Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
3D Interconnect Designer bietet eine flexible Modellierungs- und Optimierungsumgebung für jede Art von fortschrittlicher Verbindungsstruktur, einschließlich Chiplets, gestapelten Chips, Gehäusen und Leiterplatten.
Profitieren Sie von einer schnelleren digitalen Fahrzeugvalidierung zu geringeren Kosten mit einer Inzahlungnahme.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Nutzen Sie mehr als 25 Anwendungen der X-Serie zur Analyse, Demodulation und Fehlerbehebung von Signalen in den Bereichen drahtlose Kommunikation, Luft- und Raumfahrt/Verteidigung, elektromagnetische Störungen und Phasenrauschen.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Mit diesem Auswahltool können Sie schnell das beste Netzteil für Ihre ATE-Anforderungen im Bereich Luft- und Raumfahrt sowie Verteidigung ermitteln.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Von der Entwicklung bis zur Konformitätsprüfung
Vereinfachung der Cybersicherheit und der Einhaltung gesetzlicher Vorschriften im Automobilbereich
Realistische IoT-Bedrohungssimulation für verbesserte Sicherheitsvalidierung
Keysight Automotive Cybersecurity Test ermöglicht die Bewertung der Widerstandsfähigkeit von Fahrzeugsteuergeräten (ECUs) und -netzwerken gegenüber Cyberbedrohungen und trägt so zur Sicherheit und Compliance vernetzter Fahrzeugsysteme bei. Die Plattform integriert Datenverkehrsgenerierung, Bedrohungssimulation und Anomalieerkennung, um die Reaktion der Steuergeräte auf schädliche Eingaben über gängige Automobilprotokolle wie CAN, LIN und Automotive Ethernet zu analysieren. Keysight Automotive Cybersecurity ist flexibel und skalierbar und unterstützt die automatisierte Testausführung mit vorkonfigurierten oder benutzerdefinierten Testfällen gemäß ISO/SAE 21434 und UNECE WP.29. Die Verbindung zu den Prüflingen erfolgt direkt über integrierte physikalische Schnittstellen. Keysight Automotive Cybersecurity kann als eigenständiges Tool oder in Hardware-in-the-Loop (HIL)-Testumgebungen für die geschlossene Sicherheitsvalidierung unter simulierten Fahrbedingungen eingesetzt werden. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Die IoT-Sicherheitstestlösungen von Keysight kombinieren intelligente Automatisierung, Echtzeitanalyse und eine sich stetig weiterentwickelnde Bedrohungsabdeckung, um die Sicherheit vernetzter Geräte in jeder Entwicklungsphase zu validieren. Sie wurden entwickelt, um reale Cyberangriffe zu simulieren und ermöglichen so zuverlässige Tests von eingebetteten Systemen, Kommunikationsprotokollen und Firmware-Sicherheit für IoT-Anwendungen im Konsumbereich und in der Industrie. Die IoT-Cybersicherheitstestplattform automatisiert die Validierung über eine intuitive Benutzeroberfläche (UI) oder eine Automatisierungs-API. Sie ist ein sofort einsatzbereites Bewertungstool, mit dem Sie Sicherheitslücken in IoT-Geräten in Bezug auf Sicherheits-, Compliance- und Kennzeichnungsanforderungen identifizieren können. Die IoT-Sicherheitstestplattform von Keysight unterstützt eine Vielzahl von Gerätetypen und Anwendungsfällen, von Unterhaltungselektronik bis hin zu industriellen IoT-Systemen. Die Compliance-orientierten Tests orientieren sich an Standards wie ANSI/CTA 2088-A, ETSI-EN 303 645, OWASP und Cyber Trust Mark. Dank regelmäßiger Updates zu Bedrohungsdaten und skalierbarer Cloud-Integration bleiben Sie neuen Risiken stets einen Schritt voraus – egal ob Sie ein einzelnes Gerät validieren oder eine ganze Geräteflotte verwalten. Benötigen Sie Unterstützung bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Keysight Automotive Cybersecurity Test ermöglicht die Bewertung der Widerstandsfähigkeit von Fahrzeugsteuergeräten (ECUs) und -netzwerken gegenüber Cyberbedrohungen und trägt so zur Sicherheit und Compliance vernetzter Fahrzeugsysteme bei. Die Plattform