Nexus Logo industrial memory 180px tall

DIE SICHERE WAHL FÜR INDUSTRIELLE SPEICHER UND DATENSICHERHEIT

Suche
Close this search box.

CHECK OUT OUR BLOG EMMC VS SSD:WHICH TO USE, WHERE AND WHY

Knowledge Base

ANLEITUNGEN

Eingebetteter Speicher muss gesichert werden, um Daten vor unbefugtem Zugriff zu schützen, z. B. von Hackern, die Daten stehlen oder beschädigen wollen. Klicken Sie oben, um unsere detaillierte Anleitung zur Sicherung Ihres eingebetteten Speichers zu lesen.

SSDs werden immer beliebter, um Daten zu speichern, aber sie eröffnen das Risiko von Cyberangriffen. Das sichere Löschen ist ideal zur Optimierung der PC-Leistung, aber auch für kritische Anwendungen im Falle von Angriffen oder Datenschutzverletzungen notwendig. Finden Sie heraus, wie dieses Sicherheitsproblem und andere Probleme, die durch die Verwendung einer eingebetteten SSD entstehen, beseitigt werden können, indem Sie unseren Leitfaden lesen

Why rely on consumer USB flash drives and SD cards that aren’t designed for harsh industrial environments? Datakey memory tokens are specifically designed for industrial use, being both rugged and secure. We can also offer IP67-rated panel-mount receptacles for outdoor or wash-down applications.

TECHNISCHE ARTIKEL

Oft sind in Embedded-Systemen Daten über steckbare Wechselspeicher zu transferieren. Handelsübliche USB-Sticks oder SD-Karten sind hierfür meist ungeeignet. Welche Anforderungen für industrielle Systeme wichtig sind und welche Produkte sich dafür eignen, zeigt Nexus industrial Memory

NVM wird in den meisten eingebetteten Systemen eingesetzt, jedoch steht eine Vielzahl verschiedener Typen der nichtflüchtigen Datenspeicher zur Verfügung. Michael Barrett, Geschäftsführer von Nexus Industrial Memory, bietet einen kurzen Auffrischungskurs, erörtert, wie und wofür welcher Speichertyp einsetzbar ist, und berührt auch das Thema Wechselspeicher und einige steckbare Lösungen.

Why rely on consumer USB flash drives and SD cards that aren’t designed for harsh industrial environments? Datakey memory tokens are specifically designed for industrial use, being both rugged and secure. We can also offer IP67-rated panel-mount receptacles for outdoor or wash-down applications.

TECHNICAL BLOGS

Anwendungen, die viel Speicher (insbesondere NVM) verwenden, sind attraktive Ziele für Hacker, da sich dort die Daten befinden, nach denen sie suchen (und / oder die Funktionalität, die sie kompromittieren möchten).       

In diesem Blog wird erläutert, wie eingebetteter Speicher gesichert werden kann.

Eingebettete Systeme in IIoT-fähiger Operating Technology (OT) sind ab dem Zeitpunkt der Öffnung ihrer Kommunikationsanschlüsse Risiken ausgesetzt. Anhand der beiden häufigsten Angriffsarten, beantworten wir in diesem Blog die Frage, wie eingebettete Systeme gehackt werden könnten.

In einem früheren Blog habe ich erörtert, wie eingebetteter Speicher durch einen erzwungenen Speicherpufferüberlauf angegriffen werden kann, und ich habe aufgezeigt, wie man sich vor einem solchen Angriff schützen kann. Obwohl die von mir vorgeschlagenen Gegenmaßnahmen relativ einfach sind, sicherlich auf technischer Ebene, gibt es andere Angriffsmethoden, die schwerer zu vereiteln sind. Auch das Gesamtbild der Implementierung, das hier diskutiert wird.

Non-volatile memory is used in most embedded systems. The question is : with all the different memory types available, which is the best to use, and why? This question is tackled in this technical blog.

Ein eingebetetes System mit USB-Wechseldatenträgerunterstützung zu implementieren, kann sich als schwieriger erweisen als gedacht. Wer die wichtigsten Konzepte und Überlegungen kennt, hat es hier viel leichter.

Von intelligenten Thermostat bis zum Geschirrspüler mit WLAN-Anschluss: Wir sind zunehmend von smarten, vernetzten Geräten umgeben.  Diese Technologien stellen OEMs (Original Equipment Manufacturers) vor eine ganze Reihe von Herausforderungen.  Diese werden umso bedeutsamer, wenn das drahtlose Gerät medizinisch eingesetzt wird.

WHITE PAPERS

Datakey CryptoAuthentication™-Speichertoken sind ein vielseitiges Tool für den sicheren Transport von Daten, das Entsperren von Geräten, das Aktivieren von Funktionen, das Speichern von Protokolldaten und vieles mehr.  Die folgenden Anwendungsfälle zeigen nur einige der Möglichkeiten zum Gebrauch von CryptoAuthenticationSpeichertoken. 

Ein eingebetetes System mit USB-Wechseldatenträgerunterstützung zu implementieren, kann sich als schwieriger erweisen als gedacht. Wer die wichtigsten Konzepte und Überlegungen kennt, hat es hier viel leichter.

Von intelligenten Thermostat bis zum Geschirrspüler mit WLAN-Anschluss: Wir sind zunehmend von smarten, vernetzten Geräten umgeben.  Diese Technologien stellen OEMs (Original Equipment Manufacturers) vor eine ganze Reihe von Herausforderungen.  Diese werden umso bedeutsamer, wenn das drahtlose Gerät medizinisch eingesetzt wird.

Was Ingenieure wissen müssen, bevor sie IoT Cloud Connected Embedded Systems entwickeln

Der richtige Formfaktor: Mehr Robustheit für sichere digitale Speichergeräte 

Want to find out more?

We would love to hear from you…