Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
WirelessPro ermöglicht es Ihnen, verschiedene Aspekte von 5G-Netzwerken zu modellieren, zu simulieren und zu analysieren. Advanced Technologien und zukünftige 6G-Funkkanäle mit beispielloser Leichtigkeit und Genauigkeit.
Erhalten Sie schnellere und klarere Erkenntnisse mit unserem neuen Multicore-12-Bit-Oszilloskop mit bis zu 33 GHz.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Beschleunigen Sie die Signalanalyse mit der VSA-Software von Keysight. Visualisieren, demodulieren und beheben Sie Fehler mit über 75 Signalstandards präzise.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Unsere hochdichten ATE-Netzteile beseitigen den Zielkonflikt zwischen Testdurchsatz und Präzision.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Keysight Cybersicherheitssoftware ist eine hochpräzise Netzwerkmodellierungs- und Cybersimulationsplattform zur Emulation komplexer Kommunikationsumgebungen und cyber-physischer Systeme. Sie unterstützt kabelgebundene, drahtlose, IoT- und 5G-Netzwerke zur Simulation großflächiger Szenarien wie Smart Grids, militärische Netzwerke oder kritische Infrastrukturen. Dank integrierter Bibliotheken für Cyberangriffe und Verhaltensmodellierung ermöglicht die Plattform Nutzern aus dem öffentlichen und privaten Sektor die Bewertung der Resilienz und die Schulung von Teams in realistischen virtuellen Umgebungen. Fordern Sie noch heute ein Angebot für eine unserer gängigen Konfigurationen an. Benötigen Sie Hilfe bei der Auswahl? Nutzen Sie die folgenden Ressourcen.
Emulieren Sie komplexe Netzwerke über den gesamten Stack hinweg, einschließlich Router, drahtlose Verbindungen, Mobilität, Anwendungen und Cyberbedrohungen, alles innerhalb einer einzigen Softwareumgebung.
Analysieren Sie die Netzwerkleistung und das Netzwerkverhalten mit Echtzeit-Feedback, was Hardware-in-the-Loop-Tests, Live-Protokollinteraktion und schnellere Designiterationen ermöglicht.
Durch das Einfügen von Latenz-, Jitter-, Paketverlust- oder Bandbreitenbeschränkungen lässt sich die Leistung unter realen Belastungsbedingungen bewerten, ohne dass eine physische Bereitstellung erforderlich ist.
Durch die nahtlose Anbindung des emulierten Netzwerks an Live-Systeme mittels Echtzeit-IP-Konnektivität wird ein hybrides Testen mit realer Hardware und Software ermöglicht.
SN050ECPA
Schützen und verteidigen Sie Ihre kritischen Netzwerke. Erfahren Sie, wie digitale Zwillinge von Netzwerken die Cybersicherheit, Zuverlässigkeit und Effizienz kritischer Stromversorgungssysteme gewährleisten.
Um die Widerstandsfähigkeit von Netzwerken zu gewährleisten, setzen öffentliche Versorgungsunternehmen und andere kritische Infrastrukturen auf den Einsatz digitaler Netzwerkzwillinge, um ihre Umgebungen nachzubilden und die Auswirkungen von Cyberbedrohungen zu verstehen.
EXata Network Modeling – Critical Infrastructure (EXata CPS) wurde entwickelt, um Netzwerkplanern, Analysten, IT-Technikern und Kommunikationsspezialisten eine einzigartige Lösung zur Erstellung von Softwaremodellen für alle Arten von Kommunikationsnetzen zu bieten. EXata CPS ist auf derselben Hardware mit den Simulatoren HYPERSIM oder RT-LABS von OPAL-RT integriert und bietet so eine vollständige Echtzeit-Lösung für die cyberphysische Modellierung von Stromnetzen mit Kommunikationsverbindungen. Diese Lösung eignet sich für die Entwicklung, das Testen und die Bewertung von Stromnetzen mit integrierten Kommunikationsnetzen.
SN100JNEA
Erfahren Sie, wie die Netzwerkemulationssoftware EXata Design, Tests, Analysen und Cyberresilienz von multidomänenübergreifenden Gefechtsfeldkommunikationssystemen und -netzwerken unterstützt.
Nutzen Sie die Leistungsfähigkeit der Netzwerkemulation mit EXata JNE, um taktische Gefechtsfeldkommunikation und die Cyberresilienz von Netzwerken zu entwerfen, zu testen, zu analysieren und zu bewerten. Militärangehörige und Rüstungsunternehmen können Gefechtsfeldnetzwerkarchitekturen und Einsatzszenarien schnell und kostengünstig in einer hochpräzisen, LVC-basierten, domänenübergreifenden Modellierungs- und Simulationsumgebung planen.
