Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
3D Interconnect Designer bietet eine flexible Modellierungs- und Optimierungsumgebung für jede Art von fortschrittlicher Verbindungsstruktur, einschließlich Chiplets, gestapelten Chips, Gehäusen und Leiterplatten.
Profitieren Sie von einer schnelleren digitalen Fahrzeugvalidierung zu geringeren Kosten mit einer Inzahlungnahme.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Nutzen Sie mehr als 25 Anwendungen der X-Serie zur Analyse, Demodulation und Fehlerbehebung von Signalen in den Bereichen drahtlose Kommunikation, Luft- und Raumfahrt/Verteidigung, elektromagnetische Störungen und Phasenrauschen.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Mit diesem Auswahltool können Sie schnell das beste Netzteil für Ihre ATE-Anforderungen im Bereich Luft- und Raumfahrt sowie Verteidigung ermitteln.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Von der Produktentwicklung bis hin zu Cybersicherheits-Schwachstellenanalysen
Skalierbare Cyber Range-Systeme für realistische Sicherheitsschulungen
Hochauflösende Messungen für zuverlässige Seitenkanalmessungen
Vollständige SBOM-Transparenz über den gesamten Lebenszyklus für eine sichere Software-Lieferkette
Der Cyber-Trainingssimulator von Keysight wurde speziell für realistische, praxisnahe Cybersicherheitstrainings auf einer flexiblen und portablen Plattform entwickelt. Er eignet sich für Bildungs-, Verteidigungs- und Unternehmensbereitschaftsprogramme und integriert realitätsnahe Angriffsszenarien, skalierbare Netzwerkemulation und die Zusammenarbeit mehrerer Rollen. So können Lernende wichtige Fähigkeiten in offensiven, defensiven, forensischen und Bedrohungsanalyse-Operationen entwickeln. Dank integrierter Unterstützung für Protokollsimulation, Malware-Ausführung und Live-Scoring vereinfacht der Cyber-Trainingssimulator die Durchführung komplexer Cyberübungen und macht externe Infrastruktur überflüssig. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Keysight bietet eine hochpräzise Sicherheitsvalidierung für moderne eingebettete Systeme. Die integrierte Plattform vereint verschiedene Tools wie Seitenkanalanalyse, Fehlereinspeisung, Logikanalyse, Leistungsüberwachung und Protokolldekodierung. Keysight optimiert Hardware-Sicherheitstests vom Laboraufbau bis zur detaillierten Auswertung. Die Software richtet sich an Hardware-Sicherheitsforscher, Produktentwicklungsteams und Compliance-Prüfer und ermöglicht präzise Leistungs- und EM-Messungen für Seitenkanalangriffstests (SCA) sowie kontrollierte Spannungs-, Takt- und EM-Störungen für Fehlereinspeisungsstudien. Die integrierte Unterstützung für SPI-, I²C-, UART- und JTAG-Protokolle ermöglicht ereignisbasiertes Triggern und synchronisierte Tests während der Firmware-Ausführung. Benötigen Sie Hilfe bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Keysight SBOM Manager ist eine Enterprise-Plattform, die umfassende Transparenz, Validierung und kontinuierliche Sicherheitsüberwachung von Software-Stücklisten (SBOM) über den gesamten Softwarelebenszyklus hinweg für Produkthersteller und -käufer bietet. Sie kombiniert präzise SBOM-Generierung auf Binärebene mit zentralisierter Verwaltung, Anreicherung, Freigabe und Risikoanalyse durch ihre integrierten Komponenten – SBOM Generator, SBOM Studio und SBOM Consumer. Die Plattform ermöglicht es Unternehmen, Open-Source-, proprietäre und Drittanbieterkomponenten zu verfolgen, Schwachstellen zu korrelieren, Versionsänderungen zu überwachen und Compliance-Berichte zu erstellen. Durch die Automatisierung von Transparenz und Risikobewertung in der Software-Lieferkette unterstützt sie Teams dabei, unsichere Abhängigkeiten zu erkennen, Sicherheitsrichtlinien durchzusetzen, schnell auf neue Bedrohungen zu reagieren und die Auditbereitschaft aufrechtzuerhalten – und stärkt so die Sicherheit der gesamten Software-Lieferkette.
