<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hitron &#8211; Entwicklung von IoT Lösungen die begeistern</title>
	<atom:link href="https://www.hitron.ch/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hitron.ch</link>
	<description>Experten in der Entwicklung von IoT Lösungen</description>
	<lastBuildDate>Fri, 15 Nov 2024 10:01:53 +0000</lastBuildDate>
	<language>de-CH</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hitron.ch/wp-content/uploads/2019/07/cropped-hitron-fav-32x32.png</url>
	<title>Hitron &#8211; Entwicklung von IoT Lösungen die begeistern</title>
	<link>https://www.hitron.ch</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyber Resilience Act offiziell veröffentlicht</title>
		<link>https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/</link>
		
		<dc:creator><![CDATA[Daniel Baumann]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 10:25:53 +0000</pubDate>
				<category><![CDATA[IoT Security]]></category>
		<category><![CDATA[IoT System Design]]></category>
		<guid isPermaLink="false">https://www.hitron.ch/?p=3734</guid>

					<description><![CDATA[Der EU Cyber Resilience Act fordert sichere digitale Produkte – neue Regeln für Hersteller, Importeure und Distributoren.]]></description>
										<content:encoded><![CDATA[
	<div id="gap-2135935438" class="gap-element clearfix" style="display:block; height:auto;">
		
<style>
#gap-2135935438 {
  padding-top: 30px;
}
</style>
	</div>
	

<div class="row"  id="row-1096842781">


	<div id="col-1275947044" class="col small-12 large-12"  >
				<div class="col-inner"  >
			
			

<div id="ez-toc-container" class="ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Inhalt</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #333333;color:#333333" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #333333;color:#333333" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/#EU_Cyber_Resilience_Act_Neue_Anforderungen_fuer_Produkte_mit_digitalen_Elementen" >EU Cyber Resilience Act: Neue Anforderungen für Produkte mit digitalen Elementen</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/#Warum_der_Cyber_Resilience_Act_wichtig_ist" >Warum der Cyber Resilience Act wichtig ist</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/#Die_Ziele_des_Cyber_Resilience_Acts" >Die Ziele des Cyber Resilience Acts</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/#Konkrete_Anforderungen_des_CRA" >Konkrete Anforderungen des CRA</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="https://www.hitron.ch/cyber-resilience-act-offiziell-veroeffentlicht/#Fazit_Einheitliche_Regeln_fuer_eine_sichere_digitale_Zukunft" >Fazit: Einheitliche Regeln für eine sichere digitale Zukunft</a></li></ul></nav></div>


		</div>
					</div>

	

</div>
<h2>EU Cyber Resilience Act: Neue Anforderungen für Produkte mit digitalen Elementen</h2>
<p>Am 10. Oktober 2024 wurde der <strong>EU Cyber Resilience Act (CRA)</strong> offiziell veröffentlicht. Diese wegweisende Regulierung verpflichtet Hersteller, Importeure und Distributoren von Produkten mit digitalen Elementen – sei es Hardware oder Software –, innerhalb von drei Jahren die CRA-Konformität sicherzustellen. Doch was bedeutet das konkret für Unternehmen und die Sicherheit von Produkten?</p>
<h2>Warum der Cyber Resilience Act wichtig ist</h2>
<p>Mit dem CRA rückt die <strong>Cyber Resilienz von Produkten</strong> verstärkt in den Fokus. Während bisher oft die Funktionalität im Vordergrund stand, die direkt vom Kunden wahrgenommen wird, gewinnen Themen wie <strong>Cybersecurity und digitale Sicherheit</strong> immer mehr an Bedeutung. Die zunehmende Digitalisierung bringt nämlich nicht nur Chancen, sondern auch Risiken mit sich.</p>
<h3>Steigende Bedrohung durch Cyberkriminalität</h3>
<p>Organisierte Kriminalität hat längst erkannt, dass Produkte mit digitalen Komponenten attraktive Ziele sind. Durch Angriffe auf Hardware, Software und digitale Lieferketten können Kriminelle Schäden verursachen, Daten stehlen oder Geräte manipulieren. Dabei profitieren sie von der zunehmenden Vernetzung im B2B- und B2C-Bereich, die oft unzureichend abgesichert ist.</p>
<h3>Geopolitische Risiken</h3>
<p>Neben der organisierten Kriminalität steigt auch die Gefahr geopolitisch motivierter Angriffe auf kritische Infrastrukturen. Sektoren wie Energie, Telekommunikation und Verkehr sind besonders gefährdet. Solche Angriffe können nicht nur wirtschaftlichen Schaden verursachen, sondern auch die öffentliche Sicherheit gefährden.</p>
<h2>Die Ziele des Cyber Resilience Acts</h2>
<p>Der CRA soll nicht nur Produkte sicherer machen, sondern auch Vertrauen in digitale Technologien stärken. Zu den zentralen Zielen der Regulierung gehören:</p>
<ul>
<li><strong>Erhöhung der Produktsicherheit:</strong> Schwachstellen in Produkten sollen frühzeitig erkannt und behoben werden.</li>
<li><strong>Schutz digitaler Lieferketten:</strong> Sicherheitslücken in Software-Update-Systemen oder Drittanbieter-Komponenten werden adressiert.</li>
<li><strong>Stärkung der nationalen Infrastruktur:</strong> Angriffe auf kritische Systeme wie Energie- oder Kommunikationsnetzwerke sollen verhindert werden.</li>
</ul>
<h2>Konkrete Anforderungen des CRA</h2>
<p>Je nach Klassifizierung des Produkts müssen Unternehmen verschiedene Maßnahmen umsetzen, darunter:</p>
<ul>
<li><strong>Cybersecurity by Design:</strong> Sicherheit muss von der Produktentwicklung bis zum End-of-Life (EoL) gewährleistet sein.</li>
<li><strong>Risikobewertung und Dokumentation:</strong> Unternehmen sind verpflichtet, Sicherheitsrisiken zu analysieren und transparent zu dokumentieren.</li>
<li><strong>Absicherung der Lieferketten:</strong> Produkte mit Komponenten aus Drittländern benötigen spezielle Schutzmaßnahmen.</li>
<li><strong>Bereitstellung von Sicherheits-Updates:</strong> Unternehmen müssen eine Infrastruktur für regelmäßige Updates schaffen, um Sicherheitslücken zu schließen.</li>
</ul>
<h3>Wie wird der CRA umgesetzt?</h3>
<p>Der CRA bietet der Industrie die Möglichkeit, aktiv an der Entwicklung von Normen und Standards mitzuwirken. Unternehmen sollten sich frühzeitig auf die neuen Anforderungen vorbereiten, um Strafen zu vermeiden und gleichzeitig ihre Wettbewerbsfähigkeit zu steigern. Hierbei spielen technische Lösungen, interne Prozesse und externe Partnerschaften eine wichtige Rolle.</p>
<h2>Fazit: Einheitliche Regeln für eine sichere digitale Zukunft</h2>
<p>Der EU Cyber Resilience Act setzt neue Maßstäbe für die Sicherheit von Produkten mit digitalen Elementen. Er schafft eine einheitliche Rechtsgrundlage, die nicht nur Unternehmen, sondern auch Endverbrauchern zugutekommt. Die Implementierung der Anforderungen ist ein wichtiger Schritt, um die digitale Zukunft sicherer zu gestalten.</p>
<p><strong>Möchten Sie wissen, wie Ihr Unternehmen CRA-konform wird?</strong><br />Kontaktieren Sie uns – wir unterstützen Sie bei der Umsetzung der neuen Anforderungen!</p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IoT Geräte provisioniert und startbereit für den Einsatz</title>
		<link>https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/</link>
		
