Schutz für die vernetzte Welt von morgen

Sicherheit für Industrie 4.0 & digitale Produkte - vom Sensor bis zum kritischen System

Suchen Sie Spezialisten für OT Security oder Product Security?

Wir helfen Ihnen Ihre kritische Infrastruktur und digitalen Produkte zu schützen

Decoy Technologies. Ihr Schutz ist unsere Mission.

Bedrohungen
warten nicht.

In einer Welt, in der physische und digitale Systeme zunehmend verschmelzen, wird Sicherheit zur obersten Priorität. Cyber-physische Systeme (CPS) steuern kritische Infrastrukturen, Industrieanlagen (OT), Fahrzeuge & smarte Technologien (IoT). Gleichzeitig sind diese wachsenden Bedrohungen ausgesetzt.

Mit maßgeschneiderten technischen und organisatorischen Sicherheitslösungen, helfen wir Ihnen Ihre vernetzten Systeme und digitalen Produkte vor Cyberangriffen, Manipulationen und Ausfällen zu schützen.

Unsere Einsatzgebiete.

Branchenspezifischer Schutz für Ihre kritische Infrastruktur.

Für die Sicherheit Ihrer Systeme ist es entscheidend, einen Partner zu haben, der Ihre spezifischen Anforderungen versteht.

Wir bieten maßgeschneiderte Sicherheitslösungen, die über Branchengrenzen hinweg den Schutz und die Integrität Ihrer kritischen Infrastrukturen gewährleisten.

Netzwerkartige Darstellung verschiedener Branchen, dargestellt in sechseckigen Feldern um ein zentrales, stilisiertes Netzwerk-Icon. Die zentral positionierte Grafik ist über farbige Linien mit sechs Sektoren verbunden: ‚Energy‘ (Energie), ‚HVAC‘ (Heizung, Lüftung, Klima), ‚Industrial Automation‘, ‚Renewables‘ (Erneuerbare Energien), ‚Automotive‘ und ‚Medical‘ (Medizintechnik). Die Verbindungslinien zeigen eine strukturierte Vernetzung kritischer Industrien, jeweils symbolisiert durch ein branchenspezifisches Icon.

Unsere Use Cases.

Sichere Lösungen
für reale Herausforderungen

Sichere OT Organisation, Produktion & Anlagen

Unsere Beratungsleistungen sichern den cybersicheren Betrieb von Industrieanlagen durch die Einhaltung der Normen: IEC 62443-2-1, -2-3 und -2-4. Wir setzen robuste Sicherheitsmanagementsysteme um, führen detaillierte Risikobewertungen durch und entwickeln sichere Kommunikationsprotokolle. Unser Ansatz umfasst zudem kontinuierliche Überwachung, die Planung von Zwischenfallreaktionen und ein sicheres Lieferkettenmanagement. So schützen wir die ICS-Umgebung (Industrial Control System) vor Cyberbedrohungen, minimieren Ausfallzeiten und bewahren die betriebliche Integrität.

Sichere Entwicklungsorganisation von Produkten

Wir bieten umfassende Beratung für eine cybersichere Entwicklungsumgebung gemäß IEC 62443-4-1. Unsere Dienstleistungen umfassen die Integration eines sicheren Entwicklungslebenszyklus mit Bedrohungsmodellierung, sicherer Kodierung und Schwachstellenbewertungen. Wir unterstützen Unternehmen bei der Umsetzung systematischer Sicherheitsmaßnahmen in allen Phasen der Produktentwicklung, um sicherzustellen, dass digitale Produkte vor Cyber-Bedrohungen geschützt sind, gesetzliche Anforderungen erfüllen und ihre Integrität von der Planung bis zur Bereitstellung gewahrt bleibt.

Sichere Systeme & Komponenten

Unsere Beratung stellt sicher, dass Systeme und Komponenten die Cybersicherheitsanforderungen der IEC 62443-4-2 erfüllen. Wir unterstützen bei der Entwicklung und Implementierung von Sicherheitskontrollen für eingebettete Geräte und sorgen für Authentifizierungs-, Verschlüsselungs- und Zugriffskontrollmechanismen. So gewährleisten wir, dass alle Systeme von Anfang an sicher sind, unbefugten Zugriff verhindern, die Datenintegrität wahren und die Branchenstandards erfüllen.

Unternehmen, die mit Decoy arbeiten.

Sicherheit auf Knopfdruck.

Die NIS2-Richtlinie und die CRA-Zertifizierung setzen neue Standards für den Schutz Ihrer digitalen Welt. Sind Sie bereit, gemeinsam mit uns die Sicherheit Ihres Unternehmens auf das nächste Level zu bringen?