Der Cyber-Trainingssimulator von Keysight wurde speziell für realistische, praxisnahe Cybersicherheitstrainings auf einer flexiblen und portablen Plattform entwickelt. Er eignet sich für Bildungs-, Verteidigungs- und Unternehmensbereitschaftsprogramme und integriert realitätsnahe Angriffsszenarien, skalierbare Netzwerkemulation und die Zusammenarbeit mehrerer Rollen. So können Lernende wichtige Fähigkeiten in offensiven, defensiven, forensischen und Bedrohungsanalyse-Operationen entwickeln. Dank integrierter Unterstützung für Protokollsimulation, Malware-Ausführung und Live-Scoring vereinfacht der Cyber-Trainingssimulator die Durchführung komplexer Cyberübungen und macht externe Infrastruktur überflüssig. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Keysight bietet eine hochpräzise Sicherheitsvalidierung für moderne eingebettete Systeme. Die integrierte Plattform vereint verschiedene Tools wie Seitenkanalanalyse, Fehlereinspeisung, Logikanalyse, Leistungsüberwachung und Protokolldekodierung. Keysight optimiert Hardware-Sicherheitstests vom Laboraufbau bis zur detaillierten Auswertung. Die Software richtet sich an Hardware-Sicherheitsforscher, Produktentwicklungsteams und Compliance-Prüfer und ermöglicht präzise Leistungs- und EM-Messungen für Seitenkanalangriffstests (SCA) sowie kontrollierte Spannungs-, Takt- und EM-Störungen für Fehlereinspeisungsstudien. Die integrierte Unterstützung für SPI-, I²C-, UART- und JTAG-Protokolle ermöglicht ereignisbasiertes Triggern und synchronisierte Tests während der Firmware-Ausführung. Benötigen Sie Hilfe bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Keysight SBOM Manager ist eine Enterprise-Plattform, die umfassende Transparenz, Validierung und kontinuierliche Sicherheitsüberwachung von Software-Stücklisten (SBOM) über den gesamten Softwarelebenszyklus hinweg für Produkthersteller und -käufer bietet. Sie kombiniert präzise SBOM-Generierung auf Binärebene mit zentralisierter Verwaltung, Anreicherung, Freigabe und Risikoanalyse durch ihre integrierten Komponenten – SBOM Generator, SBOM Studio und SBOM Consumer. Die Plattform ermöglicht es Unternehmen, Open-Source-, proprietäre und Drittanbieterkomponenten zu verfolgen, Schwachstellen zu korrelieren, Versionsänderungen zu überwachen und Compliance-Berichte zu erstellen. Durch die Automatisierung von Transparenz und Risikobewertung in der Software-Lieferkette unterstützt sie Teams dabei, unsichere Abhängigkeiten zu erkennen, Sicherheitsrichtlinien durchzusetzen, schnell auf neue Bedrohungen zu reagieren und die Auditbereitschaft aufrechtzuerhalten – und stärkt so die Sicherheit der gesamten Software-Lieferkette.
Der Keysight Cyber Training Simulator (KCTS) ist eine praxisorientierte Plattform zur Vermittlung realer Cybersicherheitskompetenzen. Basierend auf der BreakingPoint-Engine und aktualisiert vom globalen Application and Threat Intelligence (ATI)-Team von Keysight, bietet er Angriffsszenarien wie DDoS-Attacken, Malware und Multi-Protokoll-Datenverkehr. Ausgerichtet an der Cyber Kill Chain unterstützt er offensives und defensives Training. Dank der Integration von Lernmanagementsystemen (LMS) und Learning Tools Interoperability (LTI) ermöglicht KCTS flexible Übungen, Bewertungssysteme und Prüfungen.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Eine Schwachstellenanalyse ist ein strukturierter Prozess der Cybersicherheit, der dazu dient, bekannte Sicherheitslücken in Systemen, Netzwerken und Anwendungen zu identifizieren, zu analysieren und zu priorisieren. Sie nutzt automatisierte Scans, Bedrohungsdaten und Schwachstellendatenbanken wie Common Vulnerabilities and Exposures (CVEs), um einen kontinuierlichen Überblick über den Sicherheitsstatus einer Organisation zu gewährleisten.