		<dc:creator><![CDATA[Daniel Baumann]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 17:47:35 +0000</pubDate>
				<category><![CDATA[Mobile Connectivity]]></category>
		<category><![CDATA[Massive IoT]]></category>
		<category><![CDATA[IoT Security]]></category>
		<category><![CDATA[Cellular IoT]]></category>
		<category><![CDATA[Provisioning System]]></category>
		<category><![CDATA[Key Generation]]></category>
		<category><![CDATA[Embedded Key Store]]></category>
		<category><![CDATA[Secure Area]]></category>
		<guid isPermaLink="false">https://www.hitron.ch/?p=2405</guid>

					<description><![CDATA[Auch bei IoT Anwendungen mit kostensensitiven Endnodes dürfen keine Kompromisse bei der Sicherheit eingegangen werden. Bevor ein IoT Gerät Daten mit dem digitalen Twin austauschen kann, muss es provisioniert werden. Dieser Artikel stellt eine sichere und unkomplizierte Lösung vor.]]></description>
										<content:encoded><![CDATA[<p>
	<div id="gap-720829186" class="gap-element clearfix hi-gap" style="display:block; height:auto;">
		
<style>
#gap-720829186 {
  padding-top: 30px;
}
</style>
	</div>
	<br />
<div class="row"  id="row-377757183"><br />

	<div id="col-403101334" class="col small-12 large-12"  >
				<div class="col-inner"  >
			
			<br />
<div id="ez-toc-container" class="ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Inhalt</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #333333;color:#333333" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #333333;color:#333333" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Warum_provisionieren" >Warum provisionieren?</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Better_safe_than_sorry_Sicherheit_beginnt_vor_der_Startlinie" >Better safe than sorry: Sicherheit beginnt vor der Startlinie</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Das_Konzept_Test_Konfiguration_und_Provisionierung_in_einem_Zug" >Das Konzept: Test, Konfiguration und Provisionierung in einem Zug</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Automatische_Provisionierung_sicher_einfach_und_schnell" >Automatische Provisionierung: sicher einfach und schnell</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Alle_Schritte_integriert_und_rueckverfolgbar" >Alle Schritte integriert und rückverfolgbar&nbsp;</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-6" href="https://www.hitron.ch/iot-gerate-provisioniert-und-startbereit-fuer-den-einsatz/#Zusammenfassung" >Zusammenfassung</a></li></ul></nav></div>
<br />
		</div>
					</div>

