The digitalization of industrial processes is accelerating through the interconnection of OT and IT systems. This enables efficiency gains but also poses significant cyber risks. Production downtime, sabotage, and the theft of sensitive data are potential consequences of inadequate OT security. Therefore, a robust security strategy is essential to ensure the integrity and availability of industrial systems and to protect human safety.

Security specialists from both worlds: IT and OT

In the increasingly connected world of industry, we believe that effective OT security requires expertise from two worlds: Information Technology (IT) and Operational Technology (OT). That’s why our team combines experts with extensive experience in both fields.

This approach enables us to develop holistic security solutions specifically tailored to the needs of your industrial environment. Comprehensive knowledge and years of experience ensure that our team understands the specifics of manufacturing companies, energy providers, railway organizations, and other critical infrastructures from organizational, technical, and cultural perspectives.

Familiar with the challenges of OT security

Thanks to our industry specialists, we understand the challenges of the OT sector and know how to support you pragmatically and holistically.

Selected references on the topic

Popular with our clients

ICT Minimum Standard

Structured determination of the organization's current information security situation according to the ICT Minimum Standard or another standard. Analysis and identification of potential improvements and derivation of concrete measures to achieve these, including their prioritization.

Learn more

Attack Simulation

With our simulations (Attack Simulation, Red Teaming, and Purple Teaming), we comprehensively test your organization’s resilience against cyberattacks. An attack simulation replicates real cyberattacks to identify vulnerabilities and weaknesses in a system or network. In Red or Purple Teaming, the simulated attacker team works alone or in cooperation with the defense team to identify gaps in detection capabilities — and in the case of Purple Teaming, to close them as well.

Learn more

CISO Mandate / CISO as a Service

If you’re looking to advance your security efforts but currently lack sufficient management capacity, one of our experienced experts can step in as a (Chief) Information Security Officer on a mandate basis. They can serve as an interim solution until you find your permanent CISO or take on specific projects. Upon request, the CISO can also draw on additional Redguard resources to support specific projects.

Learn more

Risk & Threat Analysis IEC 62443-3-2

As part of the risk & threat analysis based on IEC 62443-3-2, potential threats to the relevant component are identified and associated vulnerabilities assessed in a risk evaluation. Based on this evaluation, suitable protective measures are identified, recommended by us, and reviewed and implemented by the client. Upon request, components can be re-evaluated after implementation through a gap analysis to validate the effectiveness of the measures.

Incident Response (CSIRT)

Attack. During an incident, you can rely on the support of our digital forensics and incident response (DFIR) team. We ensure no valuable time is lost and minimize damage to your organization.

Learn more

Penetration Testing

Penetration testing is a technical security assessment in which we identify and evaluate vulnerabilities — within a defined scope such as networks, systems, and applications. This allows us to uncover complex security issues and recommend clear and effective countermeasures. We also help you securely deploy technologies such as containers and review the implementation. Additionally, we support you in testing the hardening of your systems (Windows, Linux, macOS) or your cloud infrastructure.

Learn more

Architecture Review

A Security Architecture Review (SAR) helps identify weaknesses and potential for improvement in an IT architecture — ideally before implementation efforts are made. A Security Architecture Review can also be useful after implementation to identify weaknesses, particularly at interfaces and in the interaction of individual components.

Learn more

Security Awareness

Security awareness training presents a unique challenge in OT security, as many employees are often on the move and only access systems via mobile devices. It’s important to reach these groups appropriately and within their daily routines. Together with our partner KnowBe4, we offer mobile-optimized eLearning as well as supporting measures (e.g., live hacking demos, workshops, cardboard displays, posters, handouts, quiz booklets, screen savers, etc.).

Learn more

Business Continuity Management (BCM)

We support you in building and maintaining business continuity management (BCM) — from initial analysis to regular testing. This enables you to maintain your operations during a crisis or restore them quickly and fully afterwards.

Learn more

Active across all industries

With our many years of industry experience, we advise stakeholders from various sectors where OT security is relevant. Below are only the clients who have agreed to be featured on our website:

Energy Providers

Manufacturing Companies

Railway

Successful projects and references

Our references include, among others:

  • Long-term, holistic support for various Swiss railway companies
  • Ongoing support of regional electricity, gas, heat, and water providers within the framework of CISO mandates and implementation of measures
  • Long-term optimization of cybersecurity for manufacturing companies in the food sector as CISO
  • Conducting information security assessments at various regional energy providers, industrial companies, and railway organizations
  • Conducting penetration tests at various power suppliers, railway companies, and manufacturing businesses
  • Development of BCM concepts and emergency plans for availability-critical companies

Further references and success stories from the fields of energy supply, rail, and manufacturing can be found on our References page.


Understanding regulatory requirements

The regulatory requirements in the field of Operational Technology are as diverse as the industries themselves. Whether ICT Minimum Standard, Cyber Resilience Act, CySec Rail, NIS2, or IEC62443, we understand your specific challenges and, thanks to our in-depth industry knowledge, offer advice that makes a real difference.

OT Security Blog Posts

IT-Sicherheit bei einer Kehrichtsverbrennungsanlage: Penetrationstest für die GEVAG Sep 26, 2025

Die GEVAG, Betreiber einer Kehrichtverbrennungsanlage und Fernwärmeversorgungsanbieter in Graubünden, steht für kritische Infrastruktur. Ein Ausfall oder die Fremdsteuerung der Verbrennungsanlage kann schwerwiegende Folgen für betroffene Gemeinden oder Fernwärmebezieher bedeuten. Um die Resilienz gegenüber Angriffen sowie ihre Cyber-Sicherheit zu stärken, beauftragte die GEVAG Redguard mit der Durchführung eines Penetration Tests ihrer internen sowie extern exponierten Systeme.

Read full post

Gebäudesicherheits-Check: ISSS-Empfehlungen für Büros & öffentliche Gebäude Sep 9, 2025

Die Vernetzung von Gebäudefunktionen wie Heizung, Strom, Wasser und Sicherheit ist ein unverzichtbarer Bestandteil moderner Gebäude. Die fortschreitende Integration dieser Systeme ins Internet birgt neue Risiken. Ein Cyberangriff kann den Betrieb beeinträchtigen und im schlimmsten Fall Menschenleben gefährden. Die Information Security Society Switzerland (ISSS), deren Kooperationspartner wir sind, hat dazu Empfehlungen und Best-Practices veröffentlicht. Das ISSS-Dokument richtet sich an Projektleiter und Betreiber von Gebäuden, insbesondere kritischer Infrastrukturen und öffentlicher Gebäude wie Schulen und Spitäler. Es gibt praxisorientierte Empfehlungen und Best-Practices zur Implementierung von Sicherheitsmassnahmen. Hier können Sie eine kurze Zusammenfassung lesen.

Read full post

Best Practices und Implementierung von OT-Sicherheit Jun 6, 2025

Die Implementierung einer robusten OT-Sicherheitsstrategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der sich an neue Bedrohungen, technologische Entwicklungen und sich ändernde regulatorische Anforderungen anpassen muss. Dieser Prozess beginnt mit der Entwicklung einer klaren und umfassenden OT-Sicherheitsrichtlinie, die als grundlegender Leitfaden für alle Sicherheitsmassnahmen dient. Ein essenzieller Bestandteil jeder Sicherheitsstrategie ist die Sensibilisierung und Schulung aller Mitarbeitender, insbesondere jener, die direkt mit OT-Systemen arbeiten. Da viele Angriffe durch menschliche Fehler oder mangelndes Sicherheitsbewusstsein ermöglicht werden, ist eine gezielte Schulung von Technikern, Ingenieuren und IT-Administratoren unerlässlich. Diese Schulungen sollten nicht nur theoretische Grundlagen vermitteln, sondern auch praxisnahe Übungen umfassen, um die Reaktionsfähigkeit in kritischen Situationen zu stärken. Dieser Artikel zeigt auf, wie Sie diese Herausforderungen angehen können.

Read full post

Aufbau einer robusten OT-Sicherheitsarchitektur Jun 2, 2025

Um OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.

Read full post

OT-Risiken verstehen und bewerten May 15, 2025

Cyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.

Read full post

Die wachsende Bedeutung von OT-Sicherheit May 2, 2025

Die zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.

Read full post

Cyber Resilience Act (CRA): Was Schweizer Unternehmen jetzt wissen müssen Jan 29, 2025

Was müssen Schweizer Hersteller und Importeure jetzt unternehmen? Der Cyber Resilience Act ist eine neue Verordnung der Europäischen Union, welche die Cyber-Sicherheit von Produkten mit digitalen Elementen (z. B. Smart Watch, Saugroboter, digitales Türschloss) verbessern soll. Obwohl die Schweiz nicht zur EU gehört, hat der CRA auch Auswirkungen auf Schweizer Unternehmen, die solche Produkte in der EU verkaufen. In diesem Blogbeitrag erfahren Sie, was der CRA für Ihr Unternehmen bedeutet und welche Schritte Sie unternehmen sollten.

Read full post

IKT-Minimalstandard für Gasversorger: Ab dem 1. Juli 2025 verpflichtend Jan 7, 2025

Ab dem 1. Juli 2025 wird der IKT-Minimalstandard für Gasversorger in der Schweiz verpflichtend. Dies hat das Bundesamt für Energie (BFE) im Rahmen des revidierten Gasversorgungsgesetzes (GasVG) beschlossen. Was bedeutet das für die betroffenen Unternehmen und wie können sie sich optimal auf die neuen Anforderungen vorbereiten?

Read full post

IT- und OT-Security in der Industrie Dec 18, 2023

(Informations-)sicherheit in der Industrie stellt besondere Anforderungen an das Produktionsunternehmen. Aufgrund von Verletzungsgefahren liegt ein Hauptmerk auf der OT-Security, der Sicherheit von Operational Technology Systemen. Wie wir für die Truffer AG eine Sicherheitsanalyse durchführten, welche Massnahmen wir unter anderem beschlossen und was es mit dem Purdue-Modell für industrielle Steuerungssysteme (ICS) auf sich hat, erfahren Sie in diesem Beitrag.

Read full post

Der IoT-Sicherheitsstandard ISVS von OWASP Dec 7, 2021

IoT-Lösungen sind oft unzureichend geschützt. Der IoT Security Verification Standard (ISVS) von OWASP hilft, die Informationssicherheit solcher Lösungen zu erhöhen. Deshalb unterstützt Redguard die Entwicklung des neuen Standards. Lesen Sie mehr über die Modularität der Anforderungen und die verschiedenen Levels, mit denen der ISVS an IoT-Projekte angepasst werden kann – bereits bei der Planung sowie bei späteren Penetration Tests.

Read full post

Smart Meter & Netzwerk umfangreich getestet Oct 1, 2019

In einem umfassenden Sicherheitsaudit mit anschliessendem Penetration Test liess das Elektrizitätswerk Vilters-Wangs ihr Netzwerk auf Schwachstellen prüfen. Das umfasste auch die Internet-of-Things-Komponente der Smart Meter zur elektronischen Fernauslesung des Stromverbrauchs. Das Elektrizitätswerk Vilters-Wangs (EW Vilters-Wangs) betreibt zwei Netzwerke: zur Steuerung der Produktionsanlage (EW-Leitsystem) und zum Auslesen der verteilten Stromzähler (Smart Meter).

Read full post

Cyber Security strategisch anpacken Oct 1, 2019

Damit die Strom- und Trinkwasserversorgung auch in Ausnahmesituationen gewährleistet ist, hat die EW Rothrist AG eine Situationsanalyse der Cyber-Risiken durchgeführt, Systeme und Prozesse verbessert, Mitarbeiter geschult und Informationssicherheit als strategisches Thema in der Geschäftsleitung verankert. Den IKT-Minimalstandard haben sie pragmatisch und innert kurzer Frist umgesetzt. Das ist dem grossen Engagement der Verantwortlichen bei EW Rothrist mit der Unterstützung von Redguard zu verdanken.

Read full post

Assessment deckt Sicherheitslücken auf Mar 1, 2019

Die Uster Technologies AG ist ein internationaler Hersteller von elektronischen Mess- und Qualitätssicherungssystemen für die Textilindustrie. Unternehmenswerte wie Forschungs- und Entwicklungsdaten sind potentielle Ziele für einen möglichen Angriff von aussen. Die Uster Technologies ist bestrebt, diese Werte und Daten gegen Cyberangriffe zu schützen. Deshalb unterzog sich die Unternehmung einer 360-Grad-Betrachtung, um mögliche Schwachstellen aufzudecken.

Read full post

Hack the Orion Controller Feb 1, 2019

Die Delta Electronics (Switzerland) AG in Bern entwickelt und produziert modulare Stromversorgungen für Telecom und IT-Anwendungen. Das zentrale Element einer Delta Energieversorgung ist der ORION Controller, welcher das System steuert und überwacht. Selbstredend besteht hier eine sehr hohe Erwartung bezüglich Sicherheit, da bei einer Fehlfunktion die angeschlossenen Geräte ausfallen. In Form eines Penetration Tests wurde der ORION Controller durch die Redguard AG auf dessen Sicherheitszustand überprüft.

Read full post

Simulierter Cyber-Angriff Apr 1, 2017

Die KIBAG Dienstleistungen AG ist täglich bestrebt, die eigenen Unternehmenswerte zu schützen. Werte existieren nicht nur physisch, sondern vermehrt auch auf elektronischer Basis. Spezifisch zugeschnittene Cyber-Angriffe zwecks Spionage sowie zielgerechte Schadsoftware nehmen als Bedrohung weiter an Bedeutung zu. Als Grundlage zur Verbesserung und Optimierung des bestehenden Sicherheitsdispositivs hat die KIBAG durch Redguard eine Attack Simulation durchführen lassen.

Read full post

Vier Augen auf ein IoT-Produkt Dec 1, 2016

Sicherheit für ein neues Produkt. Die dormakaba Schweiz AG liess die neue Zutrittslösung exivo von den Sicherheitsexperten von Redguard prüfen. Dabei war die Ausgangslage nicht ohne Herausforderungen: exivo wird in der Cloud entwickelt und betrieben, es verbindet virtuelle und physische Komponenten (Internet of Things) und die Arbeit und Tests von Redguard mussten mit einer agilen Softwareentwicklung Schritt halten.

Read full post