Penetrationstests hingegen nutzen gezielt ausgewählte Schwachstellen aus, um Angriffe in der realen Welt zu simulieren. Schwachstellenanalysen sind umfassend, wiederholbar und nicht-intrusiv und eignen sich daher gut für das kontinuierliche Risikomanagement. Penetrationstests hingegen sind zielgerichtete, zeitlich begrenzte Übungen zur Messung der Auswirkungen von Schwachstellen. Viele Organisationen nutzen beide Methoden als sich ergänzende Sicherheitspraktiken.
Eine Schwachstellenanalyse umfasst die Ermittlung von Assets, die Identifizierung von Schwachstellen, die Validierung der Ergebnisse, die Priorisierung von Risiken und die Nachverfolgung der Behebungsmaßnahmen. Ziel ist es, von der bloßen Kenntnis von Sicherheitslücken zu konkreten Sicherheitsverbesserungen zu gelangen.
Typische Schritte umfassen die Ermittlung von Assets, Scans, Validierung, Überprüfung von Fehlalarmen, Risikobewertung, Planung von Abhilfemaßnahmen und erneute Tests. Diese Ergebnisse stehen üblicherweise im Zusammenhang mit Patching, Konfigurationsmanagement, Reporting und umfassenderen Sicherheitsmaßnahmen. Keysight unterstützt diese Arbeitsabläufe durch verbesserte Transparenz und Validierung in komplexen Umgebungen.
Werkzeuge zur Schwachstellenanalyse dienen dazu, Assets zu identifizieren, bekannte Schwachstellen aufzudecken, das Ausmaß der Gefährdung zu validieren und die Planung von Abhilfemaßnahmen zu unterstützen. Gängige Technologien umfassen Schwachstellenscanner, Konfigurationsanalyse, Firmware- und Softwareprüfung, Protokollanalyse und Asset-Inventarisierungswerkzeuge.
Diese Tools werden häufig mit Automatisierungs-, Berichts- und Validierungs-Workflows kombiniert, um die betriebliche Effizienz zu steigern. Sie unterstützen zudem die Erkennung fehlender Patches, ungeschützter Dienste, schwacher Konfigurationen, unsicherer Protokolle und Anwendungsfehler. Keysight ermöglicht die Schwachstellenanalyse in komplexen Umgebungen, in denen präzise Transparenz und wiederholbare Validierung unerlässlich sind.
Die Priorisierung von Schwachstellen ordnet die Ergebnisse nach Schweregrad, Ausnutzbarkeit, Gefährdung und betrieblichen Auswirkungen, sodass Teams die wichtigsten Risiken zuerst angehen können. Ein gängiges Bewertungsverfahren ist das Common Vulnerability Scoring System (CVSS), das Schweregrade anhand standardisierter Kriterien vergibt.
In der Praxis berücksichtigen Unternehmen auch die Kritikalität ihrer Assets, die Internetanbindung, die Auswirkungen auf das Geschäft und die Relevanz des Angriffspfads. Die Priorisierung unterstützt das Patchen, die Kompensation von Kontrollen und die Reihenfolge der Behebungsmaßnahmen, insbesondere bei begrenzten Ressourcen. Keysight unterstützt risikobasierte Validierungs-Workflows, die technische Erkenntnisse mit operativen Sicherheitsentscheidungen verknüpfen.
Schwachstellenanalysen sollten regelmäßig und immer dann durchgeführt werden, wenn sich die IT-Umgebung wesentlich ändert. Die optimale Häufigkeit hängt vom Risikoniveau, der Kritikalität der Assets, den Compliance-Anforderungen und dem Tempo von Software-, Infrastruktur- oder Konfigurationsänderungen ab.
Häufige Auslöser sind geplante, wiederkehrende Bewertungen, neue Bereitstellungen, größere Updates, neu entdeckte Schwachstellen und die Vorbereitung von Audits. Regelmäßige Bewertungen unterstützen das Patch-Management, die Überprüfung der Konfiguration und die kontinuierliche Risikominderung. Keysight unterstützt fortlaufende Transparenz und Validierungs-Workflows, die die Sicherheitslage im Laufe der Zeit verbessern.