Anzeige
Anzeige
Anzeige
Fachartikel
Bild: Percepio AB
Bild: Percepio AB
Hilfe bei der Erkennung von Software-Fehlern in IoT-Geräten

Hilfe bei der Erkennung von Software-Fehlern in IoT-Geräten

Bei der Entwicklung von Software für IoT-Geräte lässt sich nie mit Sicherheit feststellen, ob auch wirklich alle Fehler entdeckt wurden. Wie immer bei der Software-Entwicklung können Tests zwar das Vorhandensein von Fehlern aufzeigen, aber nicht deren Abwesenheit beweisen. Es ist daher nicht ungewöhnlich, dass Softwarefehler unentdeckt bleiben und bis in das fertige Gerät durchrutschen. Allein die durchschnittlichen Kosten für die Behebung von Fehlern im ersten Betriebsjahr eines eingebetteten Geräts können sich auf hunderttausende Dollar belaufen. Der von AWS IoT Core gehostete neue Cloud-Service Percepio DevAlert alarmiert Entwickler, sobald ein Fehler auftritt und bietet eine visuelle Trace-Diagnose zur Identifizierung der Grundursache.

mehr lesen
Bild: GlobalSign
Bild: GlobalSign
Informationssicherheit: So einfach wie P-K-I

Informationssicherheit: So einfach wie P-K-I

Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach, und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement weiterhin eine grundlegende Komponente der Informationssicherheit.
Deshalb haben wir uns vorgenommen, PKI für jeden verständlich zu erklären.

mehr lesen
Bild: Kontron Europe GmbH
Bild: Kontron Europe GmbH
Nach Übernahme von Fujitsu Mainboards:

Nach Übernahme von Fujitsu Mainboards:

Für Insider kam es nicht wirklich überraschend, als Kontron ankündigte, das Mainboard-Geschäft von Fujitsu am Standort Augsburg zu übernehmen. Als ein führender Anbieter von IoT/Embedded Computer Technologie verfügt Kontron über umfassendes Know-how bei Embedded Systemen und den entsprechenden Services. Die OEM Mainboards von Fujitsu in einer Vielzahl von Formfaktoren wie Mini-ITX, Thin Mini-ITX, µATX, Mini-STX und ATX ergänzen und erweitern das Embedded Motherboard Produktportfolio von Kontron aus pITX und Mini-ITX ideal. Mit der Übernahme ist Kontron in der Lage, noch mehr anwendungsspezifische Auswahlmöglichkeiten anzubieten sowie neue Anwendungsfelder zu erschließen. Nur wenige Wochen nach der Übernahme des operativen Geschäfts wartete der Embedded-Spezialist bereits mit neuen Modellen auf.

mehr lesen
Bild: ©vchalup/stock.adobe.com
Bild: ©vchalup/stock.adobe.com
Testabdeckung bei kleinen Targets

Testabdeckung bei kleinen Targets

Sicherheit bei IoT-Anwendungen beginnt bei den Sensoren und Aktoren. Hier werden die Daten erzeugt, die das IoT so wichtig machen. Und hier werden die Aktionen ausgeführt, die auf den gesammelten, aggregierten und analysierten Daten basieren. Um diese Embedded-Geräte sicher zu machen, müssen sie intensiv und ausführlich getestet werden. Die Überwachung, ob alle notwendigen Tests auch erfolgt sind, ist gerade bei den kleinen Targets nicht trivial. Hier sind teilweise andere Vorgehensweisen notwendig als bei Server-Anwendungen.

mehr lesen
Bild: ©ipopba/gettyimages.com
Bild: ©ipopba/gettyimages.com
Die Neue Rolle des RTOS in Embedded Systems

Die Neue Rolle des RTOS in Embedded Systems

Die Welt der eingebetteten Systeme durchläuft eine bedeutende Entwicklung, die sich auf die Rolle des Echtzeitbetriebssystems (RTOS) und den Entwurf von Anwendungen auswirkt, die auf Determinismus, höchste Zuverlässigkeit und Leistung angewiesen sind. Einmal isoliert und zweckmäßig gebaut, fügen eingebettete Systeme schnell neue Funktionen wie mehr Konnektivität, Wiederverwendbarkeit und Flexibilität hinzu. Sie werden zunehmend durch Software definiert. Gleichzeitig haben sich die grundlegenden Anforderungen an ein RTOS nicht geändert.

mehr lesen
Bild: ©metamorworks/Shutterstock.com
Bild: ©metamorworks/Shutterstock.com
Sicherheit von Industrial Applikationen mit OWASP

Sicherheit von Industrial Applikationen mit OWASP

Immer wieder hört man von umfangreichen Datensicherheits-Verletzungen bei Unternehmen jeglicher Größe. Die Häufigkeit und Schwere von Cybersecurity-Problemen nimmt kontinuierlich zu. Stellt sich die Frage: Wer ist als nächstes betroffen, und was kann man dagegen tun? Genau hier setzt OWASP („Open Web Application Security Project“) an.

mehr lesen
Bild: ©NatalyaBurova/istock.com
Bild: ©NatalyaBurova/istock.com
Mit dem Cellular Twin per Plug&Play ins IoT

Mit dem Cellular Twin per Plug&Play ins IoT

Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Know-how, das den mittelständischen Unternehmen für die Entwicklung und Umsetzung disruptiver Produkte und Services fehlt. Helfen können echte Plug-and-Play-Lösungen wie der Cellular Twin der grandcentrix. Denn sie alles mit, was es braucht, um Anwendungen schnell, effizient und zukunftsfähig zu vernetzen.

mehr lesen
Multi-Cloud-Netzwerke absichern

Multi-Cloud-Netzwerke absichern

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.

mehr lesen

Das könnte Sie auch interessieren

ANZEIGE