Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
WirelessPro ermöglicht es Ihnen, verschiedene Aspekte von 5G-Netzwerken zu modellieren, zu simulieren und zu analysieren. Advanced Technologien und zukünftige 6G-Funkkanäle mit beispielloser Leichtigkeit und Genauigkeit.
Erhalten Sie schnellere und klarere Erkenntnisse mit unserem neuen Multicore-12-Bit-Oszilloskop mit bis zu 33 GHz.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Beschleunigen Sie die Signalanalyse mit der VSA-Software von Keysight. Visualisieren, demodulieren und beheben Sie Fehler mit über 75 Signalstandards präzise.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Unsere hochdichten ATE-Netzteile beseitigen den Zielkonflikt zwischen Testdurchsatz und Präzision.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Von der Produktentwicklung bis hin zu Cybersicherheits-Schwachstellenanalysen
Skalierbare Cyber Range-Systeme für realistische Sicherheitsschulungen
Hochauflösende Messungen für zuverlässige Seitenkanalmessungen
Der Cyber-Trainingssimulator von Keysight wurde speziell für realistische, praxisnahe Cybersicherheitstrainings auf einer flexiblen und portablen Plattform entwickelt. Er eignet sich für Bildungs-, Verteidigungs- und Unternehmensbereitschaftsprogramme und integriert realitätsnahe Angriffsszenarien, skalierbare Netzwerkemulation und die Zusammenarbeit mehrerer Rollen. So können Lernende wichtige Fähigkeiten in offensiven, defensiven, forensischen und Bedrohungsanalyse-Operationen entwickeln. Dank integrierter Unterstützung für Protokollsimulation, Malware-Ausführung und Live-Scoring vereinfacht der Cyber-Trainingssimulator die Durchführung komplexer Cyberübungen und macht externe Infrastruktur überflüssig. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Keysight bietet eine hochpräzise Sicherheitsvalidierung für moderne eingebettete Systeme. Die integrierte Plattform vereint verschiedene Tools wie Seitenkanalanalyse, Fehlereinspeisung, Logikanalyse, Leistungsüberwachung und Protokolldekodierung. Keysight optimiert Hardware-Sicherheitstests vom Laboraufbau bis zur detaillierten Auswertung. Die Software richtet sich an Hardware-Sicherheitsforscher, Produktentwicklungsteams und Compliance-Prüfer und ermöglicht präzise Leistungs- und EM-Messungen für Seitenkanalangriffstests (SCA) sowie kontrollierte Spannungs-, Takt- und EM-Störungen für Fehlereinspeisungsstudien. Die integrierte Unterstützung für SPI-, I²C-, UART- und JTAG-Protokolle ermöglicht ereignisbasiertes Triggern und synchronisierte Tests während der Firmware-Ausführung. Benötigen Sie Hilfe bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Der Cyber-Trainingssimulator von Keysight wurde speziell für realistische, praxisnahe Cybersicherheitstrainings auf einer flexiblen und portablen Plattform entwickelt. Er eignet sich für Bildungs-, Verteidigungs- und Unternehmensbereitschaftsprogramme und integriert realitätsnahe Angriffsszenarien, skalierbare Netzwerkemulation und die Zusammenarbeit mehrerer Rollen. So können Lernende wichtige Fähigkeiten in offensiven, defensiven, forensischen und Bedrohungsanalyse-Operationen entwickeln. Dank integrierter Unterstützung für Protokollsimulation, Malware-Ausführung und Live-Scoring vereinfacht der Cyber-Trainingssimulator die Durchführung komplexer Cyberübungen und macht externe Infrastruktur überflüssig. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Keysight bietet eine hochpräzise Sicherheitsvalidierung für moderne eingebettete Systeme. Die integrierte Plattform vereint verschiedene Tools wie Seitenkanalanalyse, Fehlereinspeisung, Logikanalyse, Leistungsüberwachung und Protokolldekodierung. Keysight optimiert Hardware-Sicherheitstests vom Laboraufbau bis zur detaillierten Auswertung. Die Software richtet sich an Hardware-Sicherheitsforscher, Produktentwicklungsteams und Compliance-Prüfer und ermöglicht präzise Leistungs- und EM-Messungen für Seitenkanalangriffstests (SCA) sowie kontrollierte Spannungs-, Takt- und EM-Störungen für Fehlereinspeisungsstudien. Die integrierte Unterstützung für SPI-, I²C-, UART- und JTAG-Protokolle ermöglicht ereignisbasiertes Triggern und synchronisierte Tests während der Firmware-Ausführung. Benötigen Sie Hilfe bei der Auswahl? Weitere Informationen finden Sie in den unten stehenden Ressourcen.