integriert Datenverkehrsgenerierung, Bedrohungssimulation und Anomalieerkennung, um die Reaktion der Steuergeräte auf schädliche Eingaben über gängige Automobilprotokolle wie CAN, LIN und Automotive Ethernet zu analysieren. Keysight Automotive Cybersecurity ist flexibel und skalierbar und unterstützt die automatisierte Testausführung mit vorkonfigurierten oder benutzerdefinierten Testfällen gemäß ISO/SAE 21434 und UNECE WP.29. Die Verbindung zu den Prüflingen erfolgt direkt über integrierte physikalische Schnittstellen. Keysight Automotive Cybersecurity kann als eigenständiges Tool oder in Hardware-in-the-Loop (HIL)-Testumgebungen für die geschlossene Sicherheitsvalidierung unter simulierten Fahrbedingungen eingesetzt werden. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Die IoT-Sicherheitstestlösungen von Keysight kombinieren intelligente Automatisierung, Echtzeitanalyse und eine sich stetig weiterentwickelnde Bedrohungsabdeckung, um die Sicherheit vernetzter Geräte in jeder Entwicklungsphase zu validieren. Sie wurden entwickelt, um reale Cyberangriffe zu simulieren und ermöglichen so zuverlässige Tests von eingebetteten Systemen, Kommunikationsprotokollen und Firmware-Sicherheit für IoT-Anwendungen im Konsumbereich und in der Industrie. Die IoT-Cybersicherheitstestplattform automatisiert die Validierung über eine intuitive Benutzeroberfläche (UI) oder eine Automatisierungs-API. Sie ist ein sofort einsatzbereites Bewertungstool, mit dem Sie Sicherheitslücken in IoT-Geräten in Bezug auf Sicherheits-, Compliance- und Kennzeichnungsanforderungen identifizieren können. Die IoT-Sicherheitstestplattform von Keysight unterstützt eine Vielzahl von Gerätetypen und Anwendungsfällen, von Unterhaltungselektronik bis hin zu industriellen IoT-Systemen. Die Compliance-orientierten Tests orientieren sich an Standards wie ANSI/CTA 2088-A, ETSI-EN 303 645, OWASP und Cyber Trust Mark. Dank regelmäßiger Updates zu Bedrohungsdaten und skalierbarer Cloud-Integration bleiben Sie neuen Risiken stets einen Schritt voraus – egal ob Sie ein einzelnes Gerät validieren oder eine ganze Geräteflotte verwalten. Benötigen Sie Unterstützung bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Schützen Sie Ihre vernetzten Geräte mit der fortschrittlichen IoT-Sicherheitsbewertungsplattform. Diese skalierbare und benutzerfreundliche Lösung bietet automatisierte Cybersicherheitsvalidierung für diverse IoT-Anwendungen. Führen Sie Firmware-Analysen, Protokoll-Fuzzing und Schwachstellenscans per Point-and-Click-Oberfläche oder Automatisierungs-API durch. Dank der Unterstützung wichtiger Standards wie ETSI EN 303 645 und Cyber Trust Mark vereinfacht die Plattform die Compliance, verbessert die Lieferkettensicherheit und ermöglicht Ihnen die sichere Markteinführung von gesetzeskonformen IoT-Produkten.
Wählen Sie aus einer breiten Palette von Sicherheitstestsoftware für die automatisierte Bedrohungssimulation, die Überprüfung der Konformität und die Echtzeit-Schwachstellenanalyse oder Zubehör wie Schnittstelleneinheiten, Hochgeschwindigkeitskabel und mehr.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Sicherheitsgerätetests messen, ob ein Gerät Richtlinien durchsetzen, Bedrohungen erkennen und die erwartete Leistung unter realistischen Bedingungen erbringen kann. Zu den wichtigsten Kennzahlen gehören der Durchsatz bei der Überprüfung, die Latenz, die Erkennungsgenauigkeit, die Verfügbarkeit und die Protokollverarbeitung.
Relevante Referenzen können je nach Gerätetyp technische Normen wie ETSI EN 303 645 und Cybersicherheits-Zertifizierungsprogramme wie das US Cyber Trust Mark umfassen. Diese Kennzahlen sind wichtig, da Sicherheitsgeräte unter normalem Datenverkehr, Angriffsverkehr und gemischter Last effektiv und reaktionsschnell bleiben müssen. Keysight erfüllt diese Anforderungen durch Gerätevalidierung.
