Engpässe an den Prüfständen blockieren den Release.

03
// 03Unser Ansatz

Wie führt man CI/CD für Embedded-Systeme nach ISO 26262
ein?

Ein strukturierter, praxiserprobter Ansatz — von der Analyse bis zum messbaren Ergebnis.

01
Schritt / 01

Assessment & Build-Analyse

Wir analysieren Ihre aktuelle Build-Infrastruktur, identifizieren Bottlenecks und erstellen eine Roadmap für die Optimierung. Value-Stream-Mapping zeigt, wo die größten Zeitfresser sitzen.

02
Schritt / 02

Yocto/Buildroot CI-Pipeline

Aufbau einer skalierbaren CI-Pipeline mit verteilten Builds, sstate-Cache-Optimierung und inkrementellen Builds. Jenkins oder GitLab CI orchestrieren den gesamten Build-Prozess — von der Code-Änderung bis zum fertigen Image.

03
Schritt / 03

HiL-Integration & Testautomatisierung

Integration der Hardware-in-the-Loop-Prüfstände in die CI/CD-Pipeline. Automatisierte Testausführung, Ergebnis-Reporting und Quality Gates — inklusive KI-gestützter Testgenerierung für höhere Abdeckung.

04
Schritt / 04

OTA, Cybersecurity & Compliance-Nachweise

Sicherer OTA-Update-Prozess mit signierten Artefakten, A/B-Partitionierung, kontrolliertem Rollout und automatischem Rollback nach UNECE R155/R156. ASPICE-Prozessnachweise, ISO-26262-Trace-Matrix und ISO-21434-CSMS-Artefakte werden direkt aus Pipeline-Daten generiert.

04
// 04Ergebnisse

Welche Ergebnisse bringt Automotive
DevOps?

/01
Build-Zeit
4-6 Stunden
-70%
/02
Release-Zyklus
6 Monate
2 Wochen
/03
Testabdeckung
Lückenhaft
+85%
/04
Compliance-Aufwand
Wochen
Automatisiert
/05
HiL-Testdurchlauf
Manuell, Tage
Automatisch, Stunden
/06
Rollback-Fähigkeit
Nicht vorhanden
Automatisch
05
// 05Technologien

Welche Tools nutzt eine
Automotive-CI/CD-Pipeline?

Die Tools und Technologien, die wir in diesem Kontext einsetzen — herstellerunabhängig und passend zur bestehenden Infrastruktur.

/01
Yocto
/02
Buildroot
/03
Jenkins
/04
GitLab CI
/05
Docker
/06
Git
/07
ISO 26262
/08
Automotive SPICE
/09
ISO 21434
/10
UNECE R155 / R156
/11
HiL Frameworks
/12
AUTOSAR
/13
AUTOSAR Adaptive
/14
OTA Update Server
/15
SonarQube
/16
Artifactory
// 06 — Nächster Schritt

CI/CD für Ihr Embedded-Projekt starten?

Lassen Sie uns sprechen. In einem kostenlosen Erstgespräch klären wir, wie wir Ihre spezifischen Herausforderungen lösen können.

04
// 04Compliance & Cybersecurity

ASPICE, ISO 21434
und UNECE R155/R156 — aus der Pipeline.

Compliance ist kein Endabnahme-Theater, sondern eine Pipeline-Stage. Jeder Build erzeugt seine Nachweise — reproduzierbar und auditierbar.

// Direkte Antwort

ISO 26262 und ASPICE Level 2/3 fordern lückenlose Traceability vom Requirement bis zum Test. Comquent implementiert CI/CD-Pipelines mit automatisierter Traceability-Chain, SBOM-Generierung, ISO-26262-Trace-Matrix und HiL-Integration — ASPICE-konform ohne Release-Verlangsamung. Die Pipeline wird zum lebenden Audit-Tool: Anforderungs-Trace (SWE.1), Unit- und Integrationstests (SWE.4–5) sowie Konfigurationsmanagement (SUP.8) entstehen aus dem Tooling, nicht aus PowerPoint.

  • /01
    Automotive SPICE

    Prozessreife für Tier-1-Verträge

    ASPICE-Prozesse SWE.1 bis SWE.6 (Anforderung → Test) und SUP.8 (Konfigurationsmanagement) als Pipeline-Artefakte: Trace-Matrix, Review-Protokolle, Coverage-Reports. Aus dem Tooling, nicht aus PowerPoint.

  • /02
    ISO 26262

    Funktionale Sicherheit (ASIL A–D)

    Sicherheitsanforderungen, Tool-Qualifikation, MISRA-C-Checks und ASIL-D-fähige Code-Coverage werden in jeder Stage validiert. Releases liefern den Safety-Case automatisch mit.

  • /03
    ISO 21434

    Cybersecurity Management System (CSMS)

    TARA-Updates pro Release, SAST/SCA in der Pipeline, signierte Build-Artefakte und ein dokumentierter Vulnerability-Disclosure-Prozess — Voraussetzung für die Typgenehmigung nach UNECE.

  • /04
    UNECE R155 / R156

    Software-Update-Management & RxSWIN

    Pflicht für alle Neufahrzeugtypen seit Juli 2024: signierte OTA-Pakete, RxSWIN-Tracking pro Steuergerät, vollständiges Software-Inventar und nachvollziehbare Rollback-Pfade — pipelinegestützt skalierbar.