	<br />
</div><br />
	<div id="text-252262322" class="text img-rnd">
		<br />
			</div>
	</p>
<h2>Warum provisionieren?</h2>
<p>Digital Twin Anwendungen und AI lassen gegenwärtig die Anzahl der IoT Geräte exponentiell ansteigen. Gerade bei Anwendungen mit vielen IoT Knoten und <b>kostensensitiver Hardware</b>, die ohne Betriebssystem und TLS Stack auskommen muss, kann ein Provisionierungs-Prozess anspruchsvoll sein. Denn bevor ein IoT Knoten seine Daten an seinen digitalen Zwilling senden kann, muss er eine verschlüsselte Kommunikation aufbauen und sich gegenüber dem IoT Device Management Backend authentifizieren können.</p>
<p><figure id="attachment_2352" aria-describedby="caption-attachment-2352" style="width: 600px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-medium wp-image-2352" src="https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-600x400.jpg" alt="Fully integrated cellular IoT modem" width="600" height="400" srcset="https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-600x400.jpg 600w, https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-768x512.jpg 768w, https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM.jpg 1152w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-2352" class="wp-caption-text">Kundenspezifisch entwickelter IoT Endnode</figcaption></figure></p>
<p>Für diesen Vorgang wird auf dem <b>Device Management Backend</b> in der Regel ein dedizierter Provisionierungs-Service mit geschützter API verwendet, an dem das neue, unprovisionierte IoT Device angemeldet werden muss, um <b>IoT ID</b> und verschiedene <b>Schlüssel </b>zu erhalten. Diese müssen dann auf eine sichere Art und Weise in den geschützten Keystore des IoT Endnodes gelangen. Selbstredend ist die Provisionierung ein sicherheitskritischer Prozess, der sorgfältig implementiert werden muss.</p>
<h2>Better safe than sorry: Sicherheit beginnt vor der Startlinie</h2>
<p>In Anbetracht der schieren Menge von IoT Geräten rächt sich Nachlässigkeit bei der Netzwerk-Provisionierung besonders hart. Folgende Fragestellungen sind daher essentiell:</p>
<ul>
<li aria-level="1"><span style="color: #282828;">Stammen die Daten wirklich vom ausgelieferten Gerät?&nbsp;</span></li>
<li aria-level="1"><span style="color: #282828;">Ist Verlass darauf, dass die Meldungen nicht manipuliert wurden?&nbsp;</span></li>
<li aria-level="1"><span style="color: #282828;">Bleiben die Daten privat?&nbsp;</span></li>
</ul>
<p>Können diese Fragen nicht zweifelsfrei mit ja beantwortet werden, besteht Handlungsbedarf, denn kompromittierte IoT Geräte können eine Kette von nachgelagerten Prozessen auslösen und hohe Kosten nach sich ziehen. Falls Hacker sich die IoT Geräte “zur Brust” nehmen und Sicherheitslücken finden, kann ein Flächenbrand drohen, der die ganze IoT Flotte betrifft. Das kriminelle Spektrum der Angreifer ist breit und beginnt bei der Datenmanipulation, Übernahme der IoT Geräte bis zu Erpressungsversuchen. Eine sichere und robuste Umsetzung der Provisionierung lohnt sich daher zweifellos.</p>
<p>Doch welches Konzept lässt sich unkompliziert zwischen Herstellung und Betrieb eines IoT Produktes integrieren und ist dennoch sicher? Wir sehen klare Vorteile darin, die Provisionierung vor der Auslieferung in einer sog. “Secure Area” durchzuführen. Denn ist ein IoT Gerät erst einmal ausgeliefert, gestaltet sich der Prozess sicherheitstechnisch um einiges komplizierter.</p>
<p>&nbsp;</p>
<h2>Das Konzept: Test, Konfiguration und Provisionierung in einem Zug</h2>
<p><figure id="attachment_2412" aria-describedby="caption-attachment-2412" style="width: 711px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-medium wp-image-2412" src="https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess-711x400.jpg" alt="Integrated IoT provisioning in secure area using needle adapter" width="711" height="400" srcset="https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess-711x400.jpg 711w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess-1400x788.jpg 1400w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess-768x432.jpg 768w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess-1536x864.jpg 1536w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningProcess.jpg 1920w" sizes="auto, (max-width: 711px) 100vw, 711px" /><figcaption id="caption-attachment-2412" class="wp-caption-text">Integriertes System für Programmierung, Konfiguration und Provisionierung</figcaption></figure></p>
<p>Üblicherweise muss die Elektronik eines IoT Device programmiert, getestet, kalibriert und konfiguriert werden. Dazu wird das IoT Device mittels eines Nadel-Test Adapters kontaktiert. Die Kontaktierung erlaubt einen direkten Zugriff auf die Hardware Peripherie.&nbsp; Es liegt daher nahe, die Provisionierung an diesen Prozess anzuhängen. Sind Programmierung und Test abgeschlossen, wird die Provisionierung gestartet. Nach Abschluss des Vorgangs wird geprüft, ob der Endnote mit dem IoT Backend Daten austauschen kann.</p>
<p>&nbsp;</p>
<h2>Automatische Provisionierung: sicher einfach und schnell</h2>
<p>Für die Schlüssel-Erzeugung sendet das Testsystem einen Hardware Fingerprint an das Device Management Backend. Das Backend erzeugt daraus alle notwendigen Schlüssel für Authentifizierung und Kommunikation und sendet diese über einen geschützten Kanal an das Testsystem zurück. Mittels eines Programmier Adapters werden die IoT Schlüssel direkt in den Mikrocontroller eingelagert. Noch auf dem Testadapter werden die Microcontroller spezifischen Security Fuses konfiguriert. Nach diesem Vorgang sind die Schlüssel sicher verwahrt und ein Zugriff von aussen ist nicht mehr möglich.&nbsp;</p>
<p>Auf Hardware-Ebene kann ein zusätzlicher Schutz erreicht werden, indem ein Tamper Protection Layer im Halbleiter genutzt wird. So wird selbst die physische Freilegung der Schlüssel im Halbleiter verunmöglicht.&nbsp;</p>
<p><figure id="attachment_2413" aria-describedby="caption-attachment-2413" style="width: 711px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-medium wp-image-2413" src="https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents-711x400.jpg" alt="Integrated IoT Test and Provisioning System Overview" width="711" height="400" srcset="https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents-711x400.jpg 711w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents-1400x788.jpg 1400w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents-768x432.jpg 768w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents-1536x864.jpg 1536w, https://www.hitron.ch/wp-content/uploads/2024/03/IntegratedIotProvisioningComponents.jpg 1920w" sizes="auto, (max-width: 711px) 100vw, 711px" /><figcaption id="caption-attachment-2413" class="wp-caption-text">Lösungsübersicht: Integriertes IoT Provisioning</figcaption></figure></p>
<p>Die individuellen Schlüssel sind an die spezifische Hardware gebunden. Selbst im unwahrscheinlichen Fall hätte eine Schlüssel Kompromittierung keinen Flächenbrand zur Folge, da die Schlüssel nicht auf einer anderen baugleichen Hardware verwendet werden können.&nbsp;</p>
<p>Das sichere Verfahren erfolgt vollautomatisch, ohne jegliche Intervention und dauert nur wenige Sekunden.</p>
<h2>Alle Schritte integriert und rückverfolgbar&nbsp;</h2>
<p>Die vorgestellte Lösung integriert neben dem oben beschriebenen auch das Software Deployment. Vor jeder Programmierung wird eine Verbindung zum GIT Software Repository des Produkt-Herstellers aufgebaut und die aktuelle Software für Mikrocontroller und Kommunikationsmodule des IoT End Nodes geladen. So sind die ausgelieferten Produkte immer auf dem letztmöglichen Stand.&nbsp;</p>
<p>Jeder Prozessschritt wird aufgezeichnet und die Daten werden fortlaufend an einen Server für die Qualitätssicherung gesendet. Die Rückverfolgbarkeit auf Baugruppen, Mikrocontroller- bzw. Modul-Ebene ist jederzeit gewährleistet. Dadurch trägt das System entscheidend zur Einhaltung der EN ISO 9001:2015 bei.</p>
<h2>Zusammenfassung</h2>
<p>Ein durchdachtes Provisionierungs-Konzept spart Zeit und Kosten und gibt Hackern von Anfang an keine Chancen. Die hier vorgestellte Lösung eignet sich sehr gut für massgeschneiderte IoT Anwendungen mit kostensensitiven Endnodes, die ohne Betriebssystem und TLS Stack auskommen müssen. Sie erfüllt die Anforderungen an die IoT Sicherheit und lässt sich nahtlos in bestehende Produktionsprozesse integrieren.</p>
<p>Durch die Konnektivität vom ersten Moment an entfallen auch kundenseitig aufwändige und Support intensive Prozessabläufe. Das IoT Gerät ist startbereit für seinen Einsatz.</p>
<p>
	<section class="section" id="section_1637574378">
		<div class="section-bg fill" >
									<div class="section-bg-overlay absolute fill"></div>
			

