Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
WirelessPro ermöglicht es Ihnen, verschiedene Aspekte von 5G-Netzwerken zu modellieren, zu simulieren und zu analysieren. Advanced Technologien und zukünftige 6G-Funkkanäle mit beispielloser Leichtigkeit und Genauigkeit.
Erhalten Sie schnellere und klarere Erkenntnisse mit unserem neuen Multicore-12-Bit-Oszilloskop mit bis zu 33 GHz.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Beschleunigen Sie die Signalanalyse mit der VSA-Software von Keysight. Visualisieren, demodulieren und beheben Sie Fehler mit über 75 Signalstandards präzise.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Unsere hochdichten ATE-Netzteile beseitigen den Zielkonflikt zwischen Testdurchsatz und Präzision.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Von der Entwicklung bis zur Konformitätsprüfung
Vereinfachung der Cybersicherheit und der Einhaltung gesetzlicher Vorschriften im Automobilbereich
Realistische IoT-Bedrohungssimulation für verbesserte Sicherheitsvalidierung
Keysight Automotive Cybersecurity Test ermöglicht die Bewertung der Widerstandsfähigkeit von Fahrzeugsteuergeräten (ECUs) und -netzwerken gegenüber Cyberbedrohungen und trägt so zur Sicherheit und Compliance vernetzter Fahrzeugsysteme bei. Die Plattform integriert Datenverkehrsgenerierung, Bedrohungssimulation und Anomalieerkennung, um die Reaktion der Steuergeräte auf schädliche Eingaben über gängige Automobilprotokolle wie CAN, LIN und Automotive Ethernet zu analysieren. Keysight Automotive Cybersecurity ist flexibel und skalierbar und unterstützt die automatisierte Testausführung mit vorkonfigurierten oder benutzerdefinierten Testfällen gemäß ISO/SAE 21434 und UNECE WP.29. Die Verbindung zu den Prüflingen erfolgt direkt über integrierte physikalische Schnittstellen. Keysight Automotive Cybersecurity kann als eigenständiges Tool oder in Hardware-in-the-Loop (HIL)-Testumgebungen für die geschlossene Sicherheitsvalidierung unter simulierten Fahrbedingungen eingesetzt werden. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Die IoT-Sicherheitstestlösungen von Keysight kombinieren intelligente Automatisierung, Echtzeitanalyse und eine sich stetig weiterentwickelnde Bedrohungsabdeckung, um die Sicherheit vernetzter Geräte in jeder Entwicklungsphase zu validieren. Sie wurden entwickelt, um reale Cyberangriffe zu simulieren und ermöglichen so zuverlässige Tests von eingebetteten Systemen, Kommunikationsprotokollen und Firmware-Sicherheit für IoT-Anwendungen im Konsumbereich und in der Industrie. Die IoT-Cybersicherheitstestplattform automatisiert die Validierung über eine intuitive Benutzeroberfläche (UI) oder eine Automatisierungs-API. Sie ist ein sofort einsatzbereites Bewertungstool, mit dem Sie Sicherheitslücken in IoT-Geräten in Bezug auf Sicherheits-, Compliance- und Kennzeichnungsanforderungen identifizieren können. Die IoT-Sicherheitstestplattform von Keysight unterstützt eine Vielzahl von Gerätetypen und Anwendungsfällen, von Unterhaltungselektronik bis hin zu industriellen IoT-Systemen. Die Compliance-orientierten Tests orientieren sich an Standards wie ANSI/CTA 2088-A, ETSI-EN 303 645, OWASP und Cyber Trust Mark. Dank regelmäßiger Updates zu Bedrohungsdaten und skalierbarer Cloud-Integration bleiben Sie neuen Risiken stets einen Schritt voraus – egal ob Sie ein einzelnes Gerät validieren oder eine ganze Geräteflotte verwalten. Benötigen Sie Unterstützung bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Keysight Automotive Cybersecurity Test ermöglicht die Bewertung der Widerstandsfähigkeit von Fahrzeugsteuergeräten (ECUs) und -netzwerken gegenüber Cyberbedrohungen und trägt so zur Sicherheit und Compliance vernetzter Fahrzeugsysteme bei. Die Plattform integriert Datenverkehrsgenerierung, Bedrohungssimulation und Anomalieerkennung, um die Reaktion der Steuergeräte auf schädliche Eingaben über gängige Automobilprotokolle wie CAN, LIN und Automotive Ethernet zu analysieren. Keysight Automotive Cybersecurity ist flexibel und skalierbar und unterstützt die automatisierte Testausführung mit vorkonfigurierten oder benutzerdefinierten Testfällen gemäß ISO/SAE 21434 und UNECE WP.29. Die Verbindung zu den Prüflingen erfolgt direkt über integrierte physikalische Schnittstellen. Keysight Automotive Cybersecurity kann als eigenständiges Tool oder in Hardware-in-the-Loop (HIL)-Testumgebungen für die geschlossene Sicherheitsvalidierung unter simulierten Fahrbedingungen eingesetzt werden. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Die IoT-Sicherheitstestlösungen von Keysight kombinieren intelligente Automatisierung, Echtzeitanalyse und eine sich stetig weiterentwickelnde Bedrohungsabdeckung, um die Sicherheit vernetzter Geräte in jeder Entwicklungsphase zu validieren. Sie wurden entwickelt, um reale Cyberangriffe zu simulieren und ermöglichen so zuverlässige Tests von eingebetteten Systemen, Kommunikationsprotokollen und Firmware-Sicherheit für IoT-Anwendungen im Konsumbereich und in der Industrie. Die IoT-Cybersicherheitstestplattform automatisiert die Validierung über eine intuitive Benutzeroberfläche (UI) oder eine Automatisierungs-API. Sie ist ein sofort einsatzbereites Bewertungstool, mit dem Sie Sicherheitslücken in IoT-Geräten in Bezug auf Sicherheits-, Compliance- und Kennzeichnungsanforderungen identifizieren können. Die IoT-Sicherheitstestplattform von Keysight unterstützt eine Vielzahl von Gerätetypen und Anwendungsfällen, von Unterhaltungselektronik bis hin zu industriellen IoT-Systemen. Die Compliance-orientierten Tests orientieren sich an Standards wie ANSI/CTA 2088-A, ETSI-EN 303 645, OWASP und Cyber Trust Mark. Dank regelmäßiger Updates zu Bedrohungsdaten und skalierbarer Cloud-Integration bleiben Sie neuen Risiken stets einen Schritt voraus – egal ob Sie ein einzelnes Gerät validieren oder eine ganze Geräteflotte verwalten. Benötigen Sie Unterstützung bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Schützen Sie Ihre vernetzten Geräte mit der fortschrittlichen IoT-Sicherheitsbewertungsplattform. Diese skalierbare und benutzerfreundliche Lösung bietet automatisierte Cybersicherheitsvalidierung für diverse IoT-Anwendungen. Führen Sie Firmware-Analysen, Protokoll-Fuzzing und Schwachstellenscans per Point-and-Click-Oberfläche oder Automatisierungs-API durch. Dank der Unterstützung wichtiger Standards wie ETSI EN 303 645 und Cyber Trust Mark vereinfacht die Plattform die Compliance, verbessert die Lieferkettensicherheit und ermöglicht Ihnen die sichere Markteinführung von gesetzeskonformen IoT-Produkten.
Wählen Sie aus einer breiten Palette von Sicherheitstestsoftware für die automatisierte Bedrohungssimulation, die Überprüfung der Konformität und die Echtzeit-Schwachstellenanalyse oder Zubehör wie Schnittstelleneinheiten, Hochgeschwindigkeitskabel und mehr.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
IoT-Geräte weisen aufgrund begrenzter Rechenressourcen, kurzer Markteinführungszeiten und fehlender Sicherheitsorientierung häufig diverse Sicherheitslücken auf. Zu den häufigsten Schwachstellen zählt die Verwendung von Standard- oder fest codierten Anmeldeinformationen, die Benutzer selten ändern, wodurch unbefugter Zugriff für Angreifer trivial wird. Auch die Firmware stellt eine Schwachstelle dar: Angreifer können sie extrahieren, analysieren oder durch manipulierte Versionen ersetzen, wenn sie nicht beim Start verschlüsselt, signiert oder validiert wird. Darüber hinaus nutzen viele Geräte weiterhin unverschlüsselte Kommunikationsprotokolle wie HTTP oder MQTT, die sensible Daten während der Übertragung offenlegen und Man-in-the-Middle-Angriffe ermöglichen.
Physische Schnittstellen wie UART oder JTAG bleiben mitunter aktiv und zugänglich und bieten so eine Hintertür zum System. Darüber hinaus macht das Fehlen von Secure Boot, Laufzeitschutz und verschlüsselten Over-the-Air-Updates diese Geräte anfällig für langfristige Ausnutzung, insbesondere im Feldeinsatz, wo das Patchen komplex ist. Diese Schwachstellen können schwerwiegende Folgen haben, darunter Datenlecks, Serviceausfälle, Fernsteuerung des Geräts oder die Einbindung des Geräts in ein Botnetz wie Mirai.