06
// 06Häufige Fragen

Was Automotive-Teams
wirklich fragen.

Antworten auf die wichtigsten Fragen zu Embedded DevOps, ISO 26262 und CI/CD für Steuergeräte — ohne Marketing-Worthülsen.

Q.01
Was ist Embedded DevOps?
Embedded DevOps überträgt DevOps-Prinzipien auf die Entwicklung von Embedded-Software. CI/CD-Pipelines automatisieren Build, Test und Deployment für ressourcenbeschränkte Systeme wie Mikrocontroller, ECUs und IoT-Geräte. Cross-Compilation, Hardware-in-the-Loop-Tests und OTA-Updates werden in automatisierte Workflows integriert.
Q.02
Wie funktioniert CI/CD für Embedded-Systeme?
CI/CD für Embedded umfasst: automatisiertes Cross-Compiling für Zielplattformen (z.B. Yocto, Buildroot), automatisierte Tests auf Emulatoren und realer Hardware (HiL), Image-Erstellung und Deployment über OTA-Update-Mechanismen. Die Pipeline prüft zusätzlich Speicherverbrauch, Timing und Safety-Anforderungen.
Q.03
Was ist ISO 26262 im CI/CD-Kontext?
ISO 26262 ist der Sicherheitsstandard für elektrische und elektronische Systeme in Straßenfahrzeugen. Im CI/CD-Kontext bedeutet das: automatisierte Nachweise für Testabdeckung, Traceability zwischen Anforderungen und Tests, signierte Build-Artefakte und lückenlose Dokumentation — alles in der Pipeline integriert.
Q.04
Wie automatisiert man OTA-Updates?
OTA (Over-the-Air) Updates werden über automatisierte Pipelines bereitgestellt: Code-Änderung → Build → Test → Signierung → Staging-Rollout → Produktion. Rollback-Mechanismen, Differential-Updates und A/B-Partitioning sorgen für sichere Updates im Feld.
Q.05
Was ist Hardware-in-the-Loop-Testing?
Hardware-in-the-Loop (HiL) Testing verbindet die CI/CD-Pipeline mit realer Testhardware. Die Software wird auf dem Zielsystem deployed und automatisiert getestet, während simulierte Sensorsignale und Umgebungsbedingungen angelegt werden. So werden Integrationsprobleme früh erkannt.
Q.06
Was ist ASPICE und wie unterstützt CI/CD die Konformität?
Automotive SPICE (ASPICE) ist ein Prozessreifegradmodell für Software-Entwicklung in der Automobilindustrie — Pflicht für nahezu alle Tier-1-Lieferantenverträge. CI/CD-Pipelines erzeugen Prozessnachweise automatisch: Anforderungs-Trace (SWE.1), Design-Reviews (SWE.2), Unit-Test-Reports (SWE.4), Integrationstests (SWE.5) und Konfigurationsmanagement (SUP.8). Die Pipeline wird damit zum lebenden Audit-Tool — ohne separaten Nachweisaufwand.
Q.07
Was bedeutet ISO 21434 für die CI/CD-Pipeline?
ISO/SAE 21434 schreibt ein Cybersecurity Management System (CSMS) für die gesamte Fahrzeug-Entwicklung vor — Voraussetzung für die Typgenehmigung nach UNECE R155. In der Pipeline heißt das: Threat Analysis & Risk Assessment (TARA) als Artefakt, Static Application Security Testing (SAST), Software Composition Analysis (SCA) für Drittkomponenten, signierte Artefakte und ein dokumentierter Vulnerability-Disclosure-Prozess. Comquent integriert diese Stages in Yocto- und GitLab-CI-Pipelines.
Q.08
Wie erfüllt man UNECE R155 und R156 mit DevOps?
UNECE R155 (Cybersecurity) und R156 (Software-Update-Management) sind seit Juli 2024 für alle Neufahrzeugtypen in der EU verpflichtend. Die Anforderungen lassen sich nur mit automatisierten Pipelines wirtschaftlich erfüllen: signierte OTA-Artefakte, Software-Identifikationsnummern (RxSWIN), Update-Logs pro Fahrzeug, Rollback-Garantien und ein nachvollziehbares Software-Bill-of-Materials. CI/CD generiert diese Nachweise pro Release; manuelle Prozesse skalieren in der Flotte nicht.
Q.09
Welche Tools gehören in eine CI/CD-Pipeline für Embedded-Systeme?
Eine CI/CD-Pipeline für Embedded-Systeme kombiniert: Cross-Compile-Toolchains (Yocto, Buildroot, AUTOSAR-Builds), Versionskontrolle (Git, Gerrit für Reviews), Build-Orchestrator (Jenkins, GitLab CI), Test-Frameworks (Unity, Google Test, HiL-Stände), Statische Analyse (SonarQube, Coverity), SBOM-Erzeugung (Syft, CycloneDX), OTA-Update-Server und Artefakt-Registry (Artifactory). Comquent designt diese Toolchains seit 2006 für Tier-1-Zulieferer und OEM-nahen Mittelstand.