Artikel und Blogs

Image of How Hardware Gets Hacked (Part 2): On-boarding How Hardware Gets Hacked (Part 2): On-boarding

Explore a hardware security workflow using firmware builds, simulation tools, serial commands, and automated tests for microcontroller systems.

Image of Webinar – Why Cybersecurity Belongs in Safety Conversations Webinar - Warum Cybersicherheit in Sicherheitsgespräche gehört

Sicherheitskomponenten, die früher isoliert arbeiteten, kommunizieren jetzt über Netzwerke, was einen enormen Wert darstellt, aber auch Risiken mit sich bringt.

Image of Meeting Cyber Resilience Act Requirements with Hardware Root of Trust Erfüllung der Anforderungen des „Cyber Resilience Act“ mit einer Hardware-Vertrauensbasis (Root of Trust)

Der europäische Cyber Resilience Act (CRA) zielt darauf ab, die Sicherheit von Produkten mit digitalen Komponenten durch verbindliche Cybersicherheitsanforderungen zu verbessern.

Image of Choosing the Right Memory Architecture for Firmware Security Auswahl der richtigen Speicherarchitektur für Firmware-Sicherheit

Die Sicherheit der Firmware wird oft vernachlässigt. Daher ist die Wahl der Speicherarchitektur eine wichtige Entscheidung für den Aufbau einer überprüfbaren Vertrauenskette.

Image of How Hardware Gets Hacked (Part 1) How Hardware Gets Hacked (Part 1)

Learn how embedded systems face physical attacks, key fob risks, competition challenges, and common weaknesses in hardware security.

Image of Accelerate Advanced IoT Deployment with Multiprotocol Wireless MCU Modules Beschleunigte IoT-Implementierung mit Multiprotokoll-Wireless-MCU-Modulen Datum der Veröffentlichung: 2025-12-12

Erfahren Sie, wie Multiradio-Wireless-MCU-Module das Design, die Zertifizierung und den Einsatz von modernen Multiprotokoll-IoT-Geräten beschleunigen.

Image of Current Security Challenges in Semiconductor Manufacturing and Effective Countermeasures Aktuelle Sicherheitsherausforderungen in der Halbleiterfertigung und wirksame Gegenmaßnahmen Datum der Veröffentlichung: 2025-11-13

Viele Halbleiterproduktionsumgebungen verlassen sich auf eigenständige Softwaresicherheitssysteme, was zu einem Malware-Risiko über USB-Sticks oder Wartungs-PCs führt.

Image of Use Optimized IR Emitters to Minimize Performance Tradeoffs Verwendung optimierter IR-Emitter zur Minimierung von Leistungskompromissen

Moderne IR-Emitter bieten hohe Performance und konsistenten Betrieb, mit einer breiten Palette von Komponenten, die den Anwendungsprioritäten am besten entsprechen.

Image of Apply an Edge AI Drop-In Solution to Enhance Wireless Condition-Based Monitoring Implementierung einer Edge-KI-Drop-In-Lösung zur Verbesserung der drahtlosen zustandsbasierten Überwachung Datum der Veröffentlichung: 2025-09-30

Eine Drop-in-Lösung mit Edge-KI ermöglicht den sofortigen Einsatz einer drahtlosen zustandsorientierten Überwachung mit Echtzeit-Benachrichtigung bei Schwingungsanomalien.

Image of Use Advanced Analog Front-Ends and Security to Bring Benefits of AI to Medical Point of Care Nutzen Sie moderne analoge Frontends und Sicherheitsfunktionen, um die Vorteile der KI in medizinischen Einrichtungen zu nutzen Datum der Veröffentlichung: 2025-09-24

Der sich beschleunigende Trend zu medizinischen Tests und Bewertungen am Ort des Geschehens erfordert anspruchsvolle, anwendungsorientierte analoge Frontend- und Datensicherheits-ICs.

