
Der neue Industriecomputer aus der KBox A-Serie mit 8th Gen Intel Core U-Prozessoren bietet umfangreiche Funktionalitäten und eine erhöhte Rechenleistung
Kontron, ein Anbieter von IoT/Embedded Computer Technologie (ECT), erweitert die KBox A-Serie um den Box-PC KBox A-150-WKL. Mit Intel Core U oder Intel Celeron Prozessoren der 8. Generation liefert die KBox A-150-WKL eine hohe Rechenperformance bei niedrigem Stromverbrauch. Der kompakte Box-PC bietet eine breite Palette an Schnittstellen sowie zahlreiche Erweiterungsmöglichkeiten, die ihn für den Einsatz in Feldbus-Umgebungen, in der Prozesssteuerung sowie für industrielle Firewalls und viele weitere Embedded-Applikationen prädestinieren. Durch die Möglichkeit der DIN-Rail (Hutschienen)-Montage lässt sich die KBox A-150-WKL unkompliziert in verschiedenste Industrieumgebungen integrieren.
Die KBox A-150-WKL ist das neueste Mitglied der KBox-Familie und wurde speziell für IoT-Gateway-Anwendungen im industriellen Umfeld konzipiert. Der darin verbaute 3,5″-SBC kombiniert leistungsfähige SoC-Prozessortechnologie, eine kompakte Bauweise und umfangreiche Konnektivität. Mit den integrierten Intel Core i3-8145UE/i5-8365UE/i7-8665UE bzw. Celeron 4305UE-Prozessoren mit bis zu vier Rechenkernen und je 4.4 GHz (Burst) unterstützt der neue Box-PC OEM-Hersteller und Systemintegratoren dabei, das volle Potenzial ihrer IoT-Infrastrukturen auszuschöpfen. Dank der kompakten Bauweise mit 50 x 180 x 134 mm sowie der flexiblen DIN Rail-Montagemöglichkeit ist die KBox A-150-WKL auch in kleinem Bauraum unkompliziert einsetzbar. Das lüfterlose, robuste Design mit drehbarem Kühlkörper garantiert eine verlängerte Lebensdauer sowie eine hohe Verfügbarkeit in rauen Industrieumgebungen bei Temperaturen zwischen 0 °C und 50 °C.
Um die KBox A-150-WKL an das Sensor- und Maschinenumfeld anzuschließen, hält die CPU zwei serielle RS232/422/485-Schnittstellen bereit. Für eine hohe Konnektivität wurde sie mit zahlreichen weiteren Schnittstellen ausgestattet, darunter zwei DisplayPort-, vier USB 3.1- und zwei Gigabit-Ethernet-Anschlüsse mit IEEE1588-Support. Darüber hinaus bietet das System 3x M.2 Erweiterungsslots, die beispielsweise zur Integration von SSD-Speichern oder auch WWAN Funktionalität genutzt werden können. Optional kann die KBox A-150-WKL um WiFi- oder Audio-Funktionalitäten oder auch um bis zu zwei CAN-Ports erweitert werden.
Weitere Informationen finden Sie unter: www.kontron.de
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







