Schweizer Produktionsunternehmen sind heute doppelt exponiert: als Hüter wertvoller Fertigungsgeheimnisse und als Betreiber vernetzter Industrieanlagen, deren Ausfall unmittelbare Produktionsstopps verursacht. Laut dem NCSC-Jahresbericht 2025 hat sich die Zahl der gemeldeten Cyberangriffe auf Schweizer Industrieunternehmen innerhalb von zwei Jahren verdoppelt. Die durchschnittlichen Kosten eines Produktionsausfalls durch einen Cyberangriff belaufen sich in der Schweiz auf CHF 185’000 pro Tag — für einen mittelgrossen Zulieferer kann ein einwöchiger Stillstand existenzbedrohend sein.
Die Konvergenz von Operational Technology (OT) und Information Technology (IT) im Zuge von Industrie 4.0 hat dabei eine neue Angriffsdimension eröffnet: Systeme, die früher physisch isoliert waren, sind heute vernetzt — und damit angreifbar. Dieser Leitfaden richtet sich an Produktionsleiter, IT-Verantwortliche und Geschäftsführer von Schweizer Fertigungsbetrieben, die ihre OT-Sicherheit auf ein zeitgemässes Niveau heben wollen.
Warum sind Schweizer Produktionsunternehmen besonders gefährdet?
Die Schweizer Industrie ist das Rückgrat der Exportwirtschaft: Maschinen, Präzisionsinstrumente, Chemikalien und Pharmazeutika machen über 70% der Schweizer Exporte aus. Diese wirtschaftliche Bedeutung macht Schweizer Produzenten zu attraktiven Zielen — sowohl für Wirtschaftsspionage als auch für Ransomware-Erpressung.
Einzigartige Fertigungsgeheimnisse: Schweizer KMU sind oft Hidden Champions, deren Wettbewerbsvorteil auf jahrzehntelangem Know-how in engen Nischen beruht. CNC-Programme, Materialformeln, Prozessparameter und Qualitätsdaten sind für Konkurrenten aus Niedriglohnländern von enormem Wert. Ein einziger erfolgreicher Angriff kann diesen Vorsprung dauerhaft zunichtemachen.
Veraltete OT-Infrastruktur: Industriemaschinen haben Lebenszyklen von 15 bis 30 Jahren. Viele SCADA-Systeme (Supervisory Control and Data Acquisition), SPS-Steuerungen (Speicherprogrammierbare Steuerungen) und Prozessleitsysteme, die heute in Schweizer Fabriken laufen, wurden vor der Ära moderner Cybersecurity entwickelt. Sie verfügen weder über eingebaute Authentifizierung noch über Verschlüsselung.
Zeitdruck der Produktion: Anders als in der IT-Welt kann man eine Produktionslinie nicht einfach für Patches herunterfahren. Wartungsfenster sind selten und kurz. Dieser Druck führt dazu, dass bekannte Schwachstellen in OT-Systemen über Monate oder Jahre ungepatcht bleiben.
Supply-Chain-Abhängigkeiten: Schweizer Produzenten sind tief in globale Lieferketten eingebunden. Angreifer nutzen oft schwächer gesicherte Zulieferer als Einstiegspunkt, um von dort in die Netzwerke grösserer Abnehmer vorzudringen — der sogenannte “Island Hopping”-Angriff.
„Die grösste Fehleinschätzung in der Schweizer Produktion ist der Glaube, OT-Systeme seien durch ihre physische Abgeschlossenheit sicher. In der Praxis sind die meisten Anlagen, die wir testen, über Wartungszugänge, Remote-Desktop-Verbindungen oder einfach falsch konfigurierte Netzwerkübergänge aus dem Internet erreichbar.” — Cybersecurity-Experte, spezialisiert auf industrielle Systeme, Zürich
Statistiken zur Bedrohungslage
Vier Zahlen illustrieren, wie ernst die Lage für Schweizer Produktionsbetriebe ist:
- 68% der Schweizer Industrieunternehmen hatten laut einer Studie von Swissmem (2025) in den letzten drei Jahren mindestens einen sicherheitsrelevanten Vorfall in ihrer OT-Umgebung.
- CHF 185’000 kostet ein Produktionsausfall durch einen Cyberangriff im Schweizer Durchschnitt — pro Tag (NCSC, 2025).