Der Keysight Cyber Training Simulator (KCTS) ist eine praxisorientierte Plattform zur Vermittlung realer Cybersicherheitskompetenzen. Basierend auf der BreakingPoint-Engine und aktualisiert vom globalen Application and Threat Intelligence (ATI)-Team von Keysight, bietet er Angriffsszenarien wie DDoS-Attacken, Malware und Multi-Protokoll-Datenverkehr. Ausgerichtet an der Cyber Kill Chain unterstützt er offensives und defensives Training. Dank der Integration von Lernmanagementsystemen (LMS) und Learning Tools Interoperability (LTI) ermöglicht KCTS flexible Übungen, Bewertungssysteme und Prüfungen.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Eine Schwachstellenanalyse ist ein systematischer Prozess zur Identifizierung, Quantifizierung und Priorisierung bekannter Sicherheitslücken in einem System, Netzwerk oder einer Anwendung. Sie konzentriert sich auf die Erkennung von Schwachstellen wie veralteter Software, Fehlkonfigurationen, fehlenden Patches oder schwachen Authentifizierungsmechanismen mithilfe automatisierter Tools und Schwachstellendatenbanken. Ziel ist es, eine umfassende Liste der zu behebenden Probleme zu erstellen, bevor diese ausgenutzt werden können.
Im Gegensatz zu Penetrationstests, die reale Angriffe simulieren, um Schwachstellen auszunutzen und deren Auswirkungen in der Praxis zu bewerten, sind Schwachstellenanalysen nicht-intrusiv und umfassend. Während Penetrationstests aufzeigen sollen, wie weit ein Angreifer gehen könnte, dienen Schwachstellenanalysen der kontinuierlichen Überwachung und dem Risikomanagement und eignen sich daher ideal für die routinemäßige Sicherheitspflege.
Regelmäßige Schwachstellenanalysen sind unerlässlich, da sie einen kontinuierlichen Überblick über den Sicherheitsstatus eines Unternehmens ermöglichen. Angesichts der ständig neu auftretenden Schwachstellen und der dynamischen Natur von IT-Umgebungen reicht eine einmalige Analyse nicht aus. Regelmäßige Scans helfen, neu entstandene Risiken zu identifizieren, sei es durch Software-Updates, Konfigurationsänderungen oder die Integration neuer Ressourcen in das Netzwerk.
Durch die frühzeitige Erkennung von Schwachstellen können Unternehmen deren Behebung priorisieren, bevor Angreifer sie ausnutzen. Dieser proaktive Ansatz verringert die Angriffsfläche, unterstützt die Einhaltung von Cybersicherheitsvorschriften (z. B. PCI DSS, NIST, ISO 27001) und hilft, kostspielige Vorfälle wie Datenlecks oder Ransomware-Angriffe zu verhindern. Er dient zudem als wichtige Grundlage für risikobasierte Entscheidungen im Bereich der IT-Sicherheit.
Schwachstellenanalysen decken häufig eine Reihe von Sicherheitslücken in verschiedenen Ebenen einer IT-Umgebung auf. Dazu gehören Schwachstellen in Betriebssystemen und Anwendungen, wie beispielsweise CVEs (Common Vulnerabilities and Exposures), falsch konfigurierte Dienste, offene Ports, veraltete Softwareversionen, Standardanmeldeinformationen und fehlende Sicherheitspatches.
Darüber hinaus können Bewertungen Schwachstellen in Webanwendungen aufdecken, wie beispielsweise Cross-Site-Scripting (XSS), SQL-Injection oder unsichere Sitzungsverwaltung. Auch Probleme auf Netzwerkebene, wie schwache Verschlüsselungsprotokolle (z. B. SSLv3), ungeschützte Verwaltungsschnittstellen und fehlerhafte Firewall-Regeln, werden häufig erkannt. Die Bewertung hilft Unternehmen, bestehende Sicherheitslücken zu identifizieren und deren Schweregrad anhand branchenüblicher Bewertungssysteme wie CVSS einzuschätzen.
Nach Abschluss einer Schwachstellenanalyse sollten Unternehmen die Behebung der Schwachstellen anhand ihrer Schwere, ihrer potenziellen Auswirkungen und ihrer Ausnutzbarkeit priorisieren. Hochriskante Probleme, wie beispielsweise öffentlich zugängliche Systeme mit kritischen Sicherheitslücken, müssen umgehend behoben werden. Die Behebung von Schwachstellen mit mittlerem und niedrigem Risiko kann je nach Geschäftsauswirkungen und verfügbaren Ressourcen geplant werden.
Zusätzlich zur Behebung von Sicherheitslücken sollten Unternehmen überprüfen, ob die Korrekturen ordnungsgemäß angewendet wurden, und die Systeme erneut scannen, um die Schließung der Schwachstellen zu bestätigen. Es ist außerdem wichtig, die Ergebnisse der Bewertung in umfassendere Sicherheitsprozesse wie Patch-Management, Konfigurationsmanagement und die Planung der Reaktion auf Sicherheitsvorfälle zu integrieren. Eine transparente Berichterstattung und Nachverfolgung gewährleisten Verantwortlichkeit und belegen die gebotene Sorgfalt im Rahmen von Audits und der Einhaltung gesetzlicher Bestimmungen.