www.industrial-communication-journal.net Februar 2020

Bild: ©NatalyaBurova/istock.com
Bild: ©NatalyaBurova/istock.com
Per Plug&Play ins IoT

Per Plug&Play ins IoT

Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Know-how, das den mittelständischen Unternehmen für die Entwicklung und Umsetzung disruptiver Produkte und Services fehlt. Helfen können echte Plug-and-Play-Lösungen wie der Cellular Twin der grandcentrix. Denn sie alles mit, was es braucht, um Anwendungen schnell, effizient und zukunftsfähig zu vernetzen.

mehr lesen
Bild: ©vchalup/stock.adobe.com
Bild: ©vchalup/stock.adobe.com
Testabdeckung bei kleinen Targets

Testabdeckung bei kleinen Targets

Sicherheit bei IoT-Anwendungen beginnt bei den Sensoren und Aktoren. Hier werden die Daten erzeugt, die das IoT so wichtig machen. Und hier werden die Aktionen ausgeführt, die auf den gesammelten, aggregierten und analysierten Daten basieren. Um diese Embedded-Geräte sicher zu machen, müssen sie intensiv und ausführlich getestet werden. Die Überwachung, ob alle notwendigen Tests auch erfolgt sind, ist gerade bei den kleinen Targets nicht trivial. Hier sind teilweise andere Vorgehensweisen notwendig als bei Server-Anwendungen.

mehr lesen
Bild: ©matejmo/istock.com
Bild: ©matejmo/istock.com
Informationssicherheit   So einfach wie P-K-I

Informationssicherheit So einfach wie P-K-I

Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach, und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement weiterhin eine grundlegende Komponente der Informationssicherheit.
Deshalb haben wir uns vorgenommen, PKI für jeden verständlich zu erklären.

mehr lesen

Das könnte Sie auch Interessieren

Weitere Beiträge