NIS-2 Sicherheitsgarantie

Die NIS2-Richtlinie (Netz- und Informationssicherheit) setzt europaweit neue Maßstäbe für den Schutz kritischer Infrastrukturen.

CRAIhre Produktsicherheit

Die CRA Regularie
(Cyber Resilience Act) stärkt die Resilienz
Ihrer digitalen Produkte.

Lückenloser Schutz für
Ihre gesamte Infrastruktur.

Unsere Sicherheitslösungen bieten umfassenden Schutz über alle Schichten Ihrer digitalen Infrastruktur hinweg – von der physischen Sicherheit in industriellen Netzwerken bis hin zur Cloud-Compliance nach dem Bottom-Up-Ansatz.

Pyramiden-Diagramm zur Zuordnung von IT- und OT-Systemen zu relevanten Normen und Gesetzen. Die Pyramide ist vertikal in vier Ebenen gegliedert, von unten nach oben: ‚Cyberphysische & Integrierte Geräte‘ (rote Basis), ‚Operationelle Technologie‘, ‚Information-Technologie‘, und ‚Cloud‘ (blauer Spitze). Links werden die Systemkategorien zugeordnet: ‚Industrielle Sensoren & Steuergeräte‘, ‚Industrielle Netzwerke‘, ‚On-premise & Backend Anwendungen‘ sowie ‚IoT-Plattformen & virtuelle Anwendungen‘. Rechts sind den Ebenen zugeordnete Normen (z. B. ISO 21433, IEC 62443, ISO 27001) und die geltenden Gesetze: CRA (unten) für physische Komponenten, NIS2 (oben) für virtuelle Systeme. Farbverlauf von Rot (Hardware-nah) zu Blau (Cloud-nah) verdeutlicht den Anwendungsbereich der Normen.
Pyramiden-Diagramm zur Zuordnung von IT- und OT-Systemen zu relevanten Normen und Gesetzen. Die Pyramide ist vertikal in vier Ebenen gegliedert, von unten nach oben: ‚Cyberphysische & Integrierte Geräte‘ (rote Basis), ‚Operationelle Technologie‘, ‚Information-Technologie‘, und ‚Cloud‘ (blauer Spitze). Links werden die Systemkategorien zugeordnet: ‚Industrielle Sensoren & Steuergeräte‘, ‚Industrielle Netzwerke‘, ‚On-premise & Backend Anwendungen‘ sowie ‚IoT-Plattformen & virtuelle Anwendungen‘. Rechts sind den Ebenen zugeordnete Normen (z. B. ISO 21433, IEC 62443, ISO 27001) und die geltenden Gesetze: CRA (unten) für physische Komponenten, NIS2 (oben) für virtuelle Systeme. Farbverlauf von Rot (Hardware-nah) zu Blau (Cloud-nah) verdeutlicht den Anwendungsbereich der Normen.

Starke Partner für stabile Sicherheit.

Wir helfen Ihnen bei.

Wir sichern das Internet der Dinge mit administrativen Maßnahmen und individuellen Dienstleistungen. Dabei legen wir den Fokus auf Industry 4.0, Connected Car, Smart Infrastructure.

Projekt - & Lösungsmanagement

Organisationssteuerung

Risikomanagement & -Analyse

Sichere Architektur & Technik

So gehen wir vor.

Von der gründlichen Bestandsaufnahme bis zur abschließenden Überprüfung gehen wir gemeinsam mit Ihnen jeden Schritt, um sicherzustellen, dass Ihre digitale Infrastruktur optimal geschützt ist.

Zirkuläre Darstellung eines siebenstufigen Security-Prozesses mit Farbverlauf von Blau zu Rot auf dunklem Hintergrund. Der Kreislauf beginnt oben mit Schritt 1: ‚Bestandsaufnahme‘ (rot) und verläuft im Uhrzeigersinn weiter über: 2. ‚Risikoanalyse‘, 3. ‚Konzeption‘, 4. ‚Implementierung‘ (blauer Bereich), sowie 5. ‚Verifikation‘, 6. ‚Zertifizierung‘ und 7. ‚Überprüfung‘ (wieder in Rot). Die Visualisierung symbolisiert den kontinuierlichen Sicherheitsprozess von der ersten Analyse bis zur abschließenden Qualitätssicherung.

Decoy im Überblick.

Bei Decoy arbeiten leidenschaftliche Experten Hand in Hand, um die Sicherheit Ihrer digitalen Welt zu gewährleisten. Erfahren Sie mehr über unsere Werte, unser Team und unsere Vision für eine sicherere Zukunft.

