Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
WirelessPro ermöglicht es Ihnen, verschiedene Aspekte von 5G-Netzwerken zu modellieren, zu simulieren und zu analysieren. Advanced Technologien und zukünftige 6G-Funkkanäle mit beispielloser Leichtigkeit und Genauigkeit.
Erhalten Sie schnellere und klarere Erkenntnisse mit unserem neuen Multicore-12-Bit-Oszilloskop mit bis zu 33 GHz.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Beschleunigen Sie die Signalanalyse mit der VSA-Software von Keysight. Visualisieren, demodulieren und beheben Sie Fehler mit über 75 Signalstandards präzise.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Unsere hochdichten ATE-Netzteile beseitigen den Zielkonflikt zwischen Testdurchsatz und Präzision.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Der Cyber-Trainingssimulator von Keysight wurde speziell für realistische, praxisnahe Cybersicherheitstrainings auf einer flexiblen, portablen Plattform entwickelt. Er eignet sich für Bildungs-, Verteidigungs- und Unternehmensvorbereitungsprogramme und integriert realitätsnahe Angriffsszenarien, skalierbare Netzwerkemulation und die Zusammenarbeit mehrerer Rollen. So können Lernende wichtige Fähigkeiten in offensiven, defensiven, forensischen und Bedrohungsanalyse-Operationen erwerben. Die integrierte Unterstützung für Protokollsimulation, Malware-Ausführung und Live-Scoring vereinfacht die Durchführung komplexer Cyberübungen und macht externe Infrastruktur überflüssig. Fordern Sie noch heute ein Angebot für den Keysight Cyber-Trainingssimulator an. Möchten Sie mehr über diese Lösung erfahren? Entdecken Sie die folgenden Ressourcen.
Simuliert Netzwerke im Unternehmensmaßstab mit Routern, Servern, Endpunkten und Firewalls und ermöglicht so eine realistische Vorbereitung durch intensive Übungen.
Mit über 100 vorinstallierten, sorgfältig ausgewählten Cyberangriffsszenarien, darunter Ransomware, Phishing und APTs, beschleunigt es die praktische Entwicklung von Fähigkeiten ohne Einrichtungszeit.
Verfolgt die Leistung der Auszubildenden durch Live-Bewertung, Verhaltensanalysen und Nachbesprechungen der Einsätze und vereinfacht so die Evaluierungs- und Zertifizierungsprozesse für strukturiertes Feedback und messbare Fortschritte.
Unterstützt den gleichzeitigen Zugriff mehrerer Benutzer mit rollenbasierter Zuweisung und eignet sich ideal für Red/Blue-Team-Übungen oder Laborpraktika. Sorgt für mehr Realismus und eine realistischere Teamsimulation, insbesondere in Gruppentrainings.
License types
Subscription
Model
Cyber Range
Support Level
Keysight Care
Cybersecurity
NICE Framework
License Size
45 concurrent users
Technology
Cybersecurity Training
CY101KCTS
Der Keysight Cyber Training Simulator (KCTS) ist ein komplettes, sofort einsatzbereites Cyber-Übungsgelände, das Studenten auf die realen Herausforderungen vorbereitet, denen sich Arbeitgeber täglich stellen müssen.
Der Keysight Cyber Training Simulator ermöglicht es Studenten, ihre Fähigkeiten in der gleichen realistischen Umgebung und mit den gleichen marktführenden Werkzeugen zu entwickeln und zu verbessern, die auch von Fachleuten in Regierung und Verteidigung, Banken und Finanzen sowie anderen Unternehmen, in denen die besten Jobs zu finden sind, verwendet werden.
Der Keysight Cyber Training Simulator basiert auf BreakingPoint. BreakingPoint ist eine Software zur Generierung von Cyber-Traffic, die weltweit von Unternehmen und Regierungen eingesetzt wird. Sie scannt den Keysight Cyber Training Simulator nach aktuellen Cyberbedrohungen, speichert die Ergebnisse und simuliert sie. Dadurch ist der Keysight Cyber Training Simulator stets mit den neuesten Cyberbedrohungen aktualisiert und bietet den Nutzern eine realitätsnahe Umgebung, da die Software aus der Praxis stammt. BreakingPoint wird kontinuierlich vom Keysight Global Application & Threat Intelligence Team (ATI) gewartet.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Cybersicherheitstraining bezeichnet strukturierte Aus- und Weiterbildungsprogramme, die Einzelpersonen und Teams darauf vorbereiten, Cybersicherheitsbedrohungen zu erkennen, darauf zu reagieren und sie abzuwehren. Dazu gehören Sensibilisierungsschulungen für alle Mitarbeiter, technische Kurse für IT- und Sicherheitsexperten sowie rollenbasierte Simulationen für Incident-Response-Teams. Ziel ist es, sowohl Grundlagenwissen als auch praktische Expertise aufzubauen, um die allgemeine Cybersicherheitsresilienz einer Organisation zu stärken.
