KontronOS

Das sichere, gehärtete Linux®-basierte Betriebssystem für Edge-Geräte

Schneller und sicherer auf den Markt – Ihre Vorteile auf einen Blick

Cybersicherheit: Erfüllt aktuelle Anforderungen wie CRA, EN 18031 und NIS-2 – für maximalen Schutz über den gesamten Produktlebenszyklus hinweg.

Schnelle Markteinführung: Verkürzte Entwicklungszeiten dank vorkonfigurierter, getesteter Komponenten und integrierter Toolchains.

KontronOS als Service: Pay-as-you-go – keine NRE-Kosten für Standardversionen. Eine flexible Lösung als Überbrückung bis zur Entscheidung zwischen Eigenentwicklung und Kauf.

Eine sichere Plattform aus einer Hand: Die Kombination aus Hardware und Betriebssystem bildet die optimale Grundlage für kundenspezifische Anwendungen – zuverlässig, skalierbar und integriert.

Sicherheit und Pünktlichkeit

KontronOS schützt eingebettete Hardwaregeräte im Einsatz – über den gesamten Produktlebenszyklus hinweg.

Die Anforderungen an vernetzte Embedded-Geräte gehen weit über einfache Sicherheitsupdates hinaus. Ausfallsicherer Betrieb, flexible Softwareanpassung, effiziente Delta-Updates und geringer Datenverbrauch sind entscheidend für einen zuverlässigen Betrieb. Mit KontronOS erhalten Sie ein gehärtetes, Linux®-basiertes Betriebssystem, das all diese Anforderungen erfüllt und Ihren Kundenanwendungen eine stabile, sichere und zukunftssichere Plattform bietet – selbst in den anspruchsvollsten industriellen Umgebungen.

Ein transparentes, futuristisches Schloss mit sichtbaren mechanischen und elektronischen Komponenten, das auf einer glatten, dunklen Oberfläche steht.

Plattform für den sicheren Betrieb von Kundenanwendungen

KontronOS wurde mit einem klaren Fokus auf Sicherheit entwickelt und bietet eine robuste Grundlage für den zuverlässigen Betrieb von Kundenanwendungen. Das gehärtete Systemdesign und die integrierten Sicherheitsmechanismen reduzieren den Aufwand für die Zertifizierung gemäß dem Cyber Resilience Act (CRA), EN 18031, NIS-2 und IEC 62443 erheblich. Unternehmen profitieren von einer nachweislich sicheren Plattform, die die regulatorischen Anforderungen auf Betriebssystemebene erfüllt. Dies verkürzt die Markteinführungszeit und stärkt gleichzeitig das Vertrauen in die gesamte Lösung. KontronOS macht Sicherheit zu einem zentralen Alleinstellungsmerkmal – von der Entwicklung bis zum produktiven Einsatz.

Ein futuristischer Computer in einer gläsernen Box, beleuchtet mit grünem LED-Licht, steht auf einem Holztisch. Die Details der internen Elektronik sind sichtbar und erzeugen einen techy visuelle Effekt.

Von Standard bis flexibel anpassbar

KontronOS passt sich Ihren Anforderungen an – von standardisierten Funktionen bis hin zu maßgeschneiderten Lösungen.

Das Betriebssystem ist modular aufgebaut und lässt sich flexibel an spezifische Hardware oder Kundenanwendungen anpassen. Unser umfassender Entwicklungs- und Kundensupport begleitet Sie von der Integration bis zum produktiven Einsatz, einschließlich Anpassung, Fehlerbehebung und Updates. So profitieren Sie nicht nur von einer stabilen, sicheren Plattform, sondern auch von einer effizienten Entwicklungsunterstützung, die Zeit und Ressourcen spart und die Implementierung neuer Funktionen beschleunigt.

KontronOS Features

Konformität

Konformität

Konformität

Sicherheit

Sicherheit

Sicherheit

Flexibilität der Hardware

Flexibilität der Hardware

Flexibilität der Hardware

Anpassungsfähigkeit

Anpassungsfähigkeit

Anpassungsfähigkeit

Robustheit

Robustheit

Robustheit

Vielseitigkeit

Vielseitigkeit

Vielseitigkeit

Einfache Handhabung

Einfache Handhabung

Einfache Handhabung

Aktualisierbarkeit

Aktualisierbarkeit

Aktualisierbarkeit

Secure Boot / HAB auf Kontron-Hardware

Maximale Sicherheit von Anfang an: Secure Boot und HAB (Hardware-Assisted Boot) auf Kontron-Hardware gewährleisten, dass ausschließlich zugelassene und digital signierte Software ausgeführt wird. So sind Ihre Embedded-Geräte von der ersten Sekunde an vor unbefugten Änderungen geschützt. Andere Anbieter sind in der Regel nicht in der Lage, dies aus einer Hand anzubieten, da die erforderlichen Schlüssel und Werkseinstellungen nur von Kontron für KontronOS bereitgestellt werden. Das Ergebnis: eine schnelle, sichere Inbetriebnahme einer Komplettlösung, bei der Software, Hardware und Sicherheitsmechanismen perfekt aufeinander abgestimmt sind – ohne zusätzlichen Konfigurationsaufwand.

