TOP
Ho-Ho-Ho!

embedded world 2024

Wireless IoT Retrofit

Funkschnittstellen für IoT-Anwendungen optimieren

embedded world 2024: Wireless IoT Retrofit

Die Anwendungsvielfalt mit funkbasierter Datenübertragung wächst sowohl im kommerziellen als auch im industriellen Internet der Dinge nach wie vor mit einem beachtlichen Tempo. Viele Applikationen haben einen sehr hohen Anwendernutzen, z. B. eCall-Notrufe, Füllstand-funkende Müllcontainer oder automatische Energiemanagementsysteme, die mittels KI das Anwenderverhalten erlernen.

Die Entwicklung und Vermarktung eines Wireless-basierten IoT-Produkts ist nach wie vor eine sehr große Herausforderung. Neben technischen und funktionalen Aspekten sind auch die Cybersecurity und zahlreiche regulatorische Vorgaben zu beachten.

Wenn Sie sich mit eigenen Produkten und Lösungen in diesem Themenbereich beschäftigen, fordern Sie unser kostenloses Whitepaper an, nutzen Sie unsere Wireless-IoT-Sprechstunde oder besuchen Sie uns vom 9. bis 11. April in Nürnberg auf unserem Messestand bei der embedded world 2024 in Halle 3 // Stand 633A.

Vereinbaren Sie hier Ihren persönlichen Gesprächstermin auf der embedded world!

Wir helfen Ihnen gerne weiter!

Praxiserprobtes Produktkonzept

Die erste Produktversion einer IoT-Lösung im Umfeld von Sensordaten und Cloudverbindungen wird oft direkt aus den Proof of Concept-Prototypen abgeleitet und ist daher selten bereits optimal. Häufig bildet dann ein Maker-Board mit passendem Gehäuse das Bindeglied zwischen den lokalen Funkschnittstellen der Sensoren und Aktoren sowie einer Cloud-Plattform im Internet.

Mit Blick auf die Time-to-Market ist dieser Weg durchaus vertretbar. Der Ramp-up einer erfolgreichen Markteinführung erfordert aber vielfach Kostenoptimierungen in der Stückliste (BoM), Funktionserweiterungen für ein einfaches Deployment sowie eine professionelle Cybersecurity. Daher ist manchmal das frühzeitige Redesign wichtiger Technologiekomponenten sinnvoll.

Whitepaper

Das Whitepaper "Optimierungs-Retrofit für Wireless IoT-Anwendungen" zeigt auf, was es zu beachten gilt, um aus einem Prototypen ein erfolgreiches Produkt zu machen.

Whitepaper anfordern

Wir laden Sie ein!

Schreiben Sie uns einfach eine kurze E-Mail, und wir senden Ihnen den Code für ein kostenloses Tagesticket für die embedded world zu:

Ticket-Code anfragen

eDNP/8331: "Virtuelles" System-on-Module

Unser eDNP/8331 ist ein Konzept für virtuelle System-on-Module (vSoM)-Lösungen inkl. diverser Wireless-IoT-Bausteine.

Damit lassen sich Schaltungen eines 32-bit Embedded-Linux-Rechners zusammen mit verschiedenen Funkschnittstellen kostenoptimiert in eigene Anwendungsschaltungen integrieren.

Das Ergebnis sind bspw. ausgereifte IoT-Gateway-Funktionen für Wireless-2-LAN (W2L)- oder Wireless-2-Wireless (W2W)-Anwendungen mit integrierten Cloudverbindungen auf Basis von IEEE 802.15.4, 6LoWPAN, 4G oder auch LEO-Satellitenfunk.

Die vollständigen Hard- und Softwaredaten des eDNP/8331 stehen als CAD-Funktionsblock und Open-Source-Software-Stack zur Verfügung.

Die CAD-Daten werden im Rahmen eines Altium-PCB-Designs in die eigene Schaltungsentwicklung integriert.

Nachdem fertige Baugruppen vorliegen, kann der Software-Stack als Binär-Image auf eine microSD-Karte oder in einen eMMC-Speicherbaustein übertragen und anschließend gebootet werden.

Cybersecurity

Als Zubehör bieten wir ein Template für W2L- oder W2W-Vulnerability Assessments zur Untersuchung der finalen Baugruppe an. Dabei wird mit Hilfe eines Schwachstellen-Scanners eine Liste der kritischen Softwarekomponenten plus dazugehörender Versionsnummern erzeugt.