		</div>

		

		<div class="section-content relative">
			

	<div id="gap-83009298" class="gap-element clearfix hi-gap" style="display:block; height:auto;">
		
<style>
#gap-83009298 {
  padding-top: 30px;
}
</style>
	</div>
	

<div class="row align-middle"  id="row-275152228">


	<div id="col-126189539" class="col medium-6 small-12 large-6"  >
				<div class="col-inner"  >
			
			

<h2 class="h2"><span style="color: #f5f5f5;">Interesse geweckt? Prüfen Sie uns jetzt</span></h2>
<p>Mit über 25 Jahren Expertise im Bereich Embedded Systeme und IoT Lösungen gibt es kaum ein Thema, das uns noch nicht begegnet ist.</p>
<p>Mein Name ist Daniel Baumann und ich leite die Hitron GmbH.<span style="color: #ffffff;"> Kontaktieren Sie mich unverbindlich, damit wir uns über Ihr Projekt austauschen können.</span> Gerne werde ich Ihnen mögliche Lösungsvorschläge aufzeigen. Ich freue mich auf Ihren Anruf.</p>
<p><span style="color: #f5f5f5; font-size: 100%;"><strong>Büro Luzern (Horw) <br />041 282 40 40</strong></span></p>

		</div>
					</div>

	

