Die Digitalisierung industrieller Prozesse nimmt durch die Vernetzung von OT- und IT-Systemen zu. Dies ermöglicht Effizienzsteigerungen, birgt jedoch erhebliche Cyber-Risiken. Produktionsausfälle, Sabotage und der Diebstahl sensibler Daten sind potenzielle Folgen unzureichender OT-Security. Daher ist eine robuste Sicherheitsstrategie unerlässlich, um die Integrität und Verfügbarkeit industrieller Anlagen zu gewährleisten und menschliche Sicherheit zu schützen.
In der zunehmend vernetzten Welt der Industrie sind wir der Meinung, dass effektive OT-Sicherheit die Expertise aus zwei Welten erfordert: der Informationstechnologie (IT) und der Betriebstechnik (OT). Daher vereinen wir in unserem Team Experten mit umfassender Erfahrung in beiden Bereichen.
Dieser Ansatz ermöglicht es uns, ganzheitliche Sicherheitslösungen zu entwickeln, die speziell auf die Anforderungen Ihrer industriellen Umgebung zugeschnitten sind. Umfassendes Wissen und langjährige Erfahrung gewährleisten, dass unser Team die Spezifika von produzierenden Unternehmen, Energieversorgern, Bahnorganisationen und anderen kritischen Infrastrukturen in organisatorischer, technischer und kultureller Hinsicht versteht.
Dank unseren Branchenspezialisten kennen wir die Herausforderungen der OT-Branche und wissen, wie wir Sie pragmatisch und ganzheitlich unterstützen.
Mit unserer jahrelangen Branchenerfahrung beraten wir Akteure aus verschiedenen Sektoren, in denen OT-Security relevant ist. Im Folgenden sind nur die Kunden dargestellt, die einer Veröffentlichung auf unserer Website zugestimmt haben:
Zu unseren Referenzen zählen unter anderem die:
Weitere Referenzen und Erfolgsgeschichten aus dem Bereich Energieversorgung, Bahn und produzierende Unternehmen finden Sie auf unserer Seite Referenzen.
Die regulatorischen Anforderungen im Bereich Operational Technology sind so vielfältig wie die Branchen selbst. Ob IKT-Minimalstandard, Cyber Resilience Act, CySec Rail, NIS2 oder IEC62443, wir verstehen Ihre spezifischen Herausforderungen und bieten Ihnen dank unseres fundierten Branchenwissens eine Beratung, die den Unterschied macht.
Die Implementierung einer robusten OT-Sicherheitsstrategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der sich an neue Bedrohungen, technologische Entwicklungen und sich ändernde regulatorische Anforderungen anpassen muss. Dieser Prozess beginnt mit der Entwicklung einer klaren und umfassenden OT-Sicherheitsrichtlinie, die als grundlegender Leitfaden für alle Sicherheitsmassnahmen dient. Ein essenzieller Bestandteil jeder Sicherheitsstrategie ist die Sensibilisierung und Schulung aller Mitarbeitender, insbesondere jener, die direkt mit OT-Systemen arbeiten. Da viele Angriffe durch menschliche Fehler oder mangelndes Sicherheitsbewusstsein ermöglicht werden, ist eine gezielte Schulung von Technikern, Ingenieuren und IT-Administratoren unerlässlich. Diese Schulungen sollten nicht nur theoretische Grundlagen vermitteln, sondern auch praxisnahe Übungen umfassen, um die Reaktionsfähigkeit in kritischen Situationen zu stärken. Dieser Artikel zeigt auf, wie Sie diese Herausforderungen angehen können.
Blog-Post lesenUm OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.
Blog-Post lesenCyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.
Blog-Post lesenDie zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.
Blog-Post lesenWas müssen Schweizer Hersteller und Importeure jetzt unternehmen? Der Cyber Resilience Act ist eine neue Verordnung der Europäischen Union, welche die Cyber-Sicherheit von Produkten mit digitalen Elementen (z. B. Smart Watch, Saugroboter, digitales Türschloss) verbessern soll. Obwohl die Schweiz nicht zur EU gehört, hat der CRA auch Auswirkungen auf Schweizer Unternehmen, die solche Produkte in der EU verkaufen. In diesem Blogbeitrag erfahren Sie, was der CRA für Ihr Unternehmen bedeutet und welche Schritte Sie unternehmen sollten.
Blog-Post lesenAb dem 1. Juli 2025 wird der IKT-Minimalstandard für Gasversorger in der Schweiz verpflichtend. Dies hat das Bundesamt für Energie (BFE) im Rahmen des revidierten Gasversorgungsgesetzes (GasVG) beschlossen. Was bedeutet das für die betroffenen Unternehmen und wie können sie sich optimal auf die neuen Anforderungen vorbereiten?
Blog-Post lesen(Informations-)sicherheit in der Industrie stellt besondere Anforderungen an das Produktionsunternehmen. Aufgrund von Verletzungsgefahren liegt ein Hauptmerk auf der OT-Security, der Sicherheit von Operational Technology Systemen. Wie wir für die Truffer AG eine Sicherheitsanalyse durchführten, welche Massnahmen wir unter anderem beschlossen und was es mit dem Purdue-Modell für industrielle Steuerungssysteme (ICS) auf sich hat, erfahren Sie in diesem Beitrag.
Blog-Post lesenIoT-Lösungen sind oft unzureichend geschützt. Der IoT Security Verification Standard (ISVS) von OWASP hilft, die Informationssicherheit solcher Lösungen zu erhöhen. Deshalb unterstützt Redguard die Entwicklung des neuen Standards. Lesen Sie mehr über die Modularität der Anforderungen und die verschiedenen Levels, mit denen der ISVS an IoT-Projekte angepasst werden kann – bereits bei der Planung sowie bei späteren Penetration Tests.
Blog-Post lesenIn einem umfassenden Sicherheitsaudit mit anschliessendem Penetration Test liess das Elektrizitätswerk Vilters-Wangs ihr Netzwerk auf Schwachstellen prüfen. Das umfasste auch die Internet-of-Things-Komponente der Smart Meter zur elektronischen Fernauslesung des Stromverbrauchs. Das Elektrizitätswerk Vilters-Wangs (EW Vilters-Wangs) betreibt zwei Netzwerke: zur Steuerung der Produktionsanlage (EW-Leitsystem) und zum Auslesen der verteilten Stromzähler (Smart Meter).
Damit die Strom- und Trinkwasserversorgung auch in Ausnahmesituationen gewährleistet ist, hat die EW Rothrist AG eine Situationsanalyse der Cyber-Risiken durchgeführt, Systeme und Prozesse verbessert, Mitarbeiter geschult und Informationssicherheit als strategisches Thema in der Geschäftsleitung verankert. Den IKT-Minimalstandard haben sie pragmatisch und innert kurzer Frist umgesetzt. Das ist dem grossen Engagement der Verantwortlichen bei EW Rothrist mit der Unterstützung von Redguard zu verdanken.
Die Uster Technologies AG ist ein internationaler Hersteller von elektronischen Mess- und Qualitätssicherungssystemen für die Textilindustrie. Unternehmenswerte wie Forschungs- und Entwicklungsdaten sind potentielle Ziele für einen möglichen Angriff von aussen. Die Uster Technologies ist bestrebt, diese Werte und Daten gegen Cyberangriffe zu schützen. Deshalb unterzog sich die Unternehmung einer 360-Grad-Betrachtung, um mögliche Schwachstellen aufzudecken.
Die Delta Electronics (Switzerland) AG in Bern entwickelt und produziert modulare Stromversorgungen für Telecom und IT-Anwendungen. Das zentrale Element einer Delta Energieversorgung ist der ORION Controller, welcher das System steuert und überwacht. Selbstredend besteht hier eine sehr hohe Erwartung bezüglich Sicherheit, da bei einer Fehlfunktion die angeschlossenen Geräte ausfallen. In Form eines Penetration Tests wurde der ORION Controller durch die Redguard AG auf dessen Sicherheitszustand überprüft.
Die KIBAG Dienstleistungen AG ist täglich bestrebt, die eigenen Unternehmenswerte zu schützen. Werte existieren nicht nur physisch, sondern vermehrt auch auf elektronischer Basis. Spezifisch zugeschnittene Cyber-Angriffe zwecks Spionage sowie zielgerechte Schadsoftware nehmen als Bedrohung weiter an Bedeutung zu. Als Grundlage zur Verbesserung und Optimierung des bestehenden Sicherheitsdispositivs hat die KIBAG durch Redguard eine Attack Simulation durchführen lassen.
Sicherheit für ein neues Produkt. Die dormakaba Schweiz AG liess die neue Zutrittslösung exivo von den Sicherheitsexperten von Redguard prüfen. Dabei war die Ausgangslage nicht ohne Herausforderungen: exivo wird in der Cloud entwickelt und betrieben, es verbindet virtuelle und physische Komponenten (Internet of Things) und die Arbeit und Tests von Redguard mussten mit einer agilen Softwareentwicklung Schritt halten.