Sichere IT-, OT- und IoT-Infrastrukturen
Wappnen Sie Ihre digitale Infrastruktur.
Suchen Sie Spezialisten für Cybersicherheit?
Unser Ansatz gewährleistet den digitalen Schutz Ihres Unternehmens und Ihrer Produkte.
- Selbstschutz erhöhen
- Regularien einhalten
- Risiken verwalten
- Selbstschutz erhöhen
- Regularien einhalten
- Risiken verwalten
Decoy Technologies. Ihr Schutz ist unsere Mission.
Bedrohungen
warten nicht.
Bei Decoy glauben wir an individuelle Lösungen, die auf die spezifischen Anforderungen unserer Kunden zugeschnitten sind. Unser Expertenteam bietet innovative Cybersicherheitsberatung und Strategien
für industrielle Unternehmen.
Unsere Einsatzgebiete.
Branchenspezifischer Schutz für Ihre kritische Infrastruktur.
Für die Sicherheit Ihrer Systeme ist es entscheidend, einen Partner zu haben, der Ihre spezifischen Anforderungen versteht.
Wir bieten maßgeschneiderte Sicherheitslösungen, die über Branchengrenzen hinweg den Schutz und die Integrität Ihrer kritischen Infrastrukturen gewährleisten.
Unsere Use Cases.
Sichere Lösungen
für reale Herausforderungen
Sichere OT Organisation, Produktion & Anlagen
Unsere Beratungsleistungen sichern den cybersicheren Betrieb von Industrieanlagen durch die Einhaltung der Normen: IEC 62443-2-1, -2-3 und -2-4. Wir setzen robuste Sicherheitsmanagementsysteme um, führen detaillierte Risikobewertungen durch und entwickeln sichere Kommunikationsprotokolle. Unser Ansatz umfasst zudem kontinuierliche Überwachung, die Planung von Zwischenfallreaktionen und ein sicheres Lieferkettenmanagement. So schützen wir die ICS-Umgebung (Industrial Control System) vor Cyberbedrohungen, minimieren Ausfallzeiten und bewahren die betriebliche Integrität.
Sichere Entwicklungsorganisation von Produkten
Wir bieten umfassende Beratung für eine cybersichere Entwicklungsumgebung gemäß IEC 62443-4-1. Unsere Dienstleistungen umfassen die Integration eines sicheren Entwicklungslebenszyklus mit Bedrohungsmodellierung, sicherer Kodierung und Schwachstellenbewertungen. Wir unterstützen Unternehmen bei der Umsetzung systematischer Sicherheitsmaßnahmen in allen Phasen der Produktentwicklung, um sicherzustellen, dass digitale Produkte vor Cyber-Bedrohungen geschützt sind, gesetzliche Anforderungen erfüllen und ihre Integrität von der Planung bis zur Bereitstellung gewahrt bleibt.
Sichere Systeme & Komponenten
Unsere Beratung stellt sicher, dass Systeme und Komponenten die Cybersicherheitsanforderungen der IEC 62443-4-2 erfüllen. Wir unterstützen bei der Entwicklung und Implementierung von Sicherheitskontrollen für eingebettete Geräte und sorgen für Authentifizierungs-, Verschlüsselungs- und Zugriffskontrollmechanismen. So gewährleisten wir, dass alle Systeme von Anfang an sicher sind, unbefugten Zugriff verhindern, die Datenintegrität wahren und die Branchenstandards erfüllen.
Unternehmen, die mit Decoy arbeiten.
Sicherheit auf Knopfdruck.
Die NIS2-Richtlinie und die CRA-Zertifizierung setzen neue Standards für den Schutz Ihrer digitalen Welt. Sind Sie bereit, gemeinsam mit uns die Sicherheit Ihres Unternehmens auf das nächste Level zu bringen?
NIS2 Sicherheitsgarantie
Die NIS2-Richtlinie (Netz- und Informationssicherheit) setzt europaweit neue Maßstäbe für den Schutz kritischer Infrastrukturen.
- Schutz kritischer Infrastrukturen
- Einhaltung hoher Sicherheitsstandards
- Prävention vor Cyberangriffen
CRAIhre Produktsicherheit
Die CRA Regularie
(Cyber Resilience Act) stärkt die Resilienz
Ihrer digitalen Produkte.
- EU Konformität kritischer Produkte
- Sichere Entwicklung & Betrieb
- Kundenvertrauen stärken
Lückenloser Schutz für
Ihre gesamte Infrastruktur.
Unsere Sicherheitslösungen bieten umfassenden Schutz über alle Schichten Ihrer digitalen Infrastruktur hinweg – von der physischen Sicherheit in industriellen Netzwerken bis hin zur Cloud-Compliance nach dem Bottom-Up-Ansatz.
Starke Partner für stabile Sicherheit.
Wir helfen Ihnen bei.
Wir sichern das Internet der Dinge mit administrativen Maßnahmen und individuellen Dienstleistungen. Dabei legen wir den Fokus auf Industry 4.0, Connected Car, Smart Infrastructure.
Projekt - & Lösungsmanagement
- Projektleitung
- IoT-Anwendungs- & Plattform-Evaluierung
- Anbieter- / Partneranalyse & Management
- Cloud-Migrations & Anwendungsmanagement
Organisationssteuerung
- Prozess-Design
- Erstellung von Richtlinien
- Implementierung & Prüfung von Managementsystemen
- Agile Software- / Hardware-Entwicklung
Risikomanagement & -Analyse
- Modellierung von Bedrohungen & Risikobewertung
- Analyse der geschäftlichen Auswirkungen
- Planung der Geschäftskontinuität
- Kontinuierliche Risikobehandlung
Sichere Architektur & Technik
- Anforderungsmanagement
- Architekturüberprüfung & Entwurf
- Security by Design & Defense in Depth
- Härtung der Sicherheitsarchitekur & Systeme
So gehen wir vor.
