Fachartikel

Bild: SAG Deutschland GmbH
Bild: SAG Deutschland GmbH
Engineering, IIoT und Businessanwendung vereint

Engineering, IIoT und Businessanwendung vereint

Der SPS- und Engineering-Spezialist logi.cals hat im vergangenen Jahr mit der Open Web Automation-Technologie (OWA) den Weg in das Web-basierte Steuerungs-Engineering geebnet. Nun haben die Software AG, einer der größten industriellen Cloud-Anbieter und logi.cals eine Zusammenarbeit vereinbart. Durch die Kooperation entsteht eine durchgängige Plattform, die nicht nur jeden Lebenszyklus einer Anwendung abdeckt sondern auch funktional alle Aspekte berücksichtigt die für einen erfolgreichen Betrieb, die Performancemessung, das Maintenance bis hin zu neuen, datengetriebenen Geschäftsmodellen notwendig sind. Im Gespräch mit Dirk Groener von der Software AG und Heinrich Steiniger von logi.cals erfuhren wir mehr über den Leistungsumfang der angestrebten Lösung und welche neuen Möglichkeiten sich für Anwender daraus ergeben.

mehr lesen
Bild: Deutsche Telekom AG
Bild: Deutsche Telekom AG
Per Plug&Play ins IoT

Per Plug&Play ins IoT

Füllstände überwachen, Durchlaufzeiten messen und Maschinen bedarfsgerecht warten: Das IoT (Internet of Things) gewährt tiefen Einblick in die Werkshalle und macht Abläufe effizienter und kostengünstiger. Aber wie die passende Lösung für den Betrieb finden? Individuell konfigurierbare Plug&Play-Lösungen machen Aufwand und Kosten von IoT-Projekten plan- und überschaubar.

mehr lesen
Bild: Percepio AB
Bild: Percepio AB
Hilfe bei der Erkennung von Software-Fehlern in IoT-Geräten

Hilfe bei der Erkennung von Software-Fehlern in IoT-Geräten

Bei der Entwicklung von Software für IoT-Geräte lässt sich nie mit Sicherheit feststellen, ob auch wirklich alle Fehler entdeckt wurden. Wie immer bei der Software-Entwicklung können Tests zwar das Vorhandensein von Fehlern aufzeigen, aber nicht deren Abwesenheit beweisen. Es ist daher nicht ungewöhnlich, dass Softwarefehler unentdeckt bleiben und bis in das fertige Gerät durchrutschen. Allein die durchschnittlichen Kosten für die Behebung von Fehlern im ersten Betriebsjahr eines eingebetteten Geräts können sich auf hunderttausende Dollar belaufen. Der von AWS IoT Core gehostete neue Cloud-Service Percepio DevAlert alarmiert Entwickler, sobald ein Fehler auftritt und bietet eine visuelle Trace-Diagnose zur Identifizierung der Grundursache.

mehr lesen
Bild: GlobalSign
Bild: GlobalSign
Informationssicherheit: So einfach wie P-K-I

Informationssicherheit: So einfach wie P-K-I

Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach, und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement weiterhin eine grundlegende Komponente der Informationssicherheit.
Deshalb haben wir uns vorgenommen, PKI für jeden verständlich zu erklären.

mehr lesen
Bild: ©ipopba/gettyimages.com
Bild: ©ipopba/gettyimages.com
Die Neue Rolle des RTOS in Embedded Systems

Die Neue Rolle des RTOS in Embedded Systems

Die Welt der eingebetteten Systeme durchläuft eine bedeutende Entwicklung, die sich auf die Rolle des Echtzeitbetriebssystems (RTOS) und den Entwurf von Anwendungen auswirkt, die auf Determinismus, höchste Zuverlässigkeit und Leistung angewiesen sind. Einmal isoliert und zweckmäßig gebaut, fügen eingebettete Systeme schnell neue Funktionen wie mehr Konnektivität, Wiederverwendbarkeit und Flexibilität hinzu. Sie werden zunehmend durch Software definiert. Gleichzeitig haben sich die grundlegenden Anforderungen an ein RTOS nicht geändert.

