Speicherlösungen sind entscheidende Komponenten für verschiedene Anwendungen in zahlreichen Branchen. In anspruchsvollen Sektoren wie der Luft- und Raumfahrt, der Verteidigung, der Automobilindustrie und der Medizintechnik sind maßgeschneiderte Speicherlösungen von größter Bedeutung, um eine maßgeschneiderte Leistung, Zuverlässigkeit und Langlebigkeit zu gewährleisten. In dieser Auflistung werden die 8 wichtigsten Vorteile personalisierter Speicherprodukte hervorgehoben, die für die besonderen Anforderungen dieser anspruchsvollen Branchen entwickelt…
Datensicherheit ist in sensiblen Umgebungen wie Krankenhäusern, Finanzdienstleistern und Regierungsorganisationen von entscheidender Bedeutung. USB-basierte Malware-Angriffe sind in der heutigen digitalen Gesellschaft keine Seltenheit, und laut einem neuen Bericht von Mandiant haben Forscher in der ersten Hälfte dieses Jahres eine Verdreifachung der Angriffe mit kompromittierten USB-Laufwerken festgestellt. Ein typisches Beispiel ist ein europäisches Krankenhaus, das in seinem gesamten Netzwerk mit Malware…
Nicht nur bei der Ausstattung von PCs und Laptops stellt sich die Frage, ob eingebettete Multimediakarten oder Solid-State-Laufwerke als Speicher verwendet werden sollten, eMMC vs. SSD. Auch Entwickler von eingebetteten Systemen, die die Speicherung relativ großer Mengen an (lokalen) Daten benötigen, stellen sich möglicherweise die gleiche Frage. In beiden Fällen handelt es sich um Solid-State-Technologien. Welche würden Sie verwenden, wie…
Leider ist es eine Tatsache, dass die meisten Distributoren nur eine lokale Präsenz für ihre Lieferanten sind. Sie nehmen Bestellungen entgegen und lagern Produkte. Im B2B-Engineering-Bereich ist es etwas anders, da zu Recht erwartet wird, dass Mehrwert geschaffen werden sollte. Also, was ist eine Value-Added Distributor? Und worin genau liegt dieser Wert? IT-Business sagt dazu folgendes: „Unter dem Begriff Value Added…
Die drahtlose Revolution hat das Leben von Milliarden von Menschen auf der ganzen Welt verändert und uns den Zugang zu Nachrichten, Unterhaltung, Bildung und Unterstützung auf Knopfdruck ermöglicht, ohne dass Kabel erforderlich sind. Sei es privat zu Hause oder im Geschäftsleben, gelegentlich funktioniert die drahtlose Technologie nicht, was normalerweise nicht allzu schlimm ist. Meistens starten wir den Router neu und…
Wenn Sie ein Ingenieur sind und Ihre Daten vor den Elementen UND bösartigen Bedrohungen schützen müssen, buchen Sie jetzt einen Besuch bei unseren Ingenieuren auf der Embedded World 2022… Wer ist Nexus Industrial Memory? Nexus bietet robuste und sichere Speicher- und Steckverbindersysteme, die speziell für sehr anspruchsvolle und industrielle Umgebungen sowie die Verbesserung der Cybersecurity und Datensicherheit entwickelt wurden. Nexus…
NVM im Überblick NVM wird in den meisten eingebetteten Systemen eingesetzt, jedoch steht eine Vielzahl verschiedener Typen der nichtflüchtigen Datenspeicher zur Verfügung. Michael Barrett, Geschäftsführer von Nexus Industrial Memory, bietet einen kurzen Auffrischungskurs, erörtert, wie und wofür welcher Speichertyp einsetzbar ist, und berührt auch das Thema Wechselspeicher und einige steckbare Lösungen. NVM steht für „Non-Volatile Memory“, und die Wahl des…
In einem vorhergehenden Blog habe ich die Sicherheitsanforderungen für eingebettete Speicher diskutiert und betont, dass die Erhöhung der Sicherheit von Produkten wie IoT-fähigen Geräten eine viel höhere Priorität haben sollte, als dies derzeit der Fall ist. Und in einem weiteren Blog habe ich skizziert, wie eingebetteter Speicher angegriffen werden könnte, und einige einfache Lösungen angeboten. Jetzt ist es an der…
In einem vorhergehenden Blog habe ich erörtert, wie eingebetteter Speicher durch einen erzwungenen Speicherüberlauf angegriffen werden kann, und gezeigt, wie man sich vor einem solchen Angriff schützen kann. Während die von uns vorgeschlagenen Gegenmaßnahmen relativ einfach sind, jedenfalls auf technischer Ebene, gibt es andere Angriffsmethoden, die schwieriger zu vereiteln sind. Hinsichtlich der Implementierung von Cybersicherheit, ist die Lage insgesamt als…
Eingebettete Systeme in IIoT-fähiger Operating Technology (OT) sind ab dem Zeitpunkt der Öffnung ihrer Kommunikationsanschlüsse Risiken ausgesetzt. Anhand der beiden häufigsten Angriffsarten, beantworten wir in diesem Blog die Frage, wie eingebettete Systeme gehackt werden könnten. In der Vergangenheit waren eingebettete Systeme einigermaßen sicher vor Hackerangriffen. Um Daten zu stehlen oder ein bösartiges Programm einzuschleusen, benötigte der Hacker lokalen Zugriff. Wenn…