Von der gründlichen Bestandsaufnahme bis zur abschließenden Überprüfung gehen wir gemeinsam mit Ihnen jeden Schritt, um sicherzustellen, dass Ihre digitale Infrastruktur optimal geschützt ist.
Decoy im Überblick.
Bei Decoy arbeiten leidenschaftliche Experten Hand in Hand, um die Sicherheit Ihrer digitalen Welt zu gewährleisten. Erfahren Sie mehr über unsere Werte, unser Team und unsere Vision für eine sicherere Zukunft.
Expertenteam
mit über 25 Jahren Erfahrung
Spezialisten
in ISMS- und Produktsicherheit
Partnernetzwerk
Innovation durch Zusammenarbeit
David Kleinz
Ansprechpartner
Mit mehr als 10 jähriger Produktentwicklung- (Automotive Steuergeräte, Industriesteuerungen), Automatisierungstechnik- (B.Eng. Elektrotechnik), Informationsicherheit- (CISSP, ISO 27001 Lead Auditor) und Management-Expertise (MBA, Scrum Master & Product Owner) hilft David das Internet der Dinge abzusichern.
Fachbereiche:
- IT Security (ISO 27001)
- OT Security (IEC 62443)
- Product Security (ISO 21434)
- CS Architektur
Christopher Czembor
Ansprechpartner
Christopher ist ein erfahrener Informationssicherheitsexperte mit über 5 Jahren Erfahrung. Er besitzt Zertifizierungen als CISM und leitender Implementierer von ISO 27001. Zusätzlich hat er einen Master of Science in Business Intelligence and Smart Services und einen Bachelor of Science in General Management.
Fachbereiche:
- GRC-Strategie / Programm
- ISMS (ISO 27001)
- OT Cybersecurity (IEC62443)
- CS-Zertifizierungen & Audits
Unsere Trainings.
Machen Sie Ihr Team fit für die Zukunft der Cybersecurity.
Stärken Sie Ihr Team mit unserem praxisnahen Training. Wir vermitteln die Grundlagen, Methoden und technischen Analysen, die notwendig sind, um Cybersecurity fest in Ihren Kompetenzen und Produkten zu verankern.
Industrial
Cybersecurity
Lernen Sie, wie Sie durch gezielte organisatorische und technische Maßnahmen einen robusten Schutz für Ihre Industrieanlagen sicherstellen. Dieses Training vertieft das Zusammenspiel von Herstellern, Systemintegratoren und Anlagenbetreibern, um höchste Sicherheitsstandards zu gewährleisten – von der sicheren Authentifizierung bis zur konsequenten Richtliniendurchsetzung.
Product
Cybersecurity
Entdecken Sie, wie Cybersecurity Engineering nahtlos in bewährte Rahmenwerke wie ASPICE und ISO 26262 integriert wird. Dieses Training vermittelt Ihnen die Fähigkeit, Schwachstellen über den gesamten Produktlebenszyklus hinweg zu überwachen und zu beheben, um einen industrieweiten Security-by-Design-Ansatz zu etablieren und dabei bewährte Methoden beizubehalten.
Risk Assessment & Threat Analysis
Erlangen Sie tiefgehende Kenntnisse in der Risikoanalyse und im Threat Modeling. In diesem Training lernen Sie, wie Sie technische, organisatorische und physische Sicherheitsziele identifizieren und daraus funktionale Anforderungen ableiten. Entwickeln Sie Bedrohungsmodelle, bewerten Sie Angriffsszenarien und setzen Sie effektive Sicherheitsstrategien für Netzwerke, Anlagen und Produkte um.
Kommen Sie ins Team.
Bereit, die Cybersicherheit neu zu denken? Bei Decoy bieten wir spannende Karrieremöglichkeiten in einem spannenden und innovativen Umfeld.
Offene StelleOT / ICS Cyber Security Architect - Senior Consultant
- 2-3 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Kenntnisse der international anerkannten OT-Sicherheitsstandards z.B. IEC 62443/ISA 99, NIST SP 800-82, NERC CIP.
mehr lesen
- Kenntnisse der international anerkannten Cybersicherheitsstandards z. B. NIST-CSF, ISO27k-Serie.
- Hochschulabschluss (Bachelor oder Master) in Automatisierung, Elektronik oder Informatik (IT)
Offene StelleOT/ICS Cyber Security Architect - Manager
- 5-8 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Fachkenntnisse in den Bereichen IoT/OT Security, Netzwerksicherheit, Verschlüsselung, Authentifizierung, Incident Response von Vorteil
mehr lesen
- Fundiertes Verständnis von Sicherheitskonzepten, -verfahren und -technologien inkl. gängiger Regularien und Standards.
- Nachweisbare Erfahrung im Bereich Risk Management und Cyber Security
Offene StelleSenior Cyber Security Director
- 8-10 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Tiefgehendes Verständnis und Erfahrung in Implementierung von IT- und OT-Sicherheitskonzepten
mehr lesen
- Kenntnisse der Informationssicherheitsstandards ISO 2700x, TISAX, NIST. etc.,
- Erfahrung in der Implementierung von Asset Discovery-, IDS-, Incedence Response-Technologien, e.g. Awen Collective by Sapphire, Fortinet, QRadar.