mehr lesen
Bild: ©metamorworks/Shutterstock.com
Bild: ©metamorworks/Shutterstock.com
Sicherheit von Industrial Applikationen mit OWASP

Sicherheit von Industrial Applikationen mit OWASP

Immer wieder hört man von umfangreichen Datensicherheits-Verletzungen bei Unternehmen jeglicher Größe. Die Häufigkeit und Schwere von Cybersecurity-Problemen nimmt kontinuierlich zu. Stellt sich die Frage: Wer ist als nächstes betroffen, und was kann man dagegen tun? Genau hier setzt OWASP („Open Web Application Security Project“) an.

mehr lesen
Bild: Kontron Europe GmbH
Bild: Kontron Europe GmbH
Nach Übernahme von Fujitsu Mainboards:

Nach Übernahme von Fujitsu Mainboards:

Für Insider kam es nicht wirklich überraschend, als Kontron ankündigte, das Mainboard-Geschäft von Fujitsu am Standort Augsburg zu übernehmen. Als ein führender Anbieter von IoT/Embedded Computer Technologie verfügt Kontron über umfassendes Know-how bei Embedded Systemen und den entsprechenden Services. Die OEM Mainboards von Fujitsu in einer Vielzahl von Formfaktoren wie Mini-ITX, Thin Mini-ITX, µATX, Mini-STX und ATX ergänzen und erweitern das Embedded Motherboard Produktportfolio von Kontron aus pITX und Mini-ITX ideal. Mit der Übernahme ist Kontron in der Lage, noch mehr anwendungsspezifische Auswahlmöglichkeiten anzubieten sowie neue Anwendungsfelder zu erschließen. Nur wenige Wochen nach der Übernahme des operativen Geschäfts wartete der Embedded-Spezialist bereits mit neuen Modellen auf.

mehr lesen
Bild: ©vchalup/stock.adobe.com
Bild: ©vchalup/stock.adobe.com
Testabdeckung bei kleinen Targets

Testabdeckung bei kleinen Targets

Sicherheit bei IoT-Anwendungen beginnt bei den Sensoren und Aktoren. Hier werden die Daten erzeugt, die das IoT so wichtig machen. Und hier werden die Aktionen ausgeführt, die auf den gesammelten, aggregierten und analysierten Daten basieren. Um diese Embedded-Geräte sicher zu machen, müssen sie intensiv und ausführlich getestet werden. Die Überwachung, ob alle notwendigen Tests auch erfolgt sind, ist gerade bei den kleinen Targets nicht trivial. Hier sind teilweise andere Vorgehensweisen notwendig als bei Server-Anwendungen.

mehr lesen
Bild: ©NatalyaBurova/istock.com
Bild: ©NatalyaBurova/istock.com
Mit dem Cellular Twin per Plug&Play ins IoT

Mit dem Cellular Twin per Plug&Play ins IoT

Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Know-how, das den mittelständischen Unternehmen für die Entwicklung und Umsetzung disruptiver Produkte und Services fehlt. Helfen können echte Plug-and-Play-Lösungen wie der Cellular Twin der grandcentrix. Denn sie alles mit, was es braucht, um Anwendungen schnell, effizient und zukunftsfähig zu vernetzen.

mehr lesen
Bild: Microchip Technology Inc.
Bild: Microchip Technology Inc.
Hardwarebasierte IoT-Sicherheit

Hardwarebasierte IoT-Sicherheit

Hardwarebasierte Sicherheit ist die einzige Möglichkeit, geheime Schlüssel vor physischen Angriffen und Informationsabgriff (Remote Extraction) zu schützen. Für die Konfiguration und Bereitstellung der einzelnen Systeme sind jedoch umfassende Sicherheitskompetenz, Entwicklungszeit und -kosten erforderlich. Da Unternehmen weltweit Hunderte bis Millionen vernetzter Geräte pro Jahr herstellen, kann die Skalierbarkeit der Architektur ein großes Hindernis für die Bereitstellung darstellen. Microchip stellt dafür eine passende Lösung bereit.

mehr lesen

Das könnte Sie auch Interessieren