Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Anzeige Entwicklungsabteilungen einiger Firmen sehr aktiv Genau so soll es sein Zuerst den Standard definieren und anschließend die Produkte entwickeln « Ein Unternehmen welches mit dem Entwickeln bereits fertig ist und erste Module auf den Markt gebracht hat ist iesy Auf der embedded world 2021 Digital hat der Hersteller von Computermodulen zwei OSM Size-Sein OSM Size-0 sowie zwei zugehörige Baseboards vorgestellt Martin Steger kommentiert die Markteinführung so »Anders als Steckmodule benötigen modulare Auflötmodule zum Teil neue Techniken zum Entwickeln zum automatisierten Testen und zum Weiterverarbeiten der Module Wir wissen von einigen Marktbegleitern die ebenso wie iesy intensiv an neuen OSM-Modulen arbeiten und sind uns sicher dass Embedded-Spezialisten im Jahr 2021 weitere Module im OSM-Standard vorstellen « Jedoch gibt es OSM-Module betreffend auch kritische Stimmen Christian Blersch sieht bei seinen Kunden keine Nachfrage nach solchen Produkten Helmut Artmeier stellt sich indes eine andere Frage »Warum sind Standards wie COM Express SMARC und Qseven erfolgreich? Weil der angesprochene Markt den Vorteil der Module erkennt Die Designkomplexität von performanten x86-Systemen ist sehr hoch die Module bringen einen deutlichen Mehrwert « Diesen Mehrwert sieht Artmeier bei OSM-Modulen indes nicht der Standard richte sich nach einem Markt der weniger performante Systeme verwendet beispielsweise IoT Smart Home sowie andere Low-Power-Anwendungen So sei die Designkomplexität der Systeme deutlich geringer ein Auflötmodul bringe nicht den entscheidenden Mehrwert Updatefähig hinsichtlich Security Standards sind außerdem ein Thema wenn es um Security auf Embedded-Geräten geht Gerade im Zuge des I IoT ist die Sicherheit zunehmend bedeutend Gleichzeitig ist es zunehmend komplex Hardwareund SoftwareSicherheit in gleichem Maße zu gewährleisten So sind einige Voraussetzungen zu beachten um ein Gerät über den kompletten Lebenszyklus hinweg vor Angriffen zu schützen Laut Tim Jensen sind es vor allem Standards die fehlen um ausreichende Sicherheit von Embedded-Geräten zu gewährleisten Es gebe einige Versuche von Microsoft und großen Halbleiterherstellern von denen jedoch bisher keiner vorherrscht Zudem sei bei vielen Unternehmen die IT-Sicherheit eher beim IT-Team angesiedelt womit der Fokus auf die Sicherheit von Edge-Geräten verloren gehe Grundsätzlich haben Hardware und Software Updates wenig gemein meint Christian Eder »Ist ein Gerät einmal im Feld und soll neue Service Patches bekommen ist vor allem zu gewährleisten dass die Zugriffsrechte zueinander passen Hardwareseitig ist mittlerweile meist ein Trusted Platform Module TPM auf dem Computermodul implementiert jedoch bringen ebenfalls die Prozessoren selbst immer mehr Sicherheits-Features mit Der Rest ist in der Regel eine Frage der Software Systeme brauchen also einen Fernzugriff der selbst dann funktioniert wenn das System nicht mehr einsatzbereit ist Hier arbeitet die PICMG derzeit an neuen Funktionen für COM-HPC « Als Pflicht sieht es ebenfalls Christian Blersch an ein TPM zu implementieren Weiterhin wichtig ist es Secure Boot sowie ein StandardBetriebssystem wie Linux oder Windows bereitzustellen Außerdem wichtig sei eine gewisse Mindestanforderung an die Hardware Stichwort Hardware Laut Helmut Artmeier steigt mit jedem Update meist ebenso der Leistungsund Massenspeicher-Bedarf das gilt es bereits beim Entwickeln zu berücksichtigen Das sieht Norbert Hauser genauso »Um Security by Design über den kompletten Lebenszyklus zu gewährleisten ist es bereits bei der Auswahl der CPU wichtig dass das Gerät Funktionen wie Secure Boot Key Handling oder Device Identification unterstützt « Jedoch lässt sich ein umfassender Sicherheitsschutz für Embedded-Geräte lediglich mit einer Kombination aus Softwareund Hardware-Maßnahmen umsetzen So ist das Thema Security im gesamten Kontext aus Anwendung Betriebssystem und Hardware sowie gegebenenfalls Cloud zu betrachten meint Matthias Fricke »Lediglich ein ganzheitlicher Ansatz kann ausreichende Sicherheit gewährleisten « »Voraussetzung für eine UpdateFähigkeit von Security Patches sind weder einseitig vonseiten der Hardware noch vonseiten der Software allein realisierbar sodass ein koordiniertes Zusammenspiel beider Faktoren hinsichtlich Sicherheit nötig ist« meint ebenfalls Detlef Scheider Weitere Voraussetzungen seien ausreichend Speicherplatz und ein stabil laufendes System um ein Update nach erfolgreichem Übertragen auf dem Zielsystem ausfallsicher auszuführen ARM-Prozessoren und Langfristverfügbarkeit Essenziell ist beim Thema Sicherheit zudem eine langfristige Verfügbarkeit von Prozessoren die bei x86-basierten Systemen gegeben ist Wie sieht es hierbei jedoch bei ARM-Prozessoren aus vor allem vor dem Hintergrund der großen Vielfalt an Chips? Laut Christian Eder sind NXPs ARM-Prozessoren 10 bis 15 Jahre verfügbar ebenfalls streben AMD und Intel diese Dauer mehr und mehr an Gerade der Automotive-Markt fordert die langfristige Verfügbarkeit so Eder Für Detlef Schneider sind 15 Jahre Lebenszeit das Minimum um Kunden über lange Zeit konstant zu unterstützen und zu entlasten ohne Entwicklungsaufwände für kostenintensive Redesigns zu generieren Ebenso sieht Matthias Fricke eine starke Nachfrage nach ARM-Prozessoren aus dem Automotive-Segment mit einer garantierten Verfügbarkeit von 15 Jahren ts ■ Matthias Fricke Garz & Fricke Edge und Cloud schließen sich nicht aus Industrie-PCs von compmall für Ihr Projekt passend gemacht! compmall de Lieferkonzept bis zu 10 Jahre compmall_TG03_230x37_2021 pdf S 1 Format 230 00 x 37 00 mm 12 Apr 2021 10 16 51