Knowledge Base

Anleitungen

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_lightbulb.svg

Cybersicherheit für SSDs – Schutz durch künstliche Intelligenz

SSDs werden immer beliebter, um Daten zu speichern, aber sie eröffnen das Risiko von Cyberangriffen. Das sichere Löschen ist ideal zur Optimierung der PC-Leistung, aber auch für kritische Anwendungen im Falle von Angriffen oder Datenschutzverletzungen notwendig. Finden Sie heraus, wie dieses Sicherheitsproblem und andere Probleme, die durch die Verwendung einer eingebetteten SSD entstehen, beseitigt werden können, indem Sie unseren Leitfaden lesen.

Technische Artikel

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/ecommerce_bag_check.svg

Robust, langlebig und sicher

Wechseldatenträger für Embedded-Systeme

Oft sind in Embedded-Systemen Daten über steckbare Wechselspeicher zu transferieren. Handelsübliche USB-Sticks oder SD-Karten sind hierfür meist ungeeignet. Welche Anforderungen für industrielle Systeme wichtig sind und welche Produkte sich dafür eignen, zeigt Nexus industrial Memory

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_pencil_ruler.svg

NVM im Überblick

NVM wird in den meisten eingebetteten Systemen eingesetzt, jedoch steht eine Vielzahl verschiedener Typen der nichtflüchtigen Datenspeicher zur Verfügung. Michael Barrett, Geschäftsführer von Nexus Industrial Memory, bietet einen kurzen Auffrischungskurs, erörtert, wie und wofür welcher Speichertyp einsetzbar ist, und berührt auch das Thema Wechselspeicher und einige steckbare Lösungen.

Technical Blogs

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_pencil_ruler.svg

So sichern Sie eingebettete Speicher

Anwendungen, die viel Speicher (insbesondere NVM) verwenden, sind attraktive Ziele für Hacker, da sich dort die Daten befinden, nach denen sie suchen (und / oder die Funktionalität, die sie kompromittieren möchten).       

In diesem Blog wird erläutert, wie eingebetteter Speicher gesichert werden kann.

 

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_pencil_ruler.svg

Wie kann ein eingebettetes System angegriffen werden?

Eingebettete Systeme in IIoT-fähiger Operating Technology (OT) sind ab dem Zeitpunkt der Öffnung ihrer Kommunikationsanschlüsse Risiken ausgesetzt. Anhand der beiden häufigsten Angriffsarten, beantworten wir in diesem Blog die Frage, wie eingebettete Systeme gehackt werden könnten.

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_pencil_ruler.svg

Sicherheitsrisiken für eingebettete Speicher 

In einem früheren Blog habe ich erörtert, wie eingebetteter Speicher durch einen erzwungenen Speicherpufferüberlauf angegriffen werden kann, und ich habe aufgezeigt, wie man sich vor einem solchen Angriff schützen kann. Obwohl die von mir vorgeschlagenen Gegenmaßnahmen relativ einfach sind, sicherlich auf technischer Ebene, gibt es andere Angriffsmethoden, die schwerer zu vereiteln sind. Auch das Gesamtbild der Implementierung, das hier diskutiert wird.

White Papers

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_spread_text.svg

Anwendungsfälle für Datakey
CryptoAuthentication™-Speichertoken

Datakey CryptoAuthentication™-Speichertoken sind ein vielseitiges Tool für den sicheren Transport von Daten, das Entsperren von Geräten, das Aktivieren von Funktionen, das Speichern von Protokolldaten und vieles mehr.  Die folgenden Anwendungsfälle zeigen nur einige der Möglichkeiten zum Gebrauch von CryptoAuthenticationSpeichertoken. 

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_spread_text.svg

USB-Design-Guide für eingebettete Systeme

Ein eingebetetes System mit USB-Wechseldatenträgerunterstützung zu implementieren, kann sich als schwieriger erweisen als gedacht. Wer die wichtigsten Konzepte und Überlegungen kennt, hat es hier viel leichter.

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_spread_text.svg

Wireless-Koexistenz: Pairing Drahtloser Medizinischer Geräte

Von intelligenten Thermostat bis zum Geschirrspüler mit WLAN-Anschluss: Wir sind zunehmend von smarten, vernetzten Geräten umgeben.  Diese Technologien stellen OEMs (Original Equipment Manufacturers) vor eine ganze Reihe von Herausforderungen.  Diese werden umso bedeutsamer, wenn das drahtlose Gerät medizinisch eingesetzt wird.

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_spread_text.svg

Der Schlüssel zu erfolgreichen drahtlosen Firmware-Updates

Was Ingenieure wissen müssen, bevor sie IoT Cloud Connected Embedded Systems entwickeln

http://multi.nexusgb.neogic.com/wp-content/themes/salient/css/fonts/svg/basic_spread_text.svg

Robuste SD-Karten von Nexus

Der richtige Formfaktor: Mehr Robustheit für sichere digitale Speichergeräte 

Möchten Sie mehr erfahren?

Wir würden uns freuen, von Ihnen zu hören…

Mit dem Absenden dieses Formulars erklären Sie sich damit einverstanden, dass Nexus Ihnen gelegentlich Informationen über unsere Waren und Dienstleistungen und andere wertschöpfende Informationen zukommen lässt. Weitere Details finden Sie in unserer Datenschutzerklärung.