Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
3D Interconnect Designer bietet eine flexible Modellierungs- und Optimierungsumgebung für jede Art von fortschrittlicher Verbindungsstruktur, einschließlich Chiplets, gestapelten Chips, Gehäusen und Leiterplatten.
Profitieren Sie von einer schnelleren digitalen Fahrzeugvalidierung zu geringeren Kosten mit einer Inzahlungnahme.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Nutzen Sie mehr als 25 Anwendungen der X-Serie zur Analyse, Demodulation und Fehlerbehebung von Signalen in den Bereichen drahtlose Kommunikation, Luft- und Raumfahrt/Verteidigung, elektromagnetische Störungen und Phasenrauschen.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Mit diesem Auswahltool können Sie schnell das beste Netzteil für Ihre ATE-Anforderungen im Bereich Luft- und Raumfahrt sowie Verteidigung ermitteln.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Durch Übungen mit verschiedenen simulierten Bedrohungsszenarien erwirbt Ihr Sicherheitsteam praxisnahe Cybersicherheitskenntnisse. Wir unterstützen Sie außerdem bei der Entwicklung individueller Cyberübungen mit Produkten aus Ihrem Netzwerk, damit Sie Ihr Team unter realen Bedingungen testen können. Unsere Plattform ermöglicht es Ihnen zudem, eigene Szenarien von Grund auf zu erstellen oder vordefinierte Szenarien anzupassen.
Unsere Cyber-Übungsszenarien simulieren einen Netzwerkangriff exakt, indem sie den Angriff mit realen Schadprogrammen in einer sicheren, isolierten Umgebung durchführen. So können Sie realistisch testen, wie Ihre Sicherheitsmitarbeiter im Falle eines Cyberangriffs sowohl individuell als auch im Team reagieren.
Der BreakingPoint-Traffic-Generator, eine optionale Komponente der Keysight Cyber Range-Lösung, simuliert über 490 reale Anwendungsprotokolle und sendet Angriffe mit einer Kombination aus über 60.000 Angriffen oder Malware. Ihre Sicherheitsexperten erleben unbekannten und schwer identifizierbaren sowie realistischen und zufälligen Datenverkehr – genau wie an vorderster Front während eines realen Cyberangriffs.
Ihr Team benötigt kontinuierliche Weiterbildung, um seine Fähigkeiten auf dem neuesten Stand zu halten, effektiv zusammenzuarbeiten und das Schutzniveau Ihrer Organisation aufrechtzuerhalten.
983-4101
Das Paket beinhaltet Lizenzen zur Unterstützung der Benutzerverwaltung, Schulung, Orchestrierung, Bedrohungsszenarien und Capture the Flag (CTF) innerhalb einer Cyber-Range-Lösung. Es unterstützt außerdem 10 Mandanten pro Bereitstellung.
983-4102
Das Paket umfasst fünf zusätzliche Mandanten für Bedrohungsszenarien und Capture the Flag (CTF). Es kann kumulativ genutzt werden, bis das System maximal 120 Mandanten pro Installation unterstützt.
972-5921
Das Paket beinhaltet Lizenzen zur Unterstützung der Benutzerverwaltung, Schulung, Orchestrierung und Bedrohungsszenarien innerhalb einer Cyber-Range-Lösung. Es unterstützt außerdem die volle Anzahl von 120 Mandanten.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Die Validierung von Cybersicherheitsmaßnahmen ist der Prozess, die Wirksamkeit der Sicherheitstools, -prozesse und -richtlinien einer Organisation unter realistischen Angriffsbedingungen rigoros zu testen und zu messen. Anstatt davon auszugehen, dass Firewalls, Intrusion-Prevention-Systeme, Endpoint-Protection-Systeme und Monitoring-Lösungen wie vorgesehen funktionieren, stellt die Validierung sicher, dass sie kontinuierlich mit den neuesten Bedrohungen konfrontiert werden. Dies beinhaltet die sichere Simulation von Angreiferverhalten, wie beispielsweise Malware-Einschleusung, laterale Bewegung, Rechteausweitung oder Datenexfiltration, um die Leistungsfähigkeit der Abwehrmechanismen in realen Szenarien aufzudecken.
Die Bedeutung der Validierung von Cybersicherheitsmaßnahmen liegt in ihrer Fähigkeit, klare, evidenzbasierte Erkenntnisse darüber zu liefern, ob Sicherheitsinvestitionen tatsächlich Risiken mindern. In vielen Organisationen stehen Sicherheitsteams vor der Herausforderung, zahlreiche Technologien verschiedener Anbieter zu verwalten, die jeweils Warnmeldungen und Telemetriedaten generieren. Ohne Validierung lässt sich nur schwer feststellen, ob diese Tools korrekt konfiguriert und integriert sind und komplexe oder kombinierte Bedrohungen abwehren können. Regelmäßige Validierungen schließen diese Lücke, indem sie messbare Ergebnisse liefern, die Stärken aufzeigen, Fehlkonfigurationen aufdecken und Schwachstellen identifizieren, bevor Angreifer sie ausnutzen können.
Neben der Verbesserung der Abwehrmaßnahmen spielt die Validierung eine Schlüsselrolle bei strategischen Entscheidungen. Sicherheitsverantwortliche können die Ergebnisse nutzen, um die Behebung von Sicherheitslücken anhand der kritischsten Risiken zu priorisieren, Ressourcen effizienter einzusetzen und gegenüber Führungskräften, Aufsichtsbehörden und Kunden die Widerstandsfähigkeit der Sicherheitsteams zu demonstrieren. Zudem wird die Einsatzbereitschaft der Sicherheitsteams verbessert, indem die Mitarbeiter im Umgang mit realistischen Angriffsszenarien geschult werden. Dies stärkt letztendlich das Vertrauen, dass die Abwehrmaßnahmen nicht nur implementiert sind, sondern auch den erforderlichen Schutz für das Unternehmen gewährleisten.
