PWC eröffnet Cyber Security Experience Center

Bild: PwC PricewaterhouseCoopers GmbH

Im Zuge der Verschmelzung von industriellen Betriebs- und klassischen Informationstechnologien (OT-IT-Konvergenz) nehmen die Risiken durch Cyberattacken zu. Operative Bestandteile wie Steuerungs- und Automatisierungssysteme geraten so ins Visier der Kriminellen. Um die Risiken und Herausforderungen dieser Entwicklung besser zu verstehen, hat PWC Deutschland in Frankfurt das Cyber Security Experience Center eröffnet. PWC zeigt in Frankfurt ein verkleinertes und vernetztes Modell-Ökosystem mit Technologien aus den wichtigsten Bereichen der kritischen Infrastruktur – vom Kraftwerk über die robotergestützte Fertigung bis hin zum digital vernetzten Krankenhaus. Alle Modelle sind dabei mit physischen SPS- und ICS/SCADA-Netzwerken verbunden, und an Monitoring-Lösungen unterschiedlicher Hersteller angebunden. Mit dieser Versuchsanordnung können die Sicherheitsexperten die Angriffsvektoren und die möglichen Folgen einer Attacke an den jeweiligen Technologien demonstrieren und Tipps für die Prävention geben.

PwC PricewaterhouseCoopers AG
https://www.it-production.com/news/maerkte-und-trends/it-und-ot-sicherheit/

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Stego Elektrotechnik GmbH
Bild: Stego Elektrotechnik GmbH
Cool & Secure

Cool & Secure

In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die
daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird auf den Einsatz von zuverlässigen IT-Security-Lösungen gelegt.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Blindes Vertrauen?

Blindes Vertrauen?

Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.

mehr lesen