AL i.MX8M Mini / LTE

AL i.MX8M Mini / LTE

K-Box A-251-AML/ADN

K-Box A-251-AML/ADN

K-Box A-151-TGL

K-Box A-151-TGL

K-Box A-151-EKL

K-Box A-151-EKL

IoT-Bundle mit KontronGrid und Kontron Hardware

KontronOS als Komplettpaket: Software, Hardware und IoT-Kompetenz aus einer Hand.

Wir liefern das System betriebsbereit und kümmern uns um die Wartung während seines gesamten Lebenszyklus. Regelmäßige Updates für KontronOS und das System sorgen dafür, dass Ihre Geräte stets auf dem neuesten Stand und sicher bleiben. Dank der engen Abstimmung von Software und Hardware funktioniert alles nahtlos zusammen – inklusive optionaler Hardware-Beratung. Die Geräte können „ab Werk“ einsatzbereit mit vorinstalliertem Betriebssystem geliefert werden, während KontronGrid bereits integriert ist und eine Zero-Touch-Bereitstellung ermöglicht. Das spart Zeit, reduziert den Integrationsaufwand und garantiert einen reibungslosen Betrieb Ihrer Embedded-Geräte – ein enormer Vorteil, insbesondere bei großvolumigen Bereitstellungen.

Unsere bereitgestellten Dokumente downloaden

Unsere bereitgestellten Dokumente downloaden

PDF

Factsheet KontronOS

Kontaktieren Sie unseren Experten

FAQ KontronOS

Welche potenziellen Risiken birgt ein netzwerkbasierter Cyberangriff?

Das Herzstück von KontronOS bildet ein schreibgeschützter Sektor, der nicht verändert werden kann. Der Zugriff auf das Betriebssystem wird durch die Zuweisung von Benutzern und Benutzerrechten geregelt. Jeder Anwendung werden spezifische Benutzerrechte zugewiesen, die sehr begrenzt sind und sich ausschließlich auf die notwendigen Funktionen beschränken. In der Produktionsversion sind der Bootloader und das Betriebssystem gehärtet und auf das Wesentliche reduziert.

Gibt es Mittel und Maßnahmen, die verhindern, dass der Benutzer auf das zugrunde liegende Betriebssystem zugreifen kann?

Der KontronOS-Kern ist ein schreibgeschützter Bereich, der nicht verändert werden kann. Der Zugriff auf das Betriebssystem wird durch die Zuweisung von Benutzern und Benutzerrechten geregelt. Jeder Anwendung werden spezifische Benutzerrechte zugewiesen, die sehr begrenzt sind und sich ausschließlich auf die notwendigen Funktionen beschränken. In der Produktionsversion sind der Bootloader und das Betriebssystem gehärtet und auf das Wesentliche reduziert.

Welche Risiken bestehen, wenn die Webpanel-Software nicht gewartet wird?

Wir warten und pflegen die Webpanel-Software und KontronOS im Allgemeinen, indem wir viermal jährlich neue Updates mit Korrekturen, Sicherheitsupdates und Funktionsverbesserungen veröffentlichen. Wenn unser Kunde diese aktualisierte Software nicht nutzt, kann er nicht von den Sicherheitsupdates und anderen Verbesserungen profitieren. Es besteht das Risiko, dass Sicherheitslücken ausgenutzt werden und Geräte kompromittiert werden. Zudem könnten künftige Vorschriften wie der CRA (Cyber Resilience Act) möglicherweise nicht eingehalten werden.

Werden Sicherheitspatches empfohlen und bereitgestellt? Wie werden sie installiert? Wie lange wird Support angeboten? Wie hoch sind die Kosten?

Wir empfehlen Ihnen dringend, die Sicherheitsupdates zu installieren. Updates mit integrierten Sicherheitspatches werden viermal jährlich veröffentlicht und als Delta-Updates bereitgestellt, um das Datenvolumen bei LTE-Verbindungen zu reduzieren. Die Updates können über die Cloud oder lokal, beispielsweise über einen USB-Stick, installiert werden. Für die Aktualisierung unseres Standard-Images fällt eine Servicegebühr an. Kundenspezifische Anpassungen oder Entwicklungen werden separat angeboten.

Verfügt das Gerät über einen Schutz vor netzwerkbasierten Cyberangriffen?

Ja, eine Firewall verhindert unkontrollierten Zugriff auf das System. Darüber hinaus wird das System durch regelmäßige Penetrationstests vor Angriffen von außen geschützt. Diese Tests decken mögliche Sicherheitslücken im System auf. Wir bewerten die Risiken und beheben die kritischen Sicherheitsprobleme in unserem KontronOS.

Welche potenziellen Risiken birgt ein netzwerkbasierter Cyberangriff?

Wenn Angreifer über Geräte Zugriff auf das Unternehmensnetzwerk erlangen, können sie entweder Unternehmensdaten verschlüsseln und gegen Lösegeld zurückhalten, Daten stehlen oder schädliche Aktionen durchführen, wie beispielsweise Systeme lahmlegen.

Get the latest news straight to your inbox

Get the latest news straight to your inbox

Kontron logo