Penzberg, 13.11.2025 (PresseBox) - Während der ISEC0100 mit 2 LAN Ports, 2GB DDR4 ECC RAM und 16GB eMMC Speicher ausgestattet ist verfügt der ISEC0200 über 4 LAN Ports, sowie 4GB DDR4 ECC RAM und 32 eMMC.
Beide Appliances basieren auf dem Raspberry PI CM5 mit einen leistungsstarken Quad-Core SoC mit bis zu 2.4 GHz. Darüber hinaus gehören zur Standardaustattung WLAN5 und Bluetooth (beides deaktivierbar), sowie ein redundanter Weitbereichs DC-Eingang für Spannungsquellen im Bereich 8..28V.
Optional können beide Systeme mit Mobilfunkfunktionalität nach 4G oder 5G ausgestattet werden. Auch gibt es die Option für ein TPM (Trusted Platform Module), das unter anderem einen TRNG (True Random Number Generator) enthält.
Als Betriebssystem kommt das Open Source Linux OpenWRT zum Einsatz, das vollumfänglich ohne laufende Kosten nutzbar ist. Die Administration erfolgt bequem über das Webinterface.
Gerade im Bereich der IT- und OT-Security ist es wichtig vertrauenswürdige Hard- und Software zu verwenden. Ein besonderes Merkmal der ISEC-Serie ist deshalb, dass alle wesentlichen Bauteile aus Europa stammen: Das Raspberry PI CM5 Modul wird in GB gefertigt, die Hauptplatine kommt aus Deutschland oder Ungarn. Entwicklung, Gehäuseherstellung, Endmontage, Test und Service finden ebenfalls in Deutschland statt.
Der Made in Europe – Ansatz gepaart mit Open Source Software, dessen Quelltext jeder einsehen kann, minimiert die Angriffsfläche und schließt Backdoors aus.
Beide Systeme arbeiten im erhöhten Temperaturbereich von -10...+70°C und sind nach IP50 vor Staub und Schmutz geschützt.
Zur Montage auf Hutschinen oder in Racks stehen zahlreiche Haltevorrichtungen als Zubehör zur Verfügung.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...