Damit lassen sich dann Informationen zu bekannten Schwachstellen in Vulnerability-Datenbanken abfragen, um sog. CVE-ID-Nummern zu erhalten (CVE = Common Vulnerability and Exposure). Mittels dieser CVE-IDs lässt sich für die eigene Baugruppe eine Risikobewertung und Priorisierung erstellen, um entsprechende Schutzmaßnahmen in die Wege zu leiten, wie z. B. ein KI-basiertes Embedded Intrusion Detection System (IDS).

»

Ein wichtiger Meilenstein ist die Cybersecurity des eDNP/8331. Neben OTA-Software-Updates und der automatischen Cyberangriffs-mustererkennung in IoT-Datenströmen können wir nun für eDNP/8331-Anwendungen auch eine Software Bill of Materials (SBoM) erzeugen. Damit lässt sich eine der Hauptanforderungen des EU Cyber Resilience Acts erfüllen.«

Jürgen Fitschen // F&E-Manager

Wireless-IoT-Sprechstunde

Sie haben eine Funkanwendung, die Sie optimieren möchten?

Sie haben eine vernetzte Anwendung, die Sie durch den Einsatz einer Funktechnik verbessern möchten?

Dann laden wir Sie herzlich ein, Ihre ganz konkreten und individuellen Fragen mit einem unserer Wireless-Experten kostenlos und unverbindlich zu besprechen.

Sie schildern uns in Ruhe Ihr Problem und wir liefern Ihnen eine erste Diagnose bzw. Vorschläge zur weiteren Vorgehensweise!

Termine

Jeden Mittwoch 11 bis 12 Uhr
(Online-Meeting via Jitsi oder per Telefon)

Schreiben Sie uns eine kurze E-Mail und schlagen Sie einen Termin zwischen 11 und 12 Uhr an einem Mittwoch vor.

Jetzt Termin anfragen

Vortrag von SSV auf der Embedded World Conference

Multi-Faktor-Authentifizierung für Embedded Systeme

Unser F&E-Manager Jürgen Fitschen hält auf der embedded world einen Vortrag mit dem Titel: "Unsichere Passwörter? MFA-Methoden für Embedded Systeme als Problemlöser!"

Die Autorisierung von Benutzern auf der Basis von Benutzername und Passwort ist eine gängige Praxis, die von allen Arten von Maschinen und Anwendungen genutzt wird, von kleinen eingebetteten Geräten bis hin zu großen Cloud-Plattformen.
Aber diese Authentifizierungsmethode birgt das Risiko des Identitätsdiebstahls: Menschen neigen dazu, schwache Passwörter zu wählen, die von Angreifern leicht erraten werden können, Passwörter werden in verschiedenen Anwendungen wiederverwendet, Passwörter werden mit anderen Nutzern geteilt, und Phishing-Angriffe werden immer raffinierter und sind selbst für erfahrene Nutzer schwer zu erkennen.

Diese Bedrohung ist von der Politik erkannt worden und hat die Gesetzgebung beeinflusst. Die EU-Richtlinie NIS-2 und der kommende Cyber Resilience Act (CRA) bezeichnen die passwortbasierte Authentifizierung als unsicher und fordern eine Multi-Faktor-Authentifizierung (MFA).

Der Vortrag stellt sichere und dennoch einfach zu handhabende Techniken zur Benutzerauthentifizierung vor, die die genannten Angriffsvektoren entschärfen.

Wir nutzen aufkommende Technologien wie FIDO2 und setzen Werkzeuge wie die Programmiersprache Rust im Kontext von Embedded Devices ein.

Der Vortrag schließt mit einer kurzen Demo, die eine konforme Multi-Faktor-Authentifizierung zeigt.

Wann und wo?

Donnerstag // 11.04.24 // 10:00 - 10:30 Uhr

Embedded World Conference 2024
SESSION 4.7 SAFETY & SECURITY
Security Architectures & Technologies 1

Hier finden Sie das komplette Vortragsprogramm.

SSV Software Systems GmbH

Dünenweg 5
30419 Hannover

Fon: +49(0)511 · 40 000-0
Fax: +49(0)511 · 40 000-40

sales@ssv-embedded.de


Impressum    ·    Datenschutz    ·    AGB

© 2024 SSV SOFTWARE SYSTEMS GmbH. Alle Rechte vorbehalten.

ISO 9001:2015