Automotive & Embedded — CI/CD für sicherheitskritische Systeme
Wir automatisieren Build, Test und Deployment für Embedded-Software: Yocto, Buildroot, ISO 26262, ASPICE, ISO 21434, UNECE R155/R156, OTA-Updates und Hardware-in-the-Loop — für Automotive-Tier-1-Zulieferer und OEMs im DACH-Raum.
SEIT 2006 · 47+ PROJEKTE · AUTOMOTIVE · EMBEDDED · ISO 26262 · ASPICE · ISO 21434
Welche Probleme bremsen die Embedded- und
Automotive-Entwicklung?
Diese Probleme begegnen uns bei unseren Kunden immer wieder — und wir wissen, wie man sie löst.
- /01
Lange Build-Zeiten für Embedded-Systeme
Lange Build-Zeiten für.
Yocto- und Buildroot-Builds dauern Stunden. Ohne verteilte Build-Infrastruktur und intelligentes Caching warten Entwickler statt zu entwickeln. Jede Änderung bedeutet stundenlange Wartezeit bis zum Feedback.
- /02
ISO 26262, ASPICE & ISO 21434 Compliance
ISO 26262, ASPICE.
Sicherheitskritische Software im Automotive-Bereich muss ISO 26262 (Funktionale Sicherheit), Automotive SPICE (Prozessreife) und ISO 21434 (Cybersecurity) erfüllen — plus Typgenehmigung nach UNECE R155/R156. Manuelle Nachweisführung, fehlende Traceability und lückenhafte Dokumentation machen Audits zum Albtraum.
- /03
OTA-Update-Komplexität
OTA-Update-Komplexität.
Over-the-Air-Updates für Steuergeräte und Embedded-Systeme erfordern zuverlässige Rollback-Mechanismen, A/B-Partitionierung und signierte Artefakte — bei heterogener Hardware im Feld.
- /04
Manuelle Hardware-in-the-Loop-Tests
Manuelle Hardware-in-the-Loop-Tests.
HiL-Tests werden manuell angestoßen und ausgewertet. Testabdeckung ist lückenhaft, Regressionstests dauern Tage und Engpässe an den Prüfständen blockieren den Release.
Wie führt man CI/CD für Embedded-Systeme nach ISO 26262
ein?
Ein strukturierter, praxiserprobter Ansatz — von der Analyse bis zum messbaren Ergebnis.
Assessment & Build-Analyse
Wir analysieren Ihre aktuelle Build-Infrastruktur, identifizieren Bottlenecks und erstellen eine Roadmap für die Optimierung. Value-Stream-Mapping zeigt, wo die größten Zeitfresser sitzen.
Yocto/Buildroot CI-Pipeline
Aufbau einer skalierbaren CI-Pipeline mit verteilten Builds, sstate-Cache-Optimierung und inkrementellen Builds. Jenkins oder GitLab CI orchestrieren den gesamten Build-Prozess — von der Code-Änderung bis zum fertigen Image.
HiL-Integration & Testautomatisierung
Integration der Hardware-in-the-Loop-Prüfstände in die CI/CD-Pipeline. Automatisierte Testausführung, Ergebnis-Reporting und Quality Gates — inklusive KI-gestützter Testgenerierung für höhere Abdeckung.
OTA, Cybersecurity & Compliance-Nachweise
Sicherer OTA-Update-Prozess mit signierten Artefakten, A/B-Partitionierung, kontrolliertem Rollout und automatischem Rollback nach UNECE R155/R156. ASPICE-Prozessnachweise, ISO-26262-Trace-Matrix und ISO-21434-CSMS-Artefakte werden direkt aus Pipeline-Daten generiert.
Welche Ergebnisse bringt Automotive
DevOps?
Welche Tools nutzt eine
Automotive-CI/CD-Pipeline?
Die Tools und Technologien, die wir in diesem Kontext einsetzen — herstellerunabhängig und passend zur bestehenden Infrastruktur.
CI/CD für Ihr Embedded-Projekt starten?
Lassen Sie uns sprechen. In einem kostenlosen Erstgespräch klären wir, wie wir Ihre spezifischen Herausforderungen lösen können.
