Ihr Schutz gegen Cyberbedrohungen.
Sie wünschen sich Ihre IT, OT & digitalen Produkte zu stärken, zu vereinfachen und effektiv gegen Cyberangriffe zu schützen?
- Selbstschutz erhöhen
- Regularien einhalten
- Risiken verwalten
- Selbstschutz erhöhen
- Regularien einhalten
- Risiken verwalten
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-macbook-industrie-cyberbedrohungen.webp)
Decoy Technologies. Ihr Schutz ist unsere Mission.
Bedrohungen warten nicht.
Bei Decoy glauben wir an individuelle Lösungen, die auf die spezifischen Anforderungen unserer Kunden zugeschnitten sind. Unser Expertenteam bietet innovative Cybersicherheitsberatung und Strategien für industrielle Unternehmen.
Sicherheit auf Knopfdruck.
Die NIS2-Richtlinie und die CRA-Zertifizierung setzen neue Standards für den Schutz Ihrer digitalen Welt. Sind Sie bereit, gemeinsam mit uns die Sicherheit Ihres Unternehmens auf das nächste Level zu bringen?
NIS2 Sicherheitsgarantie
Die NIS2-Richtlinie (Netz- und Informationssicherheit) setzt europaweit neue Maßstäbe für den Schutz kritischer Infrastrukturen.
- Schutz kritischer Infrastrukturen
- Einhaltung hoher Sicherheitsstandards
- Prävention vor Cyberangriffen
CRAIhre Produktsicherheit
Die CRA Regularie
(Cyber Resilience Act) stärkt die Resilienz
Ihrer digitalen Produkte.
- EU Konformität kritischer Produkte
- Sichere Entwicklung & Betrieb
- Kundenvertrauen stärken
Starke Partner für stabile Sicherheit.
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-darktrace.png)
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-exploit-labs.png)
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-fortinet.png)
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-otorio.png)
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-pt.png)
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-partner-sapphire.png)
Kostenloses NIS2 Whitepaper
Fragen Sie sich, ...
- wo Sie in Ihrem IT-Sicherheitsniveau stehen?
- was Sie regulatorisch oder zum Selbstschutz umsetzen müssen?
- welche organisatorischen Maßnahmen und Prozesse Sie bisher im Unternehmen haben?
- welche technischen Lösungen Sie bisher im Unternehmen haben?
- welche technischen IT/OT Systeme Sie im Netzwerk haben?
Dann entdecken Sie jetzt, wie sicher Ihr Unternehmen ist! Nutzen Sie unser kostenloses Whitepaper und erhalten Sie Einblicke in verpflichtende Sicherheitsmaßnahmen sowie den aktuellen Reifegrad Ihres Betriebs.
Wir helfen Ihnen bei.
Wir sichern das Internet der Dinge mit administrativen Maßnahmen und individuellen Dienstleistungen. Dabei legen wir den Fokus auf Industry 4.0, Connected Car, Smart Infrastructure.
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-leistungen-projekt.webp)
Projekt - & Lösungsmanagement
- Projektleitung
- IoT-Anwendungs- & Plattform-Evaluierung
- Anbieter- / Partneranalyse & Management
- Cloud-Migrations & Anwendungsmanagement
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-leistungen-organisation.webp)
Organisationssteuerung
- Prozess-Design
- Erstellung von Richtlinien
- Implementierung & Prüfung von Managementsystemen
- Agile Software- / Hardware-Entwicklung
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-leistungen-risiko.webp)
Risikomanagement & -Analyse
- Modellierung von Bedrohungen & Risikobewertung
- Analyse der geschäftlichen Auswirkungen
- Planung der Geschäftskontinuität
- Kontinuierliche Risikobehandlung
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-leistungen-architektur.webp)
Sichere Architektur & Technik
- Anforderungsmanagement
- Architekturüberprüfung & Entwurf
- Bewährte Kodierungs- & Testverfahren
- Industrialisierung & Betrieb