	<div id="col-168780393" class="col medium-6 small-12 large-6"  >
				<div class="col-inner"  >
			
			

	<div class="img has-hover hi-imground x md-x lg-x y md-y lg-y" id="image_1375329860">
								<div class="img-inner dark" >
			<img loading="lazy" decoding="async" width="1020" height="680" src="https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024.png" class="attachment-large size-large" alt="CEO Hitron GmbH Switzerland, IoT Enthusiast" srcset="https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024.png 1024w, https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024-600x400.png 600w, https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024-768x512.png 768w" sizes="auto, (max-width: 1020px) 100vw, 1020px" />						
					</div>
								
<style>
#image_1375329860 {
  width: 100%;
}
</style>
	</div>
	


		</div>
					</div>

	

</div>

		</div>

		
<style>
#section_1637574378 {
  padding-top: 0px;
  padding-bottom: 0px;
  background-color: rgb(252, 128, 2);
}
#section_1637574378 .section-bg-overlay {
  background-color: rgba(255, 255, 255, 0.198);
}
</style>
	</section>
	</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cellular IoT: Orientierung im Dschungel mobiler Standards</title>
		<link>https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/</link>
		
		<dc:creator><![CDATA[Daniel Baumann]]></dc:creator>
		<pubDate>Wed, 31 Jan 2024 15:41:02 +0000</pubDate>
				<category><![CDATA[Cellular IoT]]></category>
		<category><![CDATA[Wireless Communications]]></category>
		<category><![CDATA[NB-IoT]]></category>
		<category><![CDATA[LTE-M]]></category>
		<category><![CDATA[Cat1bis]]></category>
		<guid isPermaLink="false">https://www.hitron.ch/?p=2343</guid>

					<description><![CDATA[Cat1bis, LTE-M, NB-IoT: Jeder Standard hat spezifische Eigenschaften. Vor einem Design-In lohnt sich ein Überblick.]]></description>
										<content:encoded><![CDATA[<p>
	<div id="gap-1731332162" class="gap-element clearfix hi-gap" style="display:block; height:auto;">
		
<style>
#gap-1731332162 {
  padding-top: 30px;
}
</style>
	</div>
	<br />
<div class="row"  id="row-1508470491"><br />

	<div id="col-426979570" class="col small-12 large-12"  >
				<div class="col-inner"  >
			
			<br />
<div id="ez-toc-container" class="ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Inhalt</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #333333;color:#333333" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #333333;color:#333333" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#IoT_Loesungen_fuer_den_Weltmarkt" >IoT Lösungen für den Weltmarkt</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Wenn_der_digitale_Twin_vom_Radar_verschwindet" >Wenn der digitale Twin vom Radar verschwindet</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Konnektivitaet_Diese_Faktoren_sind_relevant" >Konnektivität: Diese Faktoren sind relevant</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Hier_und_jetzt_Die_richtige_Chip_Loesung_fuer_ihre_Cellular_IoT_Anwendung" >Hier und jetzt: Die richtige Chip Lösung für ihre Cellular IoT Anwendung</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Uebersicht_Die_drei_IoT_Technologien_im_Vergleich" >Übersicht: Die drei IoT Technologien im Vergleich</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-6" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Zusammenfassung_Das_sollten_Sie_bei_der_Technologiewahl_beruecksichtigen" >Zusammenfassung: Das sollten Sie bei der Technologiewahl berücksichtigen</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-7" href="https://www.hitron.ch/cellular-iot-kompass-im-dschungel-mobiler-standards/#Interesse_geweckt_Pruefen_Sie_uns_jetzt" >Interesse geweckt? Prüfen Sie uns jetzt</a></li></ul></nav></div>
<br />
		</div>
					</div>