ASPICE, ISO 21434
und UNECE R155/R156 — aus der Pipeline.
Compliance ist kein Endabnahme-Theater, sondern eine Pipeline-Stage. Jeder Build erzeugt seine Nachweise — reproduzierbar und auditierbar.
ISO 26262 und ASPICE Level 2/3 fordern lückenlose Traceability vom Requirement bis zum Test. Comquent implementiert CI/CD-Pipelines mit automatisierter Traceability-Chain, SBOM-Generierung, ISO-26262-Trace-Matrix und HiL-Integration — ASPICE-konform ohne Release-Verlangsamung. Die Pipeline wird zum lebenden Audit-Tool: Anforderungs-Trace (SWE.1), Unit- und Integrationstests (SWE.4–5) sowie Konfigurationsmanagement (SUP.8) entstehen aus dem Tooling, nicht aus PowerPoint.
- /01Automotive SPICE
Prozessreife für Tier-1-Verträge
ASPICE-Prozesse SWE.1 bis SWE.6 (Anforderung → Test) und SUP.8 (Konfigurationsmanagement) als Pipeline-Artefakte: Trace-Matrix, Review-Protokolle, Coverage-Reports. Aus dem Tooling, nicht aus PowerPoint.
- /02ISO 26262
Funktionale Sicherheit (ASIL A–D)
Sicherheitsanforderungen, Tool-Qualifikation, MISRA-C-Checks und ASIL-D-fähige Code-Coverage werden in jeder Stage validiert. Releases liefern den Safety-Case automatisch mit.
- /03ISO 21434
Cybersecurity Management System (CSMS)
TARA-Updates pro Release, SAST/SCA in der Pipeline, signierte Build-Artefakte und ein dokumentierter Vulnerability-Disclosure-Prozess — Voraussetzung für die Typgenehmigung nach UNECE.
- /04UNECE R155 / R156
Software-Update-Management & RxSWIN
Pflicht für alle Neufahrzeugtypen seit Juli 2024: signierte OTA-Pakete, RxSWIN-Tracking pro Steuergerät, vollständiges Software-Inventar und nachvollziehbare Rollback-Pfade — pipelinegestützt skalierbar.
Was Automotive-Teams
wirklich fragen.
Antworten auf die wichtigsten Fragen zu Embedded DevOps, ISO 26262 und CI/CD für Steuergeräte — ohne Marketing-Worthülsen.
- Q.01
- Was ist Embedded DevOps?
- Embedded DevOps überträgt DevOps-Prinzipien auf die Entwicklung von Embedded-Software. CI/CD-Pipelines automatisieren Build, Test und Deployment für ressourcenbeschränkte Systeme wie Mikrocontroller, ECUs und IoT-Geräte. Cross-Compilation, Hardware-in-the-Loop-Tests und OTA-Updates werden in automatisierte Workflows integriert.
- Q.02
- Wie funktioniert CI/CD für Embedded-Systeme?
- CI/CD für Embedded umfasst: automatisiertes Cross-Compiling für Zielplattformen (z.B. Yocto, Buildroot), automatisierte Tests auf Emulatoren und realer Hardware (HiL), Image-Erstellung und Deployment über OTA-Update-Mechanismen. Die Pipeline prüft zusätzlich Speicherverbrauch, Timing und Safety-Anforderungen.
- Q.03
- Was ist ISO 26262 im CI/CD-Kontext?
- ISO 26262 ist der Sicherheitsstandard für elektrische und elektronische Systeme in Straßenfahrzeugen. Im CI/CD-Kontext bedeutet das: automatisierte Nachweise für Testabdeckung, Traceability zwischen Anforderungen und Tests, signierte Build-Artefakte und lückenlose Dokumentation — alles in der Pipeline integriert.
- Q.04
- Wie automatisiert man OTA-Updates?
- OTA (Over-the-Air) Updates werden über automatisierte Pipelines bereitgestellt: Code-Änderung → Build → Test → Signierung → Staging-Rollout → Produktion. Rollback-Mechanismen, Differential-Updates und A/B-Partitioning sorgen für sichere Updates im Feld.
