Sichere IT-, OT- und IoT-Infrastrukturen

Wappnen Sie Ihre digitale Infrastruktur.

Suchen Sie Spezialisten für Cybersicherheit?
Unser Ansatz gewährleistet den digitalen Schutz Ihres Unternehmens und Ihrer Produkte.

Decoy Technologies. Ihr Schutz ist unsere Mission.

Bedrohungen
warten nicht.

Bei Decoy glauben wir an individuelle Lösungen, die auf die spezifischen Anforderungen unserer Kunden zugeschnitten sind. Unser Expertenteam bietet innovative Cybersicherheitsberatung und Strategien
für industrielle Unternehmen.

Unsere Einsatzgebiete.

Branchenspezifischer Schutz für Ihre kritische Infrastruktur.

Für die Sicherheit Ihrer Systeme ist es entscheidend, einen Partner zu haben, der Ihre spezifischen Anforderungen versteht.

Wir bieten maßgeschneiderte Sicherheitslösungen, die über Branchengrenzen hinweg den Schutz und die Integrität Ihrer kritischen Infrastrukturen gewährleisten.

Unsere Use Cases.

Sichere Lösungen
für reale Herausforderungen

Sichere OT Organisation, Produktion & Anlagen

Unsere Beratungsleistungen sichern den cybersicheren Betrieb von Industrieanlagen durch die Einhaltung der Normen: IEC 62443-2-1, -2-3 und -2-4. Wir setzen robuste Sicherheitsmanagementsysteme um, führen detaillierte Risikobewertungen durch und entwickeln sichere Kommunikationsprotokolle. Unser Ansatz umfasst zudem kontinuierliche Überwachung, die Planung von Zwischenfallreaktionen und ein sicheres Lieferkettenmanagement. So schützen wir die ICS-Umgebung (Industrial Control System) vor Cyberbedrohungen, minimieren Ausfallzeiten und bewahren die betriebliche Integrität.

Sichere Entwicklungsorganisation von Produkten

Wir bieten umfassende Beratung für eine cybersichere Entwicklungsumgebung gemäß IEC 62443-4-1. Unsere Dienstleistungen umfassen die Integration eines sicheren Entwicklungslebenszyklus mit Bedrohungsmodellierung, sicherer Kodierung und Schwachstellenbewertungen. Wir unterstützen Unternehmen bei der Umsetzung systematischer Sicherheitsmaßnahmen in allen Phasen der Produktentwicklung, um sicherzustellen, dass digitale Produkte vor Cyber-Bedrohungen geschützt sind, gesetzliche Anforderungen erfüllen und ihre Integrität von der Planung bis zur Bereitstellung gewahrt bleibt.

Sichere Systeme & Komponenten

Unsere Beratung stellt sicher, dass Systeme und Komponenten die Cybersicherheitsanforderungen der IEC 62443-4-2 erfüllen. Wir unterstützen bei der Entwicklung und Implementierung von Sicherheitskontrollen für eingebettete Geräte und sorgen für Authentifizierungs-, Verschlüsselungs- und Zugriffskontrollmechanismen. So gewährleisten wir, dass alle Systeme von Anfang an sicher sind, unbefugten Zugriff verhindern, die Datenintegrität wahren und die Branchenstandards erfüllen.

Unternehmen, die mit Decoy arbeiten.

Sicherheit auf Knopfdruck.

Die NIS2-Richtlinie und die CRA-Zertifizierung setzen neue Standards für den Schutz Ihrer digitalen Welt. Sind Sie bereit, gemeinsam mit uns die Sicherheit Ihres Unternehmens auf das nächste Level zu bringen?

NIS2 Sicherheitsgarantie

Die NIS2-Richtlinie (Netz- und Informationssicherheit) setzt europaweit neue Maßstäbe für den Schutz kritischer Infrastrukturen.

CRAIhre Produktsicherheit

Die CRA Regularie
(Cyber Resilience Act) stärkt die Resilienz
Ihrer digitalen Produkte.

Lückenloser Schutz für
Ihre gesamte Infrastruktur.

Unsere Sicherheitslösungen bieten umfassenden Schutz über alle Schichten Ihrer digitalen Infrastruktur hinweg – von der physischen Sicherheit in industriellen Netzwerken bis hin zur Cloud-Compliance nach dem Bottom-Up-Ansatz.