Ein digitaler Zwilling in der Cybersicherheit ist eine virtuelle Nachbildung Ihrer realen Netzwerkumgebung, einschließlich Router, Switches, Anwendungen, Endgeräte und sogar Steuerungssysteme wie SCADA oder Industrieprotokolle. Durch die Spiegelung der Struktur und des Verhaltens eines realen Netzwerks ermöglicht dieses Modell die Durchführung komplexer Angriffssimulationen, die das Verhalten von Angreifern wie laterale Bewegungen, Zero-Day-Exploits oder Insider-Bedrohungen simulieren – ohne Risiko für Produktionssysteme. In Plattformen wie der Cybersicherheitssoftware Keysight reagiert der digitale Zwilling in Echtzeit auf Änderungen von Datenverkehr, Bandbreite, Latenz und Angriffsszenarien. So können Benutzer beobachten, wie sich Malware ausbreitet, wie Abwehrmechanismen auslösen und wie die Netzwerkresilienz unter anhaltenden Angriffen abnimmt. Diese Fähigkeit ist entscheidend, um kaskadierende Fehlerquellen zu erkennen, Notfallpläne zu validieren und organisatorische Verhaltensmuster zu entwickeln, bevor ein tatsächlicher Vorfall eintritt.
Obwohl beide der Bewertung der Cybersicherheit dienen, bietet eine Cyber Range eine deutlich umfassendere, interaktivere und skalierbarere Umgebung als ein herkömmliches Penetrationstest-Labor. Ein Penetrationstest ist oft eine begrenzte, manuelle Bewertung, die darauf abzielt, ausnutzbare Schwachstellen innerhalb eines kurzen Zeitraums zu identifizieren. Im Gegensatz dazu simuliert eine Cyber Range, wie sie beispielsweise durch die Cybersicherheitssoftware von Keysight ermöglicht wird, den gesamten Lebenszyklus von Cyberoperationen unter realistischen Netzwerkbedingungen und Systeminteraktionen. Sie unterstützt offensive (Red Team) und defensive (Blue Team) Übungen und ermöglicht so gleichzeitiges Angriffs- und Verteidigungstraining, Reaktionsübungen und die Analyse des Malware-Verhaltens. Eine Cyber Range kann die Auswirkungen mehrstufiger Angriffe, fehlgeschlagener Sicherheitsreaktionen oder Infrastrukturausfälle auf eine Weise simulieren, die in einem kontrollierten Penetrationstest nicht realisierbar ist. Darüber hinaus unterstützt sie kontinuierliches Training, die Bewertung von Richtlinien und die Entscheidungsfindung unter Stress – Schlüsselfaktoren für die nationale Verteidigung, kritische Infrastrukturen oder die Einsatzbereitschaft von Security Operations Centern (SOCs) in Unternehmen.
Ja. Eine der Stärken der Keysight Cyber Security Plattform ist ihre Fähigkeit, hybride Umgebungen zu modellieren, die sowohl traditionelle IT-Netzwerke als auch operative Technologiesysteme wie industrielle Steuerungssysteme (ICS), SCADA und Smart-Grid-Komponenten umfassen. Diese Systeme weisen oft einzigartige Protokolle (z. B. Modbus, DNP3, IEC 61850), Timing-Anforderungen und Topologiedesigns auf, die sich deutlich von Unternehmensnetzwerken unterscheiden. Mit der Keysight Cyber Security Software können Anwender das Verhalten beider Domänen präzise simulieren und untersuchen, wie Cyberangriffe zwischen ihnen übergreifen könnten; beispielsweise, wie eine infizierte Workstation speicherprogrammierbare Steuerungen (SPS) manipulieren oder die Telemetrie in einem Stromnetz stören könnte. Diese Dual-Domain-Simulation unterstützt Sicherheitsteams bei der Bewertung domänenübergreifender Risiken, der Validierung von Segmentierungs- und Anomalieerkennungsstrategien und dem Training für Szenarien wie Cyber-Sabotage oder Ransomware-Angriffe auf Infrastrukturen.
Für missionskritische Trainings reichen statische Übungen nicht aus; sie erfordern realistische, zeitlich begrenzte und angreifbare Szenarien, die die Komplexität realer Situationen widerspiegeln. Die Keysight Cyber Security Plattform ermöglicht dies durch eine immersive Umgebung, in der Red und Blue Teams offensive und defensive Cyberkampagnen durchführen können. Die Plattform umfasst anpassbare Angriffsvorlagen, Reaktionsmodule und eine Szenario-Logik, die sich an die Aktionen der Nutzer anpasst. Teilnehmer können Lieferkettenangriffe, Aufklärungsmissionen oder koordinierte Insider-Bedrohungen simulieren, während die Verteidiger mit Überwachung, Eindämmung und forensischer Analyse reagieren – alles unter realen Netzwerkbedingungen. Echtzeit-Bewertung, Nachbesprechungsberichte und Verhaltensanalysen helfen Kommandeuren und Trainingskoordinatoren, die Einsatzbereitschaft zu beurteilen, Entscheidungsengpässe zu identifizieren und Reaktionsstrategien zu verbessern. Für Regierungsbehörden, Militär und kritische Sektoren ist diese Form des praxisorientierten, risikofreien Trainings unerlässlich für die Entwicklung resilienter und koordinierter Cyber-Einsatzteams.