Embedded Devices: Fliegengewichte mit Siegerqualitäten

Teilen:
2021-01-20
Webinar

Software steuert viele Vorgänge in unserem Alltag. Sie steckt oft in kleinen Mini-Computern, sogenannten Eingebundenen Geräten (Embedded Devices), von denen wir einen großen Teil nicht bewusst wahrnehmen. Dies beginnt beim Funkwecker auf dem Nachttisch, geht über die Personenwaage im Badezimmer, die Kaffeemaschine in der Küche bis hin zum Aufzug, wenn wir das Haus verlassen. Egal ob Bahn, Bus, Auto oder E-Scooter, auch unsere Fortbewegungsmittel werden von zahlreichen eingebundenen Geräten und der dazugehörigen Software gesteuert. Eingebundene Geräte findet man in medizinischen Geräten beim Arzt und Zahnarzt, in der Steuerung von Häusern, bei der Erzeugung von Energie, beim Telefonieren und an vielen anderen Stellen.

Noch vor 10 Jahren war die Programmierung solcher Geräte oft sehr hardwarenah in Assembler. Funktionalitäten wurden teilweise noch fest und unveränderbar in ASICs gebrannt. Durch die permanente Weiterentwicklung sind diese Geräte leistungsfähiger, erschwinglicher und vor allem universeller geworden. Anstelle von speziell entwickelter Hardware, werden heute sehr oft  Standardkomponenten verwendet. Durch den Einsatz von Java und C als Programmiersprachen werden in der Entwicklung nur noch wenige hochspezialisierte Experten in Assembler-Programmierung benötigt.  Dies bietet auf der einen Seite ein hohes Potential für Innovationen, aber der anderen Seite sind damit aber auch die Anforderungen an Schutz, Sicherheit und Vermarktungsmodellen stark gestiegen.

Hersteller, die Zeit und Ressourcen in ihre Innovationen investiert haben, wollen diese schützen. Eine große Bedrohung sind hier Raubkopien und Nachbauten. Auf der einen Seite reduzieren diese die Einnahmen, da Anwender oft vermeintlich das originale Produkt kaufen und gar nicht bemerken, dass es ein Fake ist. Auf der anderen Seite verschlechtert dies die Reputation, wenn Raubkopien und Nachbauten qualitativ minderwertig sind. Neben den gegen ihn selbst gerichteten Bedrohungen, stellen die Bedrohungen für den Anwender eine weitere Herausforderung für den Hersteller dar. Die Sicherheit der erfassten Daten und der gespeicherten Rezepte gegen Spionage, sowie der Schutz gegen Manipulation und Hijacking durch Erpresser sind Beispiele für schützenswerte Güter des Anwenders.

Während die Vermarktung von eingebundenen Geräten in der Vergangenheit im Wesentlichen aus dem Verkauf des Gerätes bestand, kommen heute zusätzlich neue Geschäftsmodelle hinzu. Eine dieser Optionen ist das Freischalten von zusätzlichen Funktionen durch den Hersteller ("Features On Demand"). Ein gutes Beispiel ist die Konfiguration der steuerbaren Achsen bei einer Steuerung. Die Hardware und Software kann in diesem Beispiel bis zu 6 Achsen steuern, die Freischaltung erfolgt lediglich über die Lizenz. Das verschlankt die Logistik, da es nur eine Version der Hardware gibt und bietet dem Anwender die Option eine Steuerung später aufzurüsten.

Eine weitere Option sind zeitlich basierte Lizenzmodelle ("Subskription"). In diesem Fall schließt der Anwender einen Nutzungs- oder Aktualisierungsvertrag mit dem Hersteller. Der Hersteller kann dadurch mit regelmäßigen Einnahmen planen, während der Anwender durch die mit dem Vertrag verbundene Aktualitätsgarantie von neuen Funktionen und vor allem dem Stand der Technik der Sicherheitsfunktionen profitiert.

Als dritte moderne Vermarktungsoption sollen zusätzliche Apps erwähnt werden. Der Hersteller oder Drittanbieter bieten zusätzliche Funktionen in Form von Apps an, die auf das Gerät nachgeladen und dafür lizenziert werden können. Durch die Öffnung für Drittanbieter vergrößert der Hersteller die Attraktivität des Gerätes für den Anwender und generiert zusätzliche Einnahmen durch Lizenzgebühren für den Drittanbieter.

Zu den Aufzeichnungen
Deutsch Zugriff
Englisch Zugriff

Inhalte des Webinars

Erfahren Sie im Webinar, wie CodeMeter die Anforderungen für Sicherheit, Schutz und Lizenzierung erfüllen kann. Sehen Sie, welche Varianten von CodeMeter unter welchen Umständen zum Einsatz kommen und wie diese in die zu schützende Software und die Auslieferungsprozesse integriert werden.

Nach oben