Überspringen

Aussteller und Produkte der SPS 2026

Die Aussteller der SPS 2026 werden voraussichtlich ab Frühjahr 2026 veröffentlicht. Bis dahin finden Sie hier die Aussteller und Produkte der SPS 2025.

Ausstellersuche von 2025

Codewerk GmbH

PROFINET Integration

PROFINET Integration

Beschreibung

PROFINET-Stack-Integration mit Codewerk: Wir sprechen PROFINET für Sie

Die Unterstützung moderner Feldbusse wie PROFINET wird in vernetzten Anlagen immer wichtiger. Damit Ihre Geräte PROFINET sprechen, sind einige Schritte erforderlich:

  • Bewertung vorhandener PROFINET-ASICs und -Stacks

  • Anpassung des Stacks an Ihr (Echtzeit-)Betriebssystem

  • Implementierung der Schnittstelle zu Ihrer Applikation/Ihrem Host-Prozessor

  • Erstellung der GSDML-Datei(en)

  • Durchführung von Integrations- und Systemtests

  • Zertifizierung Ihrer Hard- und Software in einem bei PI registrierten Labor

Wir übernehmen all diese Schritte als rundum-sorglos-Paket für Sie. Sie können sich auf eine sichere und hochwertige Implementierung verlassen – auch dank unseres umfangreichen Continuous Integration Frameworks für Builds und Tests während der Entwicklung.

Mehr Produkte von Codewerk GmbH

Messeneuheit

Dienstleistungen für den Cyber Resilience Act (CRA)

Codewerk bietet Dienstleistungen, die den gesamten Security Life Cycle abdecken – einschließlich Secure Development, Testing und Monitoring. Alle Services unterstützen Sie bei der Umsetzung des Cyber Resilience Act (CRA).

Secure Development

  • Gap Analyse: Bewertung der aktuellen Sicherheitsmaßnahmen im Entwicklungsprozess und in der Kundenanwendung zur Identifikation von Lücken im Vergleich zu den Industriestandards IEC 62443-4-1 (Prozess) und IEC 62443-4-2 (Komponente). Dies bildet die Grundlage für die Erstellung eines Entwicklungskonzepts und einer Architektur. Die Gap Analysis hilft dabei, den Zeit- und Kostenaufwand für Konzept und Umsetzung abzuschätzen.

  • Konzeption & Architektur: Erstellung von Sicherheitskonzepten und Architekturen für Embedded Systems unter Berücksichtigung von Bedrohungsmodellen und Sicherheitsmechanismen. Dies bildet die Basis für die spätere Implementierung.

  • Entwicklung: Umsetzung der Sicherheitsanforderungen für industrielle Komponenten gemäß IEC 62443-4-2. Dazu gehört die Integration von Sicherheitsfunktionen wie Authentifizierung und Kryptografie in die Anwendung.

Secure Testing

  • Penetration Testing: Simulation gezielter Angriffe auf Hardware und Firmware zur Identifikation von Schwachstellen und potenziellen Angriffsmöglichkeiten. Dies umfasst Black-box, White-box und Gray-box Testing.

  • Fuzzing: Automatisiertes Testverfahren, bei dem zufällige oder unerwartete Eingaben generiert werden, um Fehler oder Sicherheitslücken zu provozieren. Besonders relevant für Schnittstellen und proprietäre Kommunikationsprotokolle. Fuzzing kann Black-box, White-box, Gray-box-basiert oder auch Source-code-basiert durchgeführt werden.

  • Automated Infrastructure as a Service: Einsatz automatisierter Test- und Build-Pipelines für kontinuierliche Sicherheitsprüfungen. Dies ermöglicht eine frühzeitige und wiederkehrende Validierung von Sicherheitsanforderungen.

Secure Monitoring

  • Continuous Vulnerability Monitoring: Laufende Überwachung der Softwarekomponenten zum Schutz vor neuen Schwachstellen durch kontinuierliche Prüfung von bekannten Schwachstellen-Datenbanken und Security-Feeds, um schnell auf Bedrohungen reagieren zu können.

  • Advisory Generation: Erstellung und Veröffentlichung von Security Advisories und Updates für entdeckte Schwachstellen, um Kunden und Partner proaktiv über Sicherheitsrisiken und entsprechende Gegenmaßnahmen zu informieren.

1 / 3