Probleme

In den letzten Jahren haben wir für und mit unseren Kunden einige “harte Nüsse” geknackt und die Entwicklung unseres da³vid-Softwareframeworks auf die Lösung unter anderem folgender Probleme ausgerichtet.

Abhängigkeit von IoT-Cloudanbietern

Die scheinbare Bequemlichkeit von Cloud-Services wie AWS IoT und Azure IoT kann Unternehmen in eine gefährliche Abhängigkeit locken, die Flexibilität kostet und die Innovation hemmt.

In einer Cloud-zentrierten Welt ist die Kontrolle über Ihre Daten mehr als nur eine Frage der Sicherheit - es geht auch um die Einhaltung von Gesetzen (GDPR, NIS-2, CRA) und den Schutz Ihrer Unternehmenswerte.

Der Weg zur Unabhängigkeit: On-Premises- und Selfhosting-Lösungen können nicht nur die Kontrolle und Sicherheit Ihrer Daten zurückgeben, sondern auch langfristige Kostenvorteile und eine maßgeschneiderte Anpassung an Ihre Geschäftsbedürfnisse bieten.

Ihre zentralen IT-Strategieentscheidungen dürfen niemals von einem einzigen Anbieter abhängig sein. Wollen Sie die Freiheit zurückerlangen, Ihre IT-Strategie selbst in die Hand zu nehmen?

Cloud dependencies

Modern measurement hardware

On-Premises benötigt

In einigen Bereichen ist eine lokale Lösung zwingend erforderlich:
In KRITIS(-artigen) Awendungen können aus Sicherheitsgründen oftmals reine Cloudanwendungen nicht eingesetzt werden, weil etwa alle zur Entstörung notwendigen Daten lokal vorgehalten werden müssen.

Bei Anwendungen mit hoher Datenrate (z.B. Vibrationsmonitoring oder hochfrequente Ereignisse von Infrastrukturanlagen wie z.B. Bahnübergängen) ist es weder sinnvoll noch notwendig, alle entstehenden Rohwerte in die Cloud zu übertragen - eine lokale Datenverarbeitung ist Pflicht, um die wichtigsten KPIs über die zur Verfügung stehende LTE-Anbindung zu übertragen. Dann ist es möglich, nur im Fehlerfall Ausschnittsweise Rohdaten an die Cloud bereitzustellen.

Komplexität von “Edge bis Cloud”-Projekten

Um zu einer vollständigen Lösung oder einem fertigen Produkt zu kommen, müssen viele verschiedene Aspekte berücksichtigt und auf den Awendungsfall zugeschnitten werden. Dabei ist eine ganzheitliche Betrachtung notwendig, da die verschiedenen Bereiche mindestens über geeignete Schnittstellen verbunden werden müssen. Oftmals werden etwa Datenmodelle für jedes Projekt “neu erfunden” und Themen wie Cybersecurity hinter die funktionalen Anforderungen gestellt.

In den Projekten sind für die verschiedenen Bereiche oft mehrere interne und externe Dienstleister beteiligt (IT, Hardwareentwicklung, embedded Softwareentwicklung, Cloud-Entwicklung, Security-Beratung, …) die koordiniert werden müssen. Dabei kann es entscheidend sein, jemanden zu haben, der die richtigen Fragen stellt.

Unreognizable hacker, software complexity

Man holding hourglas with hand at his head

Termintreue und Time2Market

Viele Produktmanager und Entwicklungsleiter mit denen wir zusammenarbeiten sagen uns, dass Termintreue für die verschiedenen Projektabschnitte und Time2Market für sie von größter Bedeutung sind: In ihren Unternehmen sind Entwicklung und Go2Market für neue Produkte eng miteinander verzahnt und Marketingunterlagen, Messen, Produktschulungen, (mehrstufiger) Vertrieb und mehr müssen koordiniert werden.

Aufgrund der hohen Komplexität und teilweise noch fehlenden Erfahrungen z.B. mit embedded Linux sind diese Produkt-Entwicklungsprojekte oft von langer Hand geplant und teilweise auf mehrere Jahre angelegt. Es kann passieren, dass erst sehr spät im Entwicklungszyklus eine Integration zwischen Hardware, embedded Software und Cloudsoftware vorgenommen wird und die einzelnen Bausteine dann nicht wie erwartet zusammenpasssen. Oder zentrale Anforderungen haben sich geändert, etwa wenn Mitbewerber früher eine ähnliche Lösung auf den Markt bringen und entscheidende Ideen patentieren.

Daher sind eine Time2Market von 6 Monaten oder zumindest deutlich unter einem Jahr erstrebenswert - mindestens sollten jedoch schon direkt in den ersten Wochen der Produktentwicklung realitätsnahe Prototypen vorliegen, mit denen die Produktideen intern wie extern verprobt werden können. Bevor am Ende eines langen und kostenintensiven Entwicklungszyklus überraschend fast unüberwindbare Hindernisse auftreten oder das Produkt den Markt einfach nicht trifft.

Umstieg von Mikrocontroller zu Linux

In den letzten Jahren hat sich ein deutlicher Trend abgezeichnet: Viele Unternehmen erwägen einen Umstieg von der traditionellen Microcontroller-basierten Entwicklung hin zu Linux-basierten Lösungen für ihre embedded Anwendungen. Dieser Schwenk bietet eine Vielzahl von Vorteilen: Linux bietet eine robuste und erweiterbare Plattform, die es Entwicklern ermöglicht, anspruchsvolle Anwendungen schneller zu implementieren und gleichzeitig eine breite Palette von Hardwareoptionen zu unterstützen. Durch die Nutzung von Linux können Unternehmen zudem von der reichhaltigen Auswahl an Open-Source-Tools und -Bibliotheken profitieren, die die Entwicklung beschleunigen und die Kosten senken können. Darüber hinaus erleichtert Linux die Integration mit Cloud-Services und ermöglicht es Unternehmen, flexiblere und skalierbarere IoT-Lösungen zu entwickeln, etwa durch die Nutzung von Containern.

mehr erfaren

Computer specialist reparing broken smartphone

Dashboard

Cyber Resilience Act (CRA)

Mit der ständig wachsenden Bedrohung durch Cyberangriffe wird die Sicherheit von IoT-Systemen zu einer zunehmenden Herausforderung für Unternehmen. In diesem Kontext wurde der Cyber Resilience Act (CRA) eingeführt, der darauf abzielt, die Widerstandsfähigkeit von IoT-Systemen gegenüber Cyberangriffen zu stärken.

Der CRA legt Standards und Best Practices fest, die Unternehmen bei der Entwicklung und Implementierung ihrer IoT-Lösungen berücksichtigen müssen, um sicherzustellen, dass sie robust und widerstandsfähig gegenüber Cyberbedrohungen sind.

Durch die Einhaltung des CRA können Unternehmen nicht nur das Risiko von Datenverlusten und Sicherheitsverletzungen minimieren, sondern auch das Vertrauen ihrer Kunden stärken und regulatorische Anforderungen erfüllen. Es ist daher entscheidend, dass Unternehmen den CRA in ihre IoT-Strategie integrieren und sicherstellen, dass ihre Systeme den geforderten Sicherheitsstandards entsprechen.

mehr erfahren