Expertenteam

mit über 25 Jahren Erfahrung

Spezialisten

in ISMS- und Produktsicherheit

Partnernetzwerk

Innovation durch Zusammenarbeit

David Kleinz

Ansprechpartner

David ist erfahrener OT & Product Cybersecurity Experte. Mit mehr als 13 jähriger Erfahrung in der Produktentwicklung von Automotive Steuergeräten & Industriesteuerungen,  Automatisierungstechnik- (B.Eng. Elektrotechnik), Informationsicherheit- (CISSP, ISO 27001 Lead Auditor) und Management-Expertise (MBA, Scrum Master & Product Owner) hilft David das Internet der Dinge abzusichern.

Fachbereiche:

Christopher Czembor

Ansprechpartner

Christopher ist ein erfahrener Informationssicherheitsexperte und CISM mit Fokus OT & Product Security. Mit über 7 Jahren Erfahrung unterstützt er Betreiber kritischer Infrastrukturen, System- & Komponentenhersteller bei der Umsetzung von Cybersecurity-Anforderungen. Sein Schwerpunkt liegt auf der Entwicklung effektiver Sicherheitsarchitekturen und Systemanforderungen unter Einhaltung relevanter Standards und gesetzlichen Normen.

Fachbereiche:

Unsere Kurse

Machen Sie Ihr Team fit für die Zukunft der Cybersecurity.

Stärken Sie sich oder Ihr Team mit unserem praxisnahen Kursen.
Wir vermitteln die Grundlagen, Methoden und technischen Analysen, die notwendig sind,
um Cybersecurity fest in Ihren Kompetenzen und Produkten zu verankern.

3 spezialisierte Kurse

Mit diesen 3 Kursen gehören Sie zu den Besten der Branche.

Kursdauer: 5, 60 oder 120 Tage

Wählen Sie zwischen 5 Tage Intensivkurs oder 60-120 AZAV-Weiterbildung. Passt in jeden Berufsalltag.

Bis zu 100 % Förderung

Die Bundesagentur für Arbeit deckt je nach Voraussetzungen Ihre Kurs- und Gehaltskosten ab.

1 Partner für alles

Wir beraten, organisieren und kümmern uns um Ihre Förderung – Sie konzentrieren sich aufs Lernen.

Unsere Trainings.

Machen Sie Ihr Team fit für die Zukunft der Cybersecurity.

Stärken Sie Ihr Team mit unserem praxisnahen Training. Wir vermitteln die Grundlagen, Methoden und technischen Analysen, die notwendig sind, um Cybersecurity fest in Ihren Kompetenzen und Produkten zu verankern.

Industrial
Cybersecurity

Lernen Sie, wie Sie durch gezielte organisatorische und technische Maßnahmen einen robusten Schutz für Ihre Industrieanlagen sicherstellen. Dieses Training vertieft das Zusammenspiel von Herstellern, Systemintegratoren und Anlagenbetreibern, um höchste Sicherheitsstandards zu gewährleisten – von der sicheren Authentifizierung bis zur konsequenten Richtliniendurchsetzung.

Product
Cybersecurity

Entdecken Sie, wie Cybersecurity Engineering nahtlos in bewährte Rahmenwerke wie ASPICE und ISO 26262 integriert wird. Dieses Training vermittelt Ihnen die Fähigkeit, Schwachstellen über den gesamten Produktlebenszyklus hinweg zu überwachen und zu beheben, um einen industrieweiten Security-by-Design-Ansatz zu etablieren und dabei bewährte Methoden beizubehalten.

Risk Assessment & Threat Analysis

Erlangen Sie tiefgehende Kenntnisse in der Risikoanalyse und im Threat Modeling. In diesem Training lernen Sie, wie Sie technische, organisatorische und physische Sicherheitsziele identifizieren und daraus funktionale Anforderungen ableiten. Entwickeln Sie Bedrohungsmodelle, bewerten Sie Angriffsszenarien und setzen Sie effektive Sicherheitsstrategien für Netzwerke, Anlagen und Produkte um.

Kommen Sie ins Team.

Bereit, die Cybersicherheit neu zu denken? Bei Decoy bieten wir spannende Karrieremöglichkeiten in einem spannenden und innovativen Umfeld.

Offene StelleOT / ICS Cyber Security Architect - Senior Consultant

mehr lesen

Offene StelleOT/ICS Cyber Security Architect - Manager

mehr lesen

Offene StelleSenior Cyber Security Director

mehr lesen