- 43% der OT-Netzwerke in Schweizer Industriebetrieben sind ohne Segmentierung direkt mit dem IT-Netz verbunden (ICS-CERT-Analyse, 2024).
- Nur 12% der Schweizer KMU in der Produktion verfügen über einen dokumentierten Incident-Response-Plan, der OT-Systeme explizit einschliesst (Swissmem/SATW Umfrage, 2025).
Was ist OT-Security und warum unterscheidet sie sich von IT-Security?
Operational Technology (OT) bezeichnet Hardware und Software, die physische Prozesse überwacht und steuert: Fertigungsstrassen, Roboter, Ventile, Pumpen, Temperatursensoren. IT-Security und OT-Security verfolgen dieselben Grundziele — Vertraulichkeit, Integrität und Verfügbarkeit — setzen dabei aber völlig unterschiedliche Prioritäten.
Die fundamentalen Unterschiede
| Kriterium | IT-Security | OT-Security |
|---|---|---|
| Priorität | Vertraulichkeit zuerst | Verfügbarkeit zuerst |
| Patch-Zyklen | Wöchentlich bis monatlich | Jährlich oder seltener |
| Systemlaufzeiten | 3–5 Jahre | 15–30 Jahre |
| Ausfalltoleranz | Stunden | Sekunden bis Minuten |
| Update-Tests | Staging-Umgebung | Selten möglich |
| Sicherheitsprodukte | Umfangreiche Auswahl | Begrenzt, oft proprietär |
| Protokolle | TCP/IP, HTTP, TLS | Modbus, Profinet, OPC-UA, DNP3 |
Diese Unterschiede machen IT-Sicherheitsprodukte in OT-Umgebungen oft direkt unbrauchbar: Ein aggressiver Vulnerability-Scanner kann eine SPS zum Absturz bringen. Ein automatisches Patch-Update kann eine Produktionslinie für Stunden stilllegen. OT-Security erfordert spezialisiertes Wissen und spezialisierte Werkzeuge.
Die IT/OT-Konvergenz als Einfallstor
Industrie 4.0 bedeutet die vollständige Vernetzung der Fabrik: Produktionsdaten fliessen in ERP-Systeme, Maschinen melden ihren Zustand an Cloud-Dashboards, Wartungstechniker greifen remote auf SCADA-Systeme zu. Diese Vernetzung schafft enormen Mehrwert — und eröffnet gleichzeitig neue Angriffspfade.
Die kritischsten Konvergenzrisiken:
Remote-Zugriff auf OT-Systeme: Wartungstechniker, Maschinenhersteller und interne Mitarbeitende greifen über VPN oder Remote-Desktop auf OT-Systeme zu. Werden diese Zugänge nicht strikt kontrolliert, sind sie direkte Einfallstore. Viele Angriffe auf Industrieanlagen weltweit begannen mit kompromittierten Wartungszugängen.
Historian-Server: Diese Server speichern Produktionsdaten und sitzen typischerweise an der Grenze zwischen OT- und IT-Netz. Sie sind ein häufiges Angriffsziel, weil sie in beide Netzwerke kommunizieren.
Unsichere Protokolle: Legacy-Protokolle wie Modbus und DNP3 wurden ohne Authentifizierung oder Verschlüsselung entwickelt. Wer auf diese Protokolle Zugriff hat, kann Steuerbefehle senden — ohne jegliche Legitimationsprüfung.
Engineering Workstations: Laptops von Automatisierungsingenieuren, die direkt an SCADA-Systeme angeschlossen werden, haben oft keine aktuelle Endpoint-Protection und verbinden sich nach dem Einsatz wieder mit dem Büronetz.
Welche Cyberangriffe treffen die Produktion am häufigsten?
Ransomware auf Produktionssysteme
Ransomware ist heute die grösste Einzelbedrohung für Schweizer Produktionsunternehmen. Angreifer haben gelernt, dass Produktionsbetriebe unter enormem Zeitdruck stehen und daher eher bereit sind, Lösegeld zu zahlen. Die Strategie moderner Ransomware-Gruppen hat sich verfeinert: Sie verschlüsseln nicht nur IT-Systeme, sondern zielen gezielt auf OT-Umgebungen, um den Druck zu maximieren.
Aktuelle Ransomware-Gruppen wie LockBit 3.0, BlackCat/ALPHV und Cl0p haben nachweislich Schweizer Industrieunternehmen angegriffen. Besonders perfide: Viele dieser Gruppen wenden die “Double Extortion”-Strategie an — sie stehlen zuerst sensible Konstruktionsdaten und drohen mit deren Veröffentlichung, bevor sie die Systeme verschlüsseln.