Ihre Bedeutung kann nicht hoch genug eingeschätzt werden – menschliches Versagen zählt weiterhin zu den Hauptursachen von Cybersicherheitsvorfällen. Cybersicherheitsschulungen befähigen Anwender, häufige Fehler wie Phishing-Angriffe, Social Engineering und unsichere Passwortpraktiken zu vermeiden. Für Sicherheitsexperten gewährleistet die kontinuierliche Weiterbildung, dass sie über die sich ständig weiterentwickelnden Bedrohungen, Tools und Best Practices auf dem Laufenden bleiben. Dies ermöglicht es ihnen, das Unternehmen proaktiv zu schützen und die Einhaltung von Branchenstandards und -vorschriften sicherzustellen.
Alle Mitarbeitenden eines Unternehmens sollten eine Cybersicherheitsschulung erhalten, deren Inhalte und Umfang jedoch auf ihre jeweilige Rolle zugeschnitten sein sollten. Auch Mitarbeitende ohne IT-Kenntnisse profitieren von Sensibilisierungsprogrammen, die Themen wie Phishing-Erkennung, sichere Passwortgestaltung und die sichere Nutzung von E-Mail- und Internetdiensten behandeln. Diese Nutzer bilden oft die erste Verteidigungslinie, und grundlegende Kenntnisse reduzieren das Risiko erheblich.
Gleichzeitig benötigen IT-Teams, Entwickler und Cybersicherheitsexperten vertiefte, spezialisierte Schulungen. Dazu gehören Kurse zu sicherem Programmieren, Bedrohungserkennung, Reaktion auf Sicherheitsvorfälle, Schwachstellenanalyse sowie dem Einsatz von Sicherheitstools und -frameworks. Auch Führungskräfte und das Management sollten geschult werden, um die geschäftlichen Auswirkungen von Cyberrisiken zu verstehen und so bessere Entscheidungen zu treffen und die strategischen Ziele besser zu erreichen.
Cybersicherheitstrainings werden in verschiedenen Formaten angeboten, um den Lernpräferenzen und den Bedürfnissen von Organisationen gerecht zu werden. Zu den Standardmethoden gehören Online-Selbstlernkurse, virtuelle oder Präsenzschulungen mit Dozenten, simulierte Phishing-Angriffe, Planspiele, Red-Team-/Blue-Team-Szenarien und interaktive Übungen in kontrollierten Umgebungen. Einige Plattformen bieten zertifizierungsbasierte Schulungen an, die anerkannten Standards wie CompTIA Security+, CISSP, CEH oder NIST entsprechen.
Blended Learning ist oft der effektivste Ansatz – die Kombination von Theorie und praktischer Übung verbessert das Behalten des Gelernten und die Einsatzbereitschaft. Für kritische Funktionen ermöglichen Cyber-Range-Umgebungen den Teilnehmenden, umfassende Angriffssimulationen und Übungen zur Reaktion auf Sicherheitsvorfälle zu erleben und so stressige, realitätsnahe Szenarien nachzubilden, ohne laufende Systeme zu beeinträchtigen.
Cybersicherheitstrainings sollten kontinuierlich und nicht nur einmalig erfolgen. Sensibilisierungsschulungen für alle Nutzer sollten jährlich durchgeführt und regelmäßig aufgefrischt werden, insbesondere nach schwerwiegenden Vorfällen oder Richtlinienänderungen. Vierteljährlich können simulierte Phishing-Übungen durchgeführt werden, um das Bewusstsein der Nutzer zu schärfen und die Reaktionsfähigkeit bei der Erkennung zu verbessern.
Technisches Personal und Sicherheitsteams benötigen häufigere und umfassendere Schulungen, um neuen Bedrohungen einen Schritt voraus zu sein. Angesichts der rasanten Entwicklung der Bedrohungslandschaft werden monatliche oder vierteljährliche Schulungen empfohlen, die sich auf aktuelle Angriffstrends, neu entdeckte Schwachstellen und aktualisierte Tools oder Methoden konzentrieren. Kontinuierliches Lernen stellt sicher, dass alle Teammitglieder im Ernstfall schnell und effektiv handeln können.