Eine Lösung zum Testen von Sicherheitsgeräten sollte auf die Zielumgebung, den Gerätetyp, das Bedrohungsmodell und den Geltungsbereich der Standards abgestimmt sein. Die Auswahl hängt davon ab, ob der Anwendungsfall Automobilsysteme, IoT-Geräte, Edge-Infrastrukturen von Unternehmen oder die Validierung vernetzter Geräte im Allgemeinen umfasst. Wichtige Aspekte sind Compliance-Anforderungen, der Validierungszweck und messbare Ergebnisse wie Durchsatz, Latenz, Ausfallsicherheit unter Angriffen und Reproduzierbarkeit.
Relevante Referenzen können technische Normen wie ETSI EN 303 645, Cybersicherheits-Zertifizierungsprogramme wie das US Cyber Trust Mark und Cybersicherheitsanforderungen für die Automobilindustrie umfassen, abhängig vom Gerätetyp und Einsatzkontext. Keysight unterstützt die Validierung in diesen vernetzten Geräteumgebungen.
Die Integration von Sicherheitsgerätetests bedeutet die Einbettung wiederholbarer Sicherheitsvalidierungen in Entwicklungs-, Labor- und Regressionstests. Dies unterstützt kontinuierliche Prüfungen der Richtliniendurchsetzung, der Bedrohungsabwehr, der Firmware-Integrität und der Protokollrobustheit bei Software- oder Konfigurationsänderungen.
Zu den nützlichen Ergebnissen zählen die Nachverfolgung von Regressionen, die frühzeitige Erkennung von Problemen und die Bereitstellung von prüfungsfähigen Nachweisen für die standardbasierte Validierung. Die Integration basiert typischerweise auf Test-APIs, Automatisierungsschnittstellen, Protokoll-Fuzzing und Workflows zur Schwachstellenanalyse. Keysight ermöglicht diese Art der automatisierten Sicherheitsvalidierung in DevSecOps- und CI/CD-Workflows.
Sicherheitstests decken Schwachstellen auf, indem sie die Geräte realistischem Datenverkehr, schädlichen Eingaben und Validierungsbedingungen vor der Inbetriebnahme aussetzen. Häufige Ergebnisse sind standardmäßige oder fest codierte Anmeldeinformationen, unverschlüsselte Kommunikation, Firmware-Schwachstellen, ungeschützte Debug-Schnittstellen sowie fehlende Mechanismen für sicheres Booten oder geschützte Aktualisierungen.
Diese Probleme können zu unbefugtem Zugriff, Manipulation, Datenverlust oder einer beeinträchtigten Geräteintegrität führen. Die standardbasierte Validierung kann zudem Compliance-Lücken bei vernetzten Geräten aufdecken. Keysight identifiziert diese Sicherheitslücken durch Validierung vor der Bereitstellung.
Die Prüfung von Sicherheitsgeräten validiert deren Fähigkeit, Richtlinien durchzusetzen, Bedrohungen zu erkennen und die Leistung aufrechtzuerhalten, bevor sie dem Live-Datenverkehr ausgesetzt werden. Zu den wichtigsten Ergebnissen zählen die Erkennungseffektivität, der Durchsatz während der Prüfung, die Auswirkungen auf die Latenz und die Widerstandsfähigkeit gegenüber Angriffen.
Normen und regulatorische Anforderungen können zudem eine dokumentierte Validierung vor der Veröffentlichung erfordern. Tests vor der Bereitstellung decken Konfigurationsprobleme, Firmware-Schwachstellen und Leistungsengpässe frühzeitig auf. Keysight bringt Expertise in der Sicherheitsvalidierung in die Bewertung vor der Bereitstellung ein.
Sicherheitstest-Tools simulieren reale Cyberangriffe, indem sie in kontrollierten, wiederholbaren Validierungsszenarien bösartigen und legitimen Datenverkehr generieren. Zu den wichtigsten Ergebnissen zählen das Erkennungsverhalten, die Blockierungsraten, die Latenz unter Angriffen und die Stabilität des Datendurchsatzes.
Die standardbasierte Validierung kann je nach Anwendungsfall Frameworks wie MITRE ATT&CK oder andere Sicherheitstestmethoden nutzen. Diese Tools können Exploit-Ketten, Denial-of-Service-Angriffe, verschlüsselte Nutzdaten und fehlerhaftes Protokollverhalten simulieren, um zu bewerten, wie Geräte diese erkennen, blockieren und sich davon erholen. Keysight bietet realistische Angriffssimulationen für Sicherheitsvalidierungs-Workflows.