EXata JNE ist ideal für militärische Planungs-, Test- und Ausbildungsoperationen, da es die Simulation großflächiger militärischer Kommunikationsnetze unter verschiedenen Bedingungen ermöglicht. Durch die Verbindung physischer Funkgeräte mit mehreren simulierten Funkgeräten über EXata JNE werden große taktische Funknetze, bestehend aus physischen und simulierten Komponenten, realistisch simuliert. EXata JNE ermöglicht präzise Gefechtsfeld-Kommunikationssimulationen in allen Domänen: Land, See, Luft, Weltraum und Cyberraum.
SN100CYLA
EXata Cyber gewährleistet die Cybersicherheit von Netzwerken in allen Bereichen, vom kommerziellen IoT bis hin zu militärischen Netzwerksystemen, die vom Meeresboden bis in den Weltraum operieren.
Die Wahrscheinlichkeit von Cyberangriffen mit dramatischen Folgen macht Cyberresilienz unerlässlich. Von kommerziellen Unternehmen über das Internet der Dinge bis hin zu militärischen Netzwerksystemen, die vom Meeresboden bis ins Weltall operieren, müssen proaktive und präventive Maßnahmen ergriffen werden.
Unsere bewährte Software schützt und verteidigt kritische Netzwerke mithilfe von EXata Network Modeling – Cyber (EXata Cyber). Erfahren Sie, wie sich kritische Kommunikationsnetzwerke bei Cyberangriffen verhalten, und bewerten Sie kontinuierlich Netzwerk-Schwachstellen gegenüber neuen Bedrohungen – kosteneffizient und mit geringem Risiko.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Die Validierung von Cybersicherheitsmaßnahmen ist der Prozess, die Wirksamkeit der Sicherheitstools, -prozesse und -richtlinien einer Organisation unter realistischen Angriffsbedingungen rigoros zu testen und zu messen. Anstatt davon auszugehen, dass Firewalls, Intrusion-Prevention-Systeme, Endpoint-Protection-Systeme und Monitoring-Lösungen wie vorgesehen funktionieren, stellt die Validierung sicher, dass sie kontinuierlich mit den neuesten Bedrohungen konfrontiert werden. Dies beinhaltet die sichere Simulation von Angreiferverhalten, wie beispielsweise Malware-Einschleusung, laterale Bewegung, Rechteausweitung oder Datenexfiltration, um die Leistungsfähigkeit der Abwehrmechanismen in realen Szenarien aufzudecken.
Die Bedeutung der Validierung von Cybersicherheitsmaßnahmen liegt in ihrer Fähigkeit, klare, evidenzbasierte Erkenntnisse darüber zu liefern, ob Sicherheitsinvestitionen tatsächlich Risiken mindern. In vielen Organisationen stehen Sicherheitsteams vor der Herausforderung, zahlreiche Technologien verschiedener Anbieter zu verwalten, die jeweils Warnmeldungen und Telemetriedaten generieren. Ohne Validierung lässt sich nur schwer feststellen, ob diese Tools korrekt konfiguriert und integriert sind und komplexe oder kombinierte Bedrohungen abwehren können. Regelmäßige Validierungen schließen diese Lücke, indem sie messbare Ergebnisse liefern, die Stärken aufzeigen, Fehlkonfigurationen aufdecken und Schwachstellen identifizieren, bevor Angreifer sie ausnutzen können.
Neben der Verbesserung der Abwehrmaßnahmen spielt die Validierung eine Schlüsselrolle bei strategischen Entscheidungen. Sicherheitsverantwortliche können die Ergebnisse nutzen, um die Behebung von Sicherheitslücken anhand der kritischsten Risiken zu priorisieren, Ressourcen effizienter einzusetzen und gegenüber Führungskräften, Aufsichtsbehörden und Kunden die Widerstandsfähigkeit der Sicherheitsteams zu demonstrieren. Zudem wird die Einsatzbereitschaft der Sicherheitsteams verbessert, indem die Mitarbeiter im Umgang mit realistischen Angriffsszenarien geschult werden. Dies stärkt letztendlich das Vertrauen, dass die Abwehrmaßnahmen nicht nur implementiert sind, sondern auch den erforderlichen Schutz für das Unternehmen gewährleisten.