Image of iWave Telematics Solutions Aligned with International & EU Cybersecurity Standards iWave-Telematiklösungen entsprechen den internationalen und EU-Cybersecurity-Standards

Mit der rasanten Ausbreitung von vernetzten Automobil- und Telematiksystemen ist die Cybersicherheit zu einem unverzichtbaren Faktor geworden - Telematikgeräte müssen von vornherein sicher sein.

Image of Uncovering Vibration Monitoring VOYAGER4 Essentials for Practicing Engineers Praktische Grundlagen der Vibrationsüberwachung mit VOYAGER4 für Ingenieure Datum der Veröffentlichung: 2025-09-18

Das Evaluierungskit zur drahtlosen Vibrationsüberwachung unterstützt die zustandsabhängige Überwachung von Motoren in Robotern, Pumpen, Ventilatoren, Windturbinen und anderen Systemen.

Image of Use Flexible AFE, Motion Control, and Authentication ICs to Design Point of Care Diagnostics Systems Flexible AFE-, Motorsteuerungs- und Authentifizierungs-ICs für die Entwicklung von örtlichen Diagnosesystemen Datum der Veröffentlichung: 2025-04-22

Entwickler benötigen flexible und anwendungsorientierte analoge Frontend-, Motorsteuerungs- und Authentifizierungs-ICs, um die Vorteile medizinischer örtlicher Diagnosesysteme zu nutzen.

Image of Webinar – Cybersecurity Regulations: A Paradigm Shift Webinar - Richtlinien zur Cybersicherheit: Ein Wendepunkt

Halten Sie sich auf dem Laufenden über die neuesten Entwicklungen im Bereich der Cybersicherheit, einschließlich der neuesten Vorschriften und Gesetze zur Festlegung von Sicherheitsstandards für digitale Produkte.

Image of Use Edge AI to Extend Battery Life in Wireless Motor Monitoring Edge-KI verlängert die Batterielebensdauer bei der drahtlosen Motorüberwachung Datum der Veröffentlichung: 2025-03-27

Erfahren Sie, wie Sie mit Edge-KI die Batterielebensdauer in drahtlosen Motorüberwachungsanwendungen verlängern können.

Image of The Hacksmith: The Ultimate Security Drone System at H.E.R.C. The Hacksmith: The Ultimate Security Drone System at H.E.R.C.

Discover how Hacksmith Industries built the ultimate autonomous security drone system at H.E.R.C., featuring drones, robot dogs, and AI-driven turrets.

Explore Your Car's Electronics with OBDII and Automotive Sensors Explore Your Car's Electronics with OBDII and Automotive Sensors

Learn about the technology behind modern car sensors and how to read them with OBDII. Plus, an expert interview on automotive sensors and cybersecurity.

Image of Match Application Requirements More Effectively with Highly Integrated Arm Cortex MCUs Effizientere Erfüllung von Anwendungsanforderungen mit hochintegrierten Arm®-Cortex®-MCUs Datum der Veröffentlichung: 2024-06-04

Mit einer Reihe von hochintegrierten MCUs können Produktdesigns in Bezug auf Stromverbrauch, Performance, Sicherheit und drahtlose Vernetzung optimiert werden.

Image of Using a Unified Cybersecure Platform to Support Comprehensive Industry 4.0 Connectivity Verwendung einer einheitlichen cybersicheren Plattform zur Unterstützung umfassender Vernetzung für Industrie 4.0 Datum der Veröffentlichung: 2024-04-30

Eine einheitliche und cybersichere Industrie-4.0-Implementierung erfordert eine Vernetzung auf vielen Ebenen, beginnend in der Fabrikhalle mit der Steuerung einzelner Geräte.

Image of Use Soft-Starter Units to Solve Motor Power-Up and Cybersecurity Issues Verwendung von Sanftstarteinheiten zur Lösung von Problemen beim Einschalten von Motoren und bei der Cybersicherheit Datum der Veröffentlichung: 2024-03-21

Die Altivar-Sanftstarteinheit ATS480 ist entscheidend für das weiche Starten und Stoppen von Wechselstrommotoren mit mehreren Pferdestärken und verfügt über robuste Funktionen für die Vernetzung und Cybersicherheit.