Sicherheitstestplattformen können eine breite Palette von Netzwerk- und Cybersicherheitsgeräten evaluieren, um deren effektive Funktion unter realen Bedingungen sicherzustellen. Zu diesen Geräten gehören Next-Generation-Firewalls (NGFWs), Intrusion-Prevention-Systeme (IPS), Unified-Threat-Management-Lösungen (UTM), Secure-Web-Gateways, VPN-Konzentratoren und Data-Loss-Prevention-Appliances (DLP). Neben der klassischen Unternehmenssicherheit werden diese Testlösungen zunehmend in Spezialgebieten wie Steuergeräten für die Automobilindustrie, industriellen Steuerungssystemen (ICS) und IoT-Sicherheitsgateways eingesetzt. Diese Flexibilität gewährleistet, dass jede netzwerk- oder endpunktorientierte Sicherheits-Appliance hinsichtlich Leistung und Ausfallsicherheit getestet werden kann.
Diese Lösungen simulieren realistischen Datenverkehr – sowohl harmlosen als auch schädlichen – unter verschiedenen Lastbedingungen und helfen Teams so zu überprüfen, ob ein Gerät Bedrohungen erkennen und gleichzeitig Durchsatz und Verfügbarkeit gewährleisten kann. Durch den Einsatz dieser Testtools in Labor- oder Vorbereitstellungsumgebungen können Ingenieure Konfigurationsfehler, Richtlinienkonflikte oder Hardwarebeschränkungen aufdecken, bevor diese Auswirkungen auf den Produktivbetrieb haben. Diese Validierung trägt zur Reduzierung von Betriebsrisiken bei und stellt sicher, dass Geräte in hochdynamischen Bedrohungslandschaften sowohl funktionale als auch Compliance-Standards erfüllen.
Advanced Sicherheitstest-Tools simulieren Cyberangriffe, indem sie Datenverkehr generieren, der sowohl legitimes Nutzerverhalten als auch eine Vielzahl schädlicher Aktivitäten nachahmt. Sie greifen auf kontinuierlich aktualisierte Bedrohungsbibliotheken zurück, die Tausende bekannter Schwachstellen, Malware-Signaturen und Ausweichtechniken enthalten. Diese Tools können Angriffe auf Anwendungsebene, Denial-of-Service-Floods, Protokoll-Fuzzing, Exploit-Ketten und verschlüsselte Nutzdaten nachbilden. All dies dient der Bewertung, wie Sicherheitsgeräte diese Bedrohungen erkennen, blockieren oder darauf reagieren. Dieser Realismusgrad ist unerlässlich, um die Wirksamkeit von Sicherheitsmechanismen unter kontrollierten, reproduzierbaren Bedingungen zu verstehen.
Zusätzlich zur Simulation bekannter Angriffsvektoren unterstützen diese Tools häufig protokollbewusstes Fuzzing, wodurch Tester Zero-Day-Schwachstellen aufdecken können, indem sie fehlerhafte oder unerwartete Daten senden. Einige Plattformen ordnen Testfälle sogar Bedrohungsframeworks wie MITRE ATT&CK, CVSS oder NIST SP 800-53 zu und bieten so einen standardbasierten Validierungsansatz. Diese systematische Prüfung stellt sicher, dass Geräte nicht nur gängige Bedrohungen erkennen, sondern auch robust gegenüber komplexeren oder schwer auffindbaren Angriffsversuchen sind. Das Ergebnis ist eine umfassende Bewertung der Erkennungs-, Präventions- und Wiederherstellungsfähigkeiten.
Die Prüfung von Sicherheitsgeräten vor der Bereitstellung ist entscheidend, um sicherzustellen, dass die Geräte im laufenden Betrieb tatsächlich den vom Hersteller versprochenen Schutz bieten. Eine Firewall oder ein Intrusion-Detection-System mag zwar grundlegende Konfigurationsprüfungen bestehen, aber aufgrund von Leistungseinschränkungen, falsch konfigurierten Regeln oder Firmware-Fehlern bestimmte Angriffsmuster in Live-Umgebungen möglicherweise nicht erkennen oder stoppen. Sicherheitstests helfen, diese Schwachstellen frühzeitig aufzudecken, sodass Teams Geräteeinstellungen optimieren, Richtlinien verstärken und die Leistung verbessern können, bevor das System realen Bedrohungen ausgesetzt wird.
Darüber hinaus unterstützt die Prüfung vor der Implementierung die Einhaltung von Cybersicherheitsvorschriften und -standards wie ISO 27001, DSGVO, NIST oder SOC 2. Diese Rahmenwerke fordern häufig dokumentierte Nachweise über die Systemhärtung und Sicherheitsvalidierung. Regelmäßige Bewertungen mittels Verkehrssimulation und Angriffssimulation ermöglichen es Unternehmen außerdem, eine starke Sicherheitslage aufzubauen und aufrechtzuerhalten, Ausfallzeiten zu reduzieren, Datenschutzverletzungen zu vermeiden und eine zuverlässige Servicebereitstellung zu gewährleisten. Letztendlich geht es darum, Unbekanntes zu minimieren und sicherzustellen, dass die eingesetzten Systeme im Falle eines tatsächlichen Angriffs wirksam dagegen vorgehen können.