Schützen Sie sich mit den Massnahmen aus unserem Leitfaden zum Ransomware-Schutz für KMU in der Schweiz.
Supply-Chain-Angriffe auf Zulieferer
Die Schweizer Maschinen- und Metallindustrie ist in eng verflochtene Lieferketten eingebunden. Angreifer nutzen gezielt schwächer gesicherte Zulieferer als Einstiegspunkt. Das Angriffsmuster ist dabei oft dasselbe: Ein Phishing-Angriff kompromittiert einen Mitarbeitenden beim Zulieferer, die Angreifer erlangen Zugriff auf das Netzwerk und von dort — über gemeinsame EDI-Verbindungen, VPN-Zugänge oder Lieferantenportale — auf das Netz des Hauptkunden.
Für Schweizer Produktionsunternehmen bedeutet das: Die eigene Sicherheit ist nur so stark wie das schwächste Glied in der Lieferkette. Lesen Sie mehr zum Thema Phishing-Schutz für Unternehmen.
Industriespionage und Intellectual Property Theft
Schweizer Präzisionsmaschinenhersteller, Uhrenunternehmen und Chemieproduzenten sind Ziele staatlich unterstützter Angreifer, die auf den Diebstahl von Fertigungsgeheimnissen aus sind. Diese Angriffe sind oft langfristig angelegt: Angreifer verschaffen sich Zugang, bleiben monatelang unentdeckt und siphonieren systematisch Konstruktionsdaten, CNC-Programme, Materialformeln und Prozessparameter ab.
Staatlich geförderte Gruppen aus China (APT10, APT41), Russland (APT28) und Nordkorea (Lazarus Group) haben dokumentierte Angriffe auf westliche Fertigungsunternehmen durchgeführt. Für Schweizer KMU ist diese Bedrohung real und unterschätzt.
SCADA- und ICS-Angriffe
Direkte Angriffe auf Industrie-Steuerungssysteme sind zwar seltener, aber potenziell katastrophal. Der Stuxnet-Wurm, der iranische Urananreicherungsanlagen sabotierte, hat 2010 gezeigt, dass gezielte Angriffe auf ICS-Systeme physische Schäden verursachen können. Seither haben sich die Fähigkeiten der Angreifer erheblich weiterentwickelt.
Für Schweizer Produzenten besonders relevant: Angriffe auf SCADA-Systeme können zu unkontrollierten Prozesszuständen, Maschinenschäden, Umweltvorfällen und — in sicherheitskritischen Bereichen — zur Gefährdung von Mitarbeitenden führen.
Welche regulatorischen Anforderungen gelten für Produktionsunternehmen?
nDSG-Pflichten für Produktionsbetriebe
Das neue Datenschutzgesetz (nDSG), in Kraft seit dem 1. September 2023, betrifft auch Produktionsunternehmen — überall dort, wo Personendaten verarbeitet werden: Mitarbeiterdaten, Kundendaten, Lieferantendaten. Für Produktionsbetriebe besonders relevant:
- Meldepflicht: Datenschutzverletzungen mit hohem Risiko müssen dem EDÖB gemeldet werden. Ein Ransomware-Angriff, der auch Mitarbeiterdaten betrifft, löst diese Meldepflicht aus.
- Technische Schutzmassnahmen: Das nDSG fordert angemessene technische und organisatorische Massnahmen — für Produktionsbetriebe bedeutet das auch Massnahmen zum Schutz von OT-Systemen, die Personendaten verarbeiten.
- Auftragsverarbeitung: IT-Dienstleister und Cloud-Anbieter müssen vertraglich gebunden werden.
Unsere nDSG-Checkliste für KMU bietet eine strukturierte Übersicht der Pflichten.
IEC 62443 — der OT-Sicherheitsstandard
Die Normenreihe IEC 62443 ist der internationale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme. Sie definiert Anforderungen für Betreiber industrieller Anlagen, Systemintegratoren und Komponentenhersteller. Für Schweizer Produktionsunternehmen ist IEC 62443 zwar aktuell noch keine gesetzliche Pflicht, wird aber zunehmend von Abnehmern und Versicherungen als Nachweisstandard verlangt.