	<br />
</div><br />
	<div id="text-1875577928" class="text img-rnd">
		</p>
<h2>IoT Lösungen für den Weltmarkt</h2>
<p>Die Schweiz zählt zu den weltweit stärksten Exportnationen und es erstaunt daher nicht, dass die Produkte unserer Schweizer Industriekunden für einen internationalen Markt entwickelt werden. IoT-Lösungen weltweit zu verkaufen, hat einen entscheidenden Einfluss auf die Auswahl der Kommunikationstechnologie. Aspekte wie Netzabdeckung und die Nutzung aller verfügbaren Netze durch Roaming treten verstärkt in den Vordergrund. Sie sind entscheidend für gut funktionierende Kommunikation und damit für den Markterfolg.</p>
<h2>Wenn der digitale Twin vom Radar verschwindet</h2>
<p>IoT-fähige Maschinen oder Geräte, die wegen Funklöchern oder wegen eingeschränkten Roamings periodisch vom Radar verschwinden, sind für das Kundenvertrauen nicht hilfreich. </p>
<p>Denn um die richtigen Entscheidungen fällen zu können, benötigt der Kunde aktuelle Daten. Praxisbeispiel IoT gestützter Wartungseinsatz für Reinigungsmaschinen: Damit der Servicetechniker nicht vergeblich an den Einsatzort fährt, muss er die aktuellen Positionsdaten der Maschine kennen.</p>
<p><figure id="attachment_2356" aria-describedby="caption-attachment-2356" style="width: 600px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-2356" src="https://www.hitron.ch/wp-content/uploads/2024/01/CellularCleaningRobot-600x400.jpg" alt="Cleaning robot with cellular link" width="600" height="400" srcset="https://www.hitron.ch/wp-content/uploads/2024/01/CellularCleaningRobot-600x400.jpg 600w, https://www.hitron.ch/wp-content/uploads/2024/01/CellularCleaningRobot-768x512.jpg 768w, https://www.hitron.ch/wp-content/uploads/2024/01/CellularCleaningRobot.jpg 1024w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-2356" class="wp-caption-text">Bei mobilen IoT Anwendungen ist eine lückenlose Abdeckung entscheidend (Bild Reinigungsroboter: Wetrok)</figcaption></figure></p>
<h2>Konnektivität: Diese Faktoren sind relevant</h2>
<p>Das obige Beispiel zeigt, um den gewünschten Kundennutzen zu erzielen, ist eine gute Verbindung von zentraler Bedeutung. Und die wiederum wird durch verschiedene Faktoren beeinflusst, die hier kurz vorgestellt werden:</p>
<h3>Sensitivität des Empfängers: Schmalband gewinnt</h3>
<p>Jede Mobilfunk-Technologie hat ihre eigene Empfindlichkeitsschwelle für die zuverlässige Detektion von eingehenden Nachrichten. Selbstredend kann mit “sehr gut hörenden” Empfängern über weitere Strecken kommuniziert werden. Die IoT Schmalband Technologien CatM1 und NB-IoT haben hier die Nase vorn.</p>
<h3>Wellenlänge: Dominierender Faktor bei Indoor Anwendungen</h3>
<p>Um die Zuverlässigkeit der Kommunikation zu erhöhen, werden innerhalb eines Mobilfunkstandards unterschiedliche Bänder mit verschiedenen Wellenlängen verwendet. Längere Wellen werden beim Durchdringen von Mauern weniger absorbiert oder gestreut und können daher größere Entfernungen zurücklegen, bevor das Signal zu schwach wird. Dieser Umstand wird bei IoT Anwendungen für den Innenbereich zum dominierenden Faktor.</p>
<h3>Roaming: Teamwork schlägt Einzelleistung</h3>
<p>Kein einzelner Mobilfunkbetreiber verfügt über die Infrastruktur, um weltweit eine lückenlose Abdeckung zu gewährleisten. Deshalb haben die über 800 4G/5G-Betreiber zahlreiche Roaming-Vereinbarungen getroffen, die die Authentifizierung, den Zugriff und die Abrechnung in verschiedenen Netzwerken regeln. Diese Roaming-Vereinbarungen sind für IoT-Anwendungen besonders vorteilhaft, da sie die Netzabdeckung erheblich verbessern, indem sie die nahtlose Zusammenarbeit zwischen den Mobilfunknetzen ermöglichen.</p>
<p> </p>
<h2>Hier und jetzt: Die richtige Chip Lösung für ihre Cellular IoT Anwendung</h2>
<p>Auch wenn die 5G Lösungen vor der Türe stehen. Aktuell ist das bestehende 4G LTE Netz für IoT Anwendungen noch immer das Mass aller Dinge, auch was die Kosten anbelangt. Letzten Endes sind die heute verfügbaren Chip Lösungen bestimmend für ihr nächstes Produkt. Chip und Modulhersteller wie Nordic (EU), Sequans (EU), ublox (CH), SimCom (CN), Telit (US) etc. bieten eine Palette von preislich attraktiven LTE Modems an, die sich mit der entsprechenden Erfahrung gut in jede IoT Anwendung integrieren lassen.</p>
<p><figure id="attachment_2352" aria-describedby="caption-attachment-2352" style="width: 600px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-2352" src="https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-600x400.jpg" alt="Fully integrated cellular IoT modem" width="600" height="400" srcset="https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-600x400.jpg 600w, https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM-768x512.jpg 768w, https://www.hitron.ch/wp-content/uploads/2024/01/DSC08522-1366-WM.jpg 1152w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-2352" class="wp-caption-text">Von Hitron entwickeltes embedded System mit SimCom Cat1bis Modul</figcaption></figure></p>
<p>Zur Auswahl stehen Module für den Breitband Standard <b>LTE Cat1bis</b> oder Module für die IoT spezifischen Schmalband Standards <b>LTE-M</b> und <b>NB-Iot</b>. Jeder Standard hat seine spezifischen Eigenschaften und Anwendungsfelder. Sich mit den Vor- und Nachteilen der verschiedenen Standards auseinanderzusetzen ist unabdingbar, bevor ein Design-In für ein neues vorgenommen wird.</p>
<p> </p>
<h3>LTE Cat1bis: Trittbrettfahren auf dem Schnellzug mit internationalen Netz</h3>