- Q.05
- Was ist Hardware-in-the-Loop-Testing?
- Hardware-in-the-Loop (HiL) Testing verbindet die CI/CD-Pipeline mit realer Testhardware. Die Software wird auf dem Zielsystem deployed und automatisiert getestet, während simulierte Sensorsignale und Umgebungsbedingungen angelegt werden. So werden Integrationsprobleme früh erkannt.
- Q.06
- Was ist ASPICE und wie unterstützt CI/CD die Konformität?
- Automotive SPICE (ASPICE) ist ein Prozessreifegradmodell für Software-Entwicklung in der Automobilindustrie — Pflicht für nahezu alle Tier-1-Lieferantenverträge. CI/CD-Pipelines erzeugen Prozessnachweise automatisch: Anforderungs-Trace (SWE.1), Design-Reviews (SWE.2), Unit-Test-Reports (SWE.4), Integrationstests (SWE.5) und Konfigurationsmanagement (SUP.8). Die Pipeline wird damit zum lebenden Audit-Tool — ohne separaten Nachweisaufwand.
- Q.07
- Was bedeutet ISO 21434 für die CI/CD-Pipeline?
- ISO/SAE 21434 schreibt ein Cybersecurity Management System (CSMS) für die gesamte Fahrzeug-Entwicklung vor — Voraussetzung für die Typgenehmigung nach UNECE R155. In der Pipeline heißt das: Threat Analysis & Risk Assessment (TARA) als Artefakt, Static Application Security Testing (SAST), Software Composition Analysis (SCA) für Drittkomponenten, signierte Artefakte und ein dokumentierter Vulnerability-Disclosure-Prozess. Comquent integriert diese Stages in Yocto- und GitLab-CI-Pipelines.
- Q.08
- Wie erfüllt man UNECE R155 und R156 mit DevOps?
- UNECE R155 (Cybersecurity) und R156 (Software-Update-Management) sind seit Juli 2024 für alle Neufahrzeugtypen in der EU verpflichtend. Die Anforderungen lassen sich nur mit automatisierten Pipelines wirtschaftlich erfüllen: signierte OTA-Artefakte, Software-Identifikationsnummern (RxSWIN), Update-Logs pro Fahrzeug, Rollback-Garantien und ein nachvollziehbares Software-Bill-of-Materials. CI/CD generiert diese Nachweise pro Release; manuelle Prozesse skalieren in der Flotte nicht.
- Q.09
- Welche Tools gehören in eine CI/CD-Pipeline für Embedded-Systeme?
- Eine CI/CD-Pipeline für Embedded-Systeme kombiniert: Cross-Compile-Toolchains (Yocto, Buildroot, AUTOSAR-Builds), Versionskontrolle (Git, Gerrit für Reviews), Build-Orchestrator (Jenkins, GitLab CI), Test-Frameworks (Unity, Google Test, HiL-Stände), Statische Analyse (SonarQube, Coverity), SBOM-Erzeugung (Syft, CycloneDX), OTA-Update-Server und Artefakt-Registry (Artifactory). Comquent designt diese Toolchains seit 2006 für Tier-1-Zulieferer und OEM-nahen Mittelstand.
Vertiefen Sie
Embedded DevOps.
Praxisleitfäden, Referenzen und Tools rund um Industrial DevOps im Automotive- und Embedded-Umfeld.
Industrial DevOps
Unser Gesamtansatz: DevOps-Prinzipien für cyber-physische Systeme, SPS/PLC und Edge-Gateways.
CI/CD für SPS mit TIA Portal & Jenkins
Praxisleitfaden: So automatisieren Sie Build, Test und Deployment für SPS-Programme.
DevOps-Reifegrad-Check
In 3 Minuten erfahren, wo Ihr Embedded-DevOps steht und wo die größten Hebel liegen.
Jenkins Pipeline Workshop & KI
Zwei Tage Praxis für Embedded-Teams: Pipelines, Shared Libraries und Tests — mit Claude Code im Terminal.
Jenkins Workshop mit KI — Admin & JCasC
Jenkins für Embedded-CI/CD professionell betreiben: Installation, CIS-Hardening, Monitoring — KI-gestützt.