Zentrale Konzepte der IEC 62443:
- Security Level (SL): Klassifizierung von Schutzzonen nach dem erforderlichen Sicherheitsniveau (SL 1–4)
- Zones and Conduits: Segmentierung von OT-Netzwerken in Schutzzonen mit definierten Kommunikationskanälen
- Defense-in-Depth: Mehrschichtiger Schutz auf Zonen-, System- und Komponentenebene
NIS2-Richtlinie und Schweizer Cyberrecht
Obwohl die Schweiz nicht EU-Mitglied ist, hat die NIS2-Richtlinie der EU indirekte Auswirkungen auf Schweizer Exporteure: Schweizer Zulieferer für EU-kritische Infrastrukturen können von ihren Abnehmern zur NIS2-Compliance verpflichtet werden. Das Schweizer Parlament diskutiert aktuell ein nationales Pendant, das voraussichtlich ab 2027 in Kraft treten wird.
Wie baut man OT-Security in Schweizer Produktionsbetrieben auf?
Schritt 1: OT-Asset-Inventar erstellen
Man kann nicht schützen, was man nicht kennt. Der erste Schritt ist eine vollständige Erfassung aller vernetzten OT-Assets: SCADA-Systeme, SPS, HMI-Panels, Historian-Server, Engineering Workstations und industrielle IoT-Geräte. Für jedes Asset werden erfasst: Firmware-Version, Betriebssystem, Kommunikationsverbindungen, Wartungszugänge und Verantwortlichkeit.
Spezialisierte Tools wie Claroty, Dragos oder Nozomi Networks können dieses Inventar passiv — ohne aktives Scanning — aus dem Netzwerkverkehr aufbauen, ohne OT-Systeme zu stören.
Schritt 2: Netzwerksegmentierung nach Purdue-Modell
Das Purdue-Referenzmodell definiert eine hierarchische Netzwerktopologie, die IT- und OT-Netzwerke voneinander trennt:
- Level 0–2 (Field/Control Level): Sensoren, Aktoren, SPS, SCADA — vollständig isoliert
- Level 3 (Operations): Historian, Batch-Management, MES — DMZ mit kontrollierten Übergängen
- Level 4 (Business): ERP, E-Mail, IT-Netz — über eine Industrial DMZ (IDMZ) getrennt
- Level 5 (Enterprise): Cloud-Dienste, externes Internet — über Firewalls getrennt
Kritisch: Die Übergänge zwischen den Ebenen müssen durch Datendiodenkonzepte, Application-Layer-Firewalls oder Unidirectional Security Gateways gesichert werden.
Schritt 3: Remote-Zugriff sichern
Alle Remote-Zugänge auf OT-Systeme — durch Wartungstechniker, Maschinenhersteller oder interne Mitarbeitende — müssen über einen sicheren, zentral kontrollierten Zugang erfolgen:
- Privileged Access Management (PAM): Zentralisierte Verwaltung aller privilegierten Zugangsdaten mit Session-Recording
- Just-in-Time-Zugriff: Remote-Zugänge werden nur für die Dauer der Wartungsarbeit aktiviert und automatisch beendet
- Multi-Faktor-Authentifizierung: Für alle Remote-Zugänge auf OT-Systeme obligatorisch
- Vendor-Management: Externe Lieferanten erhalten nur Zugriff auf die spezifischen Systeme, die sie warten
Schritt 4: OT-spezifisches Monitoring
Herkömmliche SIEM-Systeme verstehen keine OT-Protokolle. Für die Erkennung von Angriffen in OT-Umgebungen braucht man spezialisierte Systeme, die Modbus-, Profinet- und OPC-UA-Kommunikation analysieren und Anomalien erkennen können — beispielsweise unerwartete Steuerbefehle oder ungewöhnliche Kommunikationsbeziehungen zwischen Geräten.
Schritt 5: Incident Response für OT planen
Ein Cyberangriff auf OT-Systeme erfordert eine andere Reaktion als ein IT-Incident. Der Incident-Response-Plan muss explizit OT-Szenarien abdecken:
- Wer entscheidet über das Abschalten einer Produktionslinie?
- Wie erfolgt der Betrieb bei Ausfall des SCADA-Systems (manuelle Steuerung)?
- Wer kontaktiert die Maschinenhersteller für Unterstützung?
- Wie werden Sicherheitsbehörden und Versicherungen informiert?
Unsere Cybersecurity-Checkliste für KMU enthält eine Grundstruktur für Incident-Response-Planung.