<p>Dieser Standard kommt mit nur einer Antenne aus und nutzt die bestehende Breitband-Infrastruktur, die wir tagtäglich auf unseren Mobile Phones nutzen. Cat1bis für gewöhnlich deutlich stromhungriger als die beiden anderen Schmalband Standards LTE-M und NB-Iot, die spezifisch für IoT Anwendungen definiert wurden. Dafür bietet die Breitband Technologie mit max. 10 MBit pro Sekunde eine sehr schnelle Verbindung, wenn zügige OTA (over the air) Firmware Updates realisiert, oder Bild- und Audiodaten übertragen werden müssen. Im Vergleich liegen die Datenraten bei 1MBit für Cat1M und bei 26kBit für IoT-M deutlich tiefer.</p>
<p>Aufgrund der zahlreichen Roaming Verträgen zwischen den mittlerweile über 800 verschiedenen LTE Operatoren profitieren Cat1bis basierende IoT Anwendungen von der unvergleichlichen internationalen Abdeckung. </p>
<p>IoT Produkte für den internationalen Zielmarkt fahren sozusagen Trittbrett auf bestehender Mobilfunktechnologie und profitieren von der unvergleichlichen Stabilität und Redundanz zahlreicher Netze.</p>
<p>Beim Design-In von Cat1bis Breitband Modems sollte dem Peak Strombedarf, der bei der Netzwerkregistrierung auftritt, besondere Beachtung geschenkt werden. Einige Modul-Lösungen erfordern hier ein besonderes Stromversorgungskonzept.</p>
<h3>LTE-M: Guter Leverage zwischen Stromverbrauch und Datenrate</h3>
<p>Mit 1Mbit/s Download Rate bietet der Schmalband LTE-M Standard einen ausgewogenen Kompromiss zwischen Stromverbrauch und Datenrate. </p>
<p>Wenn keine Kommunikation stattfindet, versetzt sich das Modem in einen stromsparenden Ruhezustand (<b>PSM</b>), bleibt aber dennoch im Netz registriert.  Aber auch während der Kommunikation wird der Stromverbrauch immer dann reduziert, wenn neue Daten aufbereitet werden und dadurch eine Sendepause entsteht. (<b>eDRX</b>). Diese IoT spezifischen Features ermöglichen batterieschonende Anwendungen. Zudem sinken gegenüber einer Cat1bis Lösung aufgrund der kleineren Peakströme Komplexität und Kosten der Stromversorgung deutlich.</p>
<p>Im Vergleich zu der noch sparsamen NB-IoT Technologie bleibt bei LTE-M die Möglichkeit für einen Zellwechsel bestehen, sodass mobile IoT Anwendungen wie  z.B. Asset Tracking unterstützt werden. </p>
<h3>NB-IoT: Ideal für kostensensitive, stationäre Anwendungen mit geringem Datendurchsatz.</h3>
<p>Mit 26 kBit/s ist die Download-Datenrate von NB-IoT zwar sehr bescheiden. Für Anwendung wie SmartMetering, Parkuhren, Hochwasser-Meldeysteme etc. jedoch durchaus ausreichend. </p>
<h2>Übersicht: Die drei IoT Technologien im Vergleich</h2>
<table>
<tbody>
<tr>
<td> </td>
<td> </td>
<td>
<p><strong>Cat1bis</strong></p>
</td>
<td> </td>
<td>
<p><strong>LTE-M</strong></p>
</td>
<td> </td>
<td>
<p><strong>NB-IoT</strong></p>
</td>
</tr>
<tr>
<td>
<p><strong>Reichweite/Durchdringung</strong><br /><strong>(MCL)</strong></p>
</td>
<td> </td>
<td>
<p>Gut</p>
<p>(141dB)</p>
</td>
<td> </td>
<td>
<p>Sehr gut</p>
<p>(156dB)</p>
</td>
<td> </td>
<td>
<p>Hervorragend</p>
<p>(164dB)</p>
</td>
</tr>
<tr>
<td>
<p><strong>Datenrate (Peak Download)</strong></p>
</td>
<td> </td>
<td>
<p>hoch</p>
<p>10 MBit/s</p>
</td>
<td> </td>
<td>
<p>mittel</p>
<p>1 MBit/s</p>
</td>
<td> </td>
<td>
<p>tief</p>
<p>26 kBit/s</p>
</td>
</tr>
<tr>
<td>
<p><strong>Internationale Abdeckung durch Netzwerk Roaming </strong></p>
</td>
<td> </td>
<td>
<p>Hervorragend</p>
</td>
<td> </td>
<td>
<p>Mässig</p>
</td>
<td> </td>
<td>
<p>Schwach</p>
</td>
</tr>
<tr>
<td>
<p><strong>Globale Netzverfügbarkeit</strong></p>
</td>
<td> </td>
<td>
<p>Hervorragend</p>
</td>
<td> </td>
<td>
<p>Gut</p>
</td>
<td> </td>
<td>
<p>Moderat</p>
</td>
</tr>
<tr>
<td>
<p><strong>Modulkosten</strong></p>
</td>
<td> </td>
<td>
<p>Tief bis Moderat<br />CHF 12-35 / 100</p>
</td>
<td> </td>
<td>
<p>Tief</p>
<p>CHF 8-15 / 100</p>
</td>
<td> </td>
<td>
<p>Tiefer als LTE-M</p>
</td>
</tr>
<tr>
<td>
<p><strong>Im 5G Standard eingebettet</strong></p>
</td>
<td> </td>
<td>
<p>Nein </p>
<p>(LTE spezifisch)</p>
</td>
<td> </td>
<td>
<p>Ja</p>
</td>
<td> </td>
<td>
<p>Ja</p>
</td>
</tr>
<tr>
<td>
<p><strong>Fallback wenn kein Netz verfügbar</strong></p>
</td>
<td> </td>
<td>
<p>2G (veraltet)</p>
</td>
<td> </td>
<td>
<p>2G (veraltet)</p>
</td>
<td> </td>
<td>
<p>Nein</p>
</td>
</tr>
</tbody>
</table>
<h2>Zusammenfassung: Das sollten Sie bei der Technologiewahl berücksichtigen</h2>
<p>Sensitivität, Datenrate, Stromverbrauch etc. sind nicht voneinander unabhängig. Lassen Sie sich deshalb nicht von einzelnen Werten blenden. Beispiel LTE-M: Ist der Netzempfang schlecht, erhöht das Modem die Sendeleistung, wodurch der Stromverbrauch ebenfalls ansteigt. Gehen Pakete verloren, muss die Kommunikation wiederholt werden, was sich ebenfalls negativ auf den Stromverbrauch auswirkt.</p>
<p>Falls Sie nicht auf einen besonders tiefen Stromverbrauch angewiesen sind, haben Sie mit dem Cat1bis Standard eine Lösung, die Sie unkompliziert global ausrollen können. Mit der aktuell bestehenden Breitband Netzinfrastruktur inkl. Roaming erhalten Sie eine gute internationale Abdeckung. Die hohe Datenrate bietet mehr als genug Kapazität für alle denkbaren Anwendungsfälle.</p>
<p>Ist ein tiefer Stromverbrauch priorisiert, so bietet LTE-M einen guten Kompromiss zwischen Datenrate, Energieverbrauch und Hardwarekosten. Mobile Anwendungen bleiben möglich. </p>
<p>Beachten Sie aber, dass bei Schmalband-Technologien aufgrund (noch) fehlender Roaming-Agreements die zur Zeit noch fehlende globale Abdeckung ein Problem darstellen könnte. Es ist daher wichtig, vor einem Hardware Design den geografischen Zielmarkt einzugrenzen. Das schützt sie vor bösen Überraschungen bei der Markteinführung ihres IoT Produkts.</p>
<p>Mit allen vorgestellten Lösungen haben Sie das IoT Gateway in die Cloud direkt auf Ihrem Produkt, sind unabhängig von der IT ihrer Kunden, womit support-intensive, aufwändige Inbetriebnahme Prozesse entfallen.</p>
<p>			</div>
	<br />