Starke Partner für stabile Sicherheit.

Wir helfen Ihnen bei.

Wir sichern das Internet der Dinge mit administrativen Maßnahmen und individuellen Dienstleistungen. Dabei legen wir den Fokus auf Industry 4.0, Connected Car, Smart Infrastructure.

Projekt - & Lösungsmanagement

Organisationssteuerung

Risikomanagement & -Analyse

Sichere Architektur & Technik

So gehen wir vor.

Von der gründlichen Bestandsaufnahme bis zur abschließenden Überprüfung gehen wir gemeinsam mit Ihnen jeden Schritt, um sicherzustellen, dass Ihre digitale Infrastruktur optimal geschützt ist.

Decoy im Überblick.

Bei Decoy arbeiten leidenschaftliche Experten Hand in Hand, um die Sicherheit Ihrer digitalen Welt zu gewährleisten. Erfahren Sie mehr über unsere Werte, unser Team und unsere Vision für eine sicherere Zukunft.

Expertenteam

mit über 25 Jahren Erfahrung

Spezialisten

in ISMS- und Produktsicherheit

Partnernetzwerk

Innovation durch Zusammenarbeit

David Kleinz

Ansprechpartner

Mit mehr als 10 jähriger Produktentwicklung- (Automotive Steuergeräte, Industriesteuerungen), Automatisierungstechnik- (B.Eng. Elektrotechnik), Informationsicherheit- (CISSP, ISO 27001 Lead Auditor) und Management-Expertise (MBA, Scrum Master & Product Owner) hilft David das Internet der Dinge abzusichern.

Fachbereiche:

Christopher Czembor

Ansprechpartner

Christopher ist ein erfahrener Informationssicherheitsexperte mit über 5 Jahren Erfahrung. Er besitzt Zertifizierungen als CISM und leitender Implementierer von ISO 27001. Zusätzlich hat er einen Master of Science in Business Intelligence and Smart Services und einen Bachelor of Science in General Management.

Fachbereiche:

Unsere Trainings.

Machen Sie Ihr Team fit für die Zukunft der Cybersecurity.

Stärken Sie Ihr Team mit unserem praxisnahen Training. Wir vermitteln die Grundlagen, Methoden und technischen Analysen, die notwendig sind, um Cybersecurity fest in Ihren Kompetenzen und Produkten zu verankern.

Industrial
Cybersecurity

Lernen Sie, wie Sie durch gezielte organisatorische und technische Maßnahmen einen robusten Schutz für Ihre Industrieanlagen sicherstellen. Dieses Training vertieft das Zusammenspiel von Herstellern, Systemintegratoren und Anlagenbetreibern, um höchste Sicherheitsstandards zu gewährleisten – von der sicheren Authentifizierung bis zur konsequenten Richtliniendurchsetzung.

Product
Cybersecurity

Entdecken Sie, wie Cybersecurity Engineering nahtlos in bewährte Rahmenwerke wie ASPICE und ISO 26262 integriert wird. Dieses Training vermittelt Ihnen die Fähigkeit, Schwachstellen über den gesamten Produktlebenszyklus hinweg zu überwachen und zu beheben, um einen industrieweiten Security-by-Design-Ansatz zu etablieren und dabei bewährte Methoden beizubehalten.

Risk Assessment & Threat Analysis

Erlangen Sie tiefgehende Kenntnisse in der Risikoanalyse und im Threat Modeling. In diesem Training lernen Sie, wie Sie technische, organisatorische und physische Sicherheitsziele identifizieren und daraus funktionale Anforderungen ableiten. Entwickeln Sie Bedrohungsmodelle, bewerten Sie Angriffsszenarien und setzen Sie effektive Sicherheitsstrategien für Netzwerke, Anlagen und Produkte um.

Kommen Sie ins Team.

Bereit, die Cybersicherheit neu zu denken? Bei Decoy bieten wir spannende Karrieremöglichkeiten in einem spannenden und innovativen Umfeld.

Offene StelleOT / ICS Cyber Security Architect - Senior Consultant

mehr lesen

Offene StelleOT/ICS Cyber Security Architect - Manager

mehr lesen

Offene StelleSenior Cyber Security Director

mehr lesen