
Neue Module mit Intel Core Mobil-Prozessoren der 12. Generation für anspruchsvolle Multicore-Anwendungen
Kontron stellt jetzt mit COM-HPC Client COMh-caAP und COM Express compact Type 6 COMe-cAP6 gleich zwei neue Module auf Basis von Prozessoren der 12. Generation Intel Core (H-Serie, früherer Codename Alder Lake P) vor. Sie bieten einen deutlichen Leistungszuwachs im Vergleich zur Vorgängergeneration und sind mit 14 Cores und bis zu 20 Threads ausgestattet. Die 12. Generation eignet sich besonders für vernetzte IoT-Anwendungen. Für verbesserte Verfügbarkeit, Flexibilität und Systemoffenheit sorgt ein neuer Embedded Controller.
COMh-caAP: Starker DDR5-Speicher
Das COM-HPC Client Modul in der Größe 95x120mm mit Intel Core Prozessor der 12. Generation ist perfekt für High Performance Computing in Ressourcen-intensiven Bereichen wie Networking, Automation und Messtechnik geeignet. Das COMh-caAP weist ein optimiertes Power-Performance-Verhältnis mit einer Leistungsaufnahme von 15 bis 45W TDP (Thermal Design Power) auf; im Multithreading lassen sich mit 14 Cores bis zu 20 Threads bearbeiten. Zudem bringt das Modul bis zu 64GB DDR5 Memory und bis zu 2,5 Gbit Ethernet, einschließlich TSN-Unterstützung, mit. Als Speichermedium lässt sich optional eine NVME SSD bis ein Terabyte on-board integrieren. Das COM-HPC Modul unterstützt ebenfalls Thunderbolt (Display und PCIe 5.0 über USB).
COMe-cAP6: Rechenpower im kleinen Formfaktor
Das COMe-cAP6 ist ein neues COM Express-Modul im kompakten Format von 95x95mm und wurde insbesondere für Anwendungen im Retail-Umfeld, im Gaming und im Bereich Industrial IoT konzipiert. Ebenfalls mit leistungsstarken 15 bis 45W TDP, 14 Cores und bis zu 20 Threads ausgestattet, punktet das Modul mit 64GB LPDDR5 memory down (Rugged Memory) für den Einsatz in besonders herausfordernden industriellen Umgebungen. Das COMe-cAP6 ist ausgestattet mit einem 8,5 – 20V Wide-Range Power Supply, bis zu 2,5 Gbit Ethernet mit TSN- und WOL-Unterstützung, Quad Independent Display Support (bis zu 8k) und optionaler NVME SSD bis ein Terabyte.
Neuer Embedded-Controller mit optimierten Schnittstellen
Auf allen neuen Kontron-Boards kommt ab sofort ein neuer Embedded Controller zum Einsatz, der die bisherige CPLD-basierte Variante ablöst und eine direkte Linux-Kernel-Unterstützung ermöglicht. Neben Kostenvorteilen bietet der Controller eine bessere Verfügbarkeit und optimierte Schnittstellen wie UART, GPIOs, HW Monitor, Fan Control, I2C oder Watchdog. Zudem kann er Umweltdaten aus CPU und Chipsatz auslesen und darauf reagieren. Der Evaluation Carrier für alle COM-HPC Client Modules unterstützt Entwickler mit einer PCIe-Anbindung aller verfügbaren Schnittstellen, USB 3.X- und USB4-Schnittstellen (Thunderbolt) und einem POST Code Display für die einfache Inbetriebnahme.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