	<section class="section" id="section_192889107">
		<div class="section-bg fill" >
									<div class="section-bg-overlay absolute fill"></div>
			

		</div>

		

		<div class="section-content relative">
			

	<div id="gap-1911434915" class="gap-element clearfix hi-gap" style="display:block; height:auto;">
		
<style>
#gap-1911434915 {
  padding-top: 30px;
}
</style>
	</div>
	

<div class="row align-middle"  id="row-1574944447">


	<div id="col-1799242032" class="col medium-6 small-12 large-6"  >
				<div class="col-inner"  >
			
			

<h2 class="h2"><span style="color: #f5f5f5;">Interesse geweckt? Prüfen Sie uns jetzt</span></h2>
<p>Mit über 25 Jahren Expertise im Bereich Embedded Systeme und IoT Lösungen gibt es kaum ein Thema, das uns noch nicht begegnet ist.</p>
<p>Mein Name ist Daniel Baumann und ich leite die Hitron GmbH.<span style="color: #ffffff;"> Kontaktieren Sie mich unverbindlich, damit wir uns über Ihr Projekt austauschen können.</span> Gerne werde ich Ihnen mögliche Lösungsvorschläge aufzeigen. Ich freue mich auf Ihren Anruf.</p>
<p><span style="color: #f5f5f5; font-size: 100%;"><strong>Büro Luzern (Horw) <br />041 282 40 40</strong></span></p>

		</div>
					</div>

	

	<div id="col-300059610" class="col medium-6 small-12 large-6"  >
				<div class="col-inner"  >
			
			

	<div class="img has-hover hi-imground x md-x lg-x y md-y lg-y" id="image_164089959">
								<div class="img-inner dark" >
			<img loading="lazy" decoding="async" width="1020" height="680" src="https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024.png" class="attachment-large size-large" alt="CEO Hitron GmbH Switzerland, IoT Enthusiast" srcset="https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024.png 1024w, https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024-600x400.png 600w, https://www.hitron.ch/wp-content/uploads/2024/03/Db_portrait_1024-768x512.png 768w" sizes="auto, (max-width: 1020px) 100vw, 1020px" />						
					</div>
								
<style>
#image_164089959 {
  width: 100%;
}
</style>
	</div>
	


		</div>
					</div>

	

</div>

		</div>

		
<style>
#section_192889107 {
  padding-top: 0px;
  padding-bottom: 0px;
  background-color: rgb(252, 128, 2);
}
#section_192889107 .section-bg-overlay {
  background-color: rgba(255, 255, 255, 0.198);
}
</style>
	</section>
	</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