Best Practices für Industrie 4.0 Sicherheit
Sichere Maschinenanbindung in der Cloud
IoT-Gateways, die Maschinendaten in die Cloud übertragen, müssen sorgfältig abgesichert werden:
- Ende-zu-Ende-Verschlüsselung aller Datenstrecken (TLS 1.3 minimum)
- Zertifikat-basierte Geräteauthentifizierung (PKI)
- Nur ausgehende Verbindungen vom OT-Netz in die Cloud — keine eingehenden Verbindungen
- Regelmässige Rotation der Gerätezertifikate
Supply-Chain-Security für Zulieferer
Schweizer Produktionsunternehmen sollten ihre Zulieferer aktiv in das Sicherheitsmanagement einbeziehen:
- Cybersecurity-Mindestanforderungen in Lieferantenverträge aufnehmen
- Regelmässige Sicherheitsfragebögen (z.B. basierend auf SIG Lite) für Schlüssellieferanten
- Kritische EDI-Verbindungen mit Lieferanten auf separate Netzwerksegmente beschränken
- Incident-Meldepflichten in Lieferantenverträgen verankern
Security Awareness für Produktionsmitarbeitende
Produktionsmitarbeitende sind eine unterschätzte Zielgruppe für Phishing und Social Engineering. Awareness-Programme müssen auf ihre Realität zugeschnitten sein: kurze, praktische Schulungen, die erklären, was verdächtige USB-Sticks, unbekannte E-Mail-Anhänge und Anrufe von angeblichen IT-Technikern bedeuten.
„Bei unseren Assessments in Schweizer Industriebetrieben gelingt es uns in über 80% der Fälle, über einen Produktionsmitarbeitenden initialen Zugang zu erlangen — meist durch einen präparierten USB-Stick, der auf dem Parkplatz ‘gefunden’ wurde. Das zeigt, dass technische Sicherheitsmassnahmen allein nicht ausreichen.” — Penetrationstester, spezialisiert auf OT-Security
Backup und Recovery für OT
OT-spezifische Backup-Strategien unterscheiden sich von IT-Backups:
- SCADA-Konfigurationen: Regelmässige Backups aller SCADA-Projektdaten, HMI-Konfigurationen und SPS-Programme — offline gespeichert
- Historian-Daten: Replikation in eine isolierte Backup-Umgebung
- Recovery-Tests: Mindestens jährlich eine vollständige Wiederherstellung des SCADA-Systems in einer Testumgebung üben
- Ersatzhardware: Für kritische SPS-Modelle Ersatzgeräte vorhalten — Lieferzeiten können Wochen bis Monate betragen
Warum Red Teaming für Produktionsunternehmen unverzichtbar ist
Traditionelle Penetrationstests testen einzelne Systeme auf bekannte Schwachstellen. Für Produktionsunternehmen reicht das nicht: Die eigentliche Frage ist, ob ein Angreifer von einem kompromittierten Büro-PC aus in die Produktionssteuerung vordringen kann — oder ob die Netzwerksegmentierung hält. Diese Frage beantwortet nur ein vollständiges Red Teaming.
Ein Red Team Assessment für Industrieunternehmen simuliert einen realistischen, zielgerichteten Angriff:
Phase 1 — Reconnaissance: Das Red Team sammelt öffentlich verfügbare Informationen über das Unternehmen: Jobanzeigen (die OT-Systeme verraten), Lieferantenwebseiten, LinkedIn-Profile von Automatisierungsingenieuren, industrielle Anlagenfotos auf der Unternehmenswebseite.
Phase 2 — Initial Access: Phishing gegen Mitarbeitende, Ausnutzung von exponierten Remote-Desktop-Verbindungen oder VPN-Schwachstellen, kompromittierte Lieferantenzugänge.
Phase 3 — IT/OT-Boundary Testing: Das Red Team versucht, von der kompromittierten IT-Umgebung in OT-Netzwerke vorzudringen — über Historian-Server, Engineering Workstations oder falsch konfigurierte Firewall-Regeln.
Phase 4 — OT-Impact-Simulation: Ohne reale Schäden zu verursachen, demonstriert das Red Team, welche OT-Systeme erreichbar sind und welche Auswirkungen ein Angreifer verursachen könnte.
Der entscheidende Unterschied: Ein Red Team Assessment versus Penetrationstest liefert nicht nur eine Liste von Schwachstellen, sondern zeigt den realisierbaren Geschäftsimpact — konkret, was ein Angreifer in Ihrer Fabrik anrichten kann.