Ein digitaler Zwilling in der Cybersicherheit ist eine virtuelle Nachbildung Ihrer realen Netzwerkumgebung, einschließlich Router, Switches, Anwendungen, Endgeräte und sogar Steuerungssysteme wie SCADA oder Industrieprotokolle. Durch die Spiegelung der Struktur und des Verhaltens eines realen Netzwerks ermöglicht dieses Modell die Durchführung komplexer Angriffssimulationen, die das Verhalten von Angreifern wie laterale Bewegungen, Zero-Day-Exploits oder Insider-Bedrohungen simulieren – ohne Risiko für Produktionssysteme. In Plattformen wie der Cybersicherheitssoftware Keysight reagiert der digitale Zwilling in Echtzeit auf Änderungen von Datenverkehr, Bandbreite, Latenz und Angriffsszenarien. So können Benutzer beobachten, wie sich Malware ausbreitet, wie Abwehrmechanismen auslösen und wie die Netzwerkresilienz unter anhaltenden Angriffen abnimmt. Diese Fähigkeit ist entscheidend, um kaskadierende Fehlerquellen zu erkennen, Notfallpläne zu validieren und organisatorische Verhaltensmuster zu entwickeln, bevor ein tatsächlicher Vorfall eintritt.
Obwohl beide der Bewertung der Cybersicherheit dienen, bietet eine Cyber Range eine deutlich umfassendere, interaktivere und skalierbarere Umgebung als ein herkömmliches Penetrationstest-Labor. Ein Penetrationstest ist oft eine begrenzte, manuelle Bewertung, die darauf abzielt, ausnutzbare Schwachstellen innerhalb eines kurzen Zeitraums zu identifizieren. Im Gegensatz dazu simuliert eine Cyber Range, wie sie beispielsweise durch die Cybersicherheitssoftware von Keysight ermöglicht wird, den gesamten Lebenszyklus von Cyberoperationen unter realistischen Netzwerkbedingungen und Systeminteraktionen. Sie unterstützt offensive (Red Team) und defensive (Blue Team) Übungen und ermöglicht so gleichzeitiges Angriffs- und Verteidigungstraining, Reaktionsübungen und die Analyse des Malware-Verhaltens. Eine Cyber Range kann die Auswirkungen mehrstufiger Angriffe, fehlgeschlagener Sicherheitsreaktionen oder Infrastrukturausfälle auf eine Weise simulieren, die in einem kontrollierten Penetrationstest nicht realisierbar ist. Darüber hinaus unterstützt sie kontinuierliches Training, die Bewertung von Richtlinien und die Entscheidungsfindung unter Stress – Schlüsselfaktoren für die nationale Verteidigung, kritische Infrastrukturen oder die Einsatzbereitschaft von Security Operations Centern (SOCs) in Unternehmen.
Ja. Eine der Stärken der Keysight Cyber Security Plattform ist ihre Fähigkeit, hybride Umgebungen zu modellieren, die sowohl traditionelle IT-Netzwerke als auch operative Technologiesysteme wie industrielle Steuerungssysteme (ICS), SCADA und Smart-Grid-Komponenten umfassen. Diese Systeme weisen oft einzigartige Protokolle (z. B. Modbus, DNP3, IEC 61850), Timing-Anforderungen und Topologiedesigns auf, die sich deutlich von Unternehmensnetzwerken unterscheiden. Mit der Keysight Cyber Security Software können Anwender das Verhalten beider Domänen präzise simulieren und untersuchen, wie Cyberangriffe zwischen ihnen übergreifen könnten; beispielsweise, wie eine infizierte Workstation speicherprogrammierbare Steuerungen (SPS) manipulieren oder die Telemetrie in einem Stromnetz stören könnte. Diese Dual-Domain-Simulation unterstützt Sicherheitsteams bei der Bewertung domänenübergreifender Risiken, der Validierung von Segmentierungs- und Anomalieerkennungsstrategien und dem Training für Szenarien wie Cyber-Sabotage oder Ransomware-Angriffe auf Infrastrukturen.
Für missionskritische Trainings reichen statische Übungen nicht aus; sie erfordern realistische, zeitlich begrenzte und angreifbare Szenarien, die die Komplexität realer Situationen widerspiegeln. Die Keysight Cyber Security Plattform ermöglicht dies durch eine immersive Umgebung, in der Red und Blue Teams offensive und defensive Cyberkampagnen durchführen können. Die Plattform umfasst anpassbare Angriffsvorlagen, Reaktionsmodule und eine Szenario-Logik, die sich an die Aktionen der Nutzer anpasst. Teilnehmer können Lieferkettenangriffe, Aufklärungsmissionen oder koordinierte Insider-Bedrohungen simulieren, während die Verteidiger mit Überwachung, Eindämmung und forensischer Analyse reagieren – alles unter realen Netzwerkbedingungen. Echtzeit-Bewertung, Nachbesprechungsberichte und Verhaltensanalysen helfen Kommandeuren und Trainingskoordinatoren, die Einsatzbereitschaft zu beurteilen, Entscheidungsengpässe zu identifizieren und Reaktionsstrategien zu verbessern. Für Regierungsbehörden, Militär und kritische Sektoren ist diese Form des praxisorientierten, risikofreien Trainings unerlässlich für die Entwicklung resilienter und koordinierter Cyber-Einsatzteams.