Die Kosten für Red Teaming in der Schweiz sind für die meisten Produktions-KMU eine überschaubare Investition im Vergleich zu den Kosten eines erfolgreichen Angriffs.
Häufig gestellte Fragen (FAQ)
Sind meine SCADA-Systeme wirklich aus dem Internet erreichbar?
In den meisten Fällen: ja, zumindest indirekt. Selbst wenn SCADA-Systeme keine direkte Internetverbindung haben, sind sie oft über Historian-Server, Engineering Workstations oder VPN-Zugänge erreichbar, die ihrerseits mit dem Internet verbunden sind. Eine professionelle Assessierung deckt diese versteckten Pfade auf.
Kann ein Penetrationstest meine Produktionsanlage beschädigen?
Ein schlecht geplanter Test kann das — weshalb OT-Assessments zwingend von Spezialisten mit nachgewiesener OT-Erfahrung durchgeführt werden müssen. Ein professionelles Red Team arbeitet passiv auf OT-Ebene: Es identifiziert Schwachstellen, ohne aktiv Steuerbefehle zu senden, und stimmt alle Tests vorab mit dem Betrieb ab.
Was kostet eine OT-Security-Assessierung?
Ein OT-fokussiertes Red Team Assessment beginnt in der Schweiz bei CHF 25’000 für kleinere Produktionsbetriebe. Der Umfang richtet sich nach der Grösse der OT-Umgebung, der Anzahl der Schnittstellen und dem gewünschten Scope. Professionelle Angebote ab CHF 11’900 für kombinierte IT/OT-Assessments sind verfügbar.
Müssen meine Lieferanten auch Cybersecurity-Anforderungen erfüllen?
Das hängt von Ihren vertraglichen Vereinbarungen und regulatorischen Pflichten ab. Praktisch gilt: Wenn ein Lieferant Zugang zu Ihren Netzwerken hat oder in Ihrer kritischen Lieferkette sitzt, sollten Sie Mindestanforderungen an seine Cybersecurity stellen und regelmässig überprüfen. Mehr dazu in unserem Leitfaden zu Was ist Red Teaming.
Wie unterscheidet sich OT-Security von normaler IT-Security?
Der grundlegende Unterschied liegt in den Prioritäten: IT-Security priorisiert Vertraulichkeit, OT-Security priorisiert Verfügbarkeit. Ein OT-System, das sich automatisch neu startet, ist in der IT normal — in der Produktion kann dasselbe Verhalten eine Fertigungslinie zum Stillstand bringen. Mehr zu den Unterschieden zwischen Ansätzen finden Sie in unserem Vergleich Red Teaming vs. Penetrationstest.
Fazit: OT-Security ist die Überlebensfrage für Schweizer Produzenten
Schweizer Produktionsunternehmen stehen an einem Wendepunkt: Die Vernetzung der Fabrik bietet enorme Potenziale für Effizienz und Qualität — erhöht aber gleichzeitig die Angriffsfläche in einem Ausmass, das vor zehn Jahren undenkbar war. Ransomware-Gruppen haben erkannt, dass Produktionsstopps die drängendsten Erpressungsszenarien erzeugen. Staatlich geförderte Angreifer wissen, dass Schweizer Fertigungs-KMU oft wertvolles Know-how mit unzureichendem Schutz kombinieren.
Die in diesem Leitfaden beschriebenen Massnahmen — vom OT-Asset-Inventar über Netzwerksegmentierung bis hin zu OT-spezifischem Monitoring — bilden das Fundament einer belastbaren OT-Security. Sie erfordern spezialisiertes Wissen und eine andere Herangehensweise als klassische IT-Security.
Der letzte und wichtigste Schritt ist die Validierung: Ob all diese Massnahmen wirklich halten, zeigt erst ein realistischer Angriffssimulation durch ein spezialisiertes Red Team.
Testen Sie Ihre Widerstandsfähigkeit, bevor es ein echter Angreifer tut. Unser Red Teaming für Produktionsunternehmen simuliert realistische Angriffe auf IT- und OT-Umgebungen — CREST-zertifiziert, mit nachgewiesener OT-Erfahrung, ab CHF 11’900, durchgeführt von unserem Expertenteam in Zürich. Kontaktieren Sie uns für ein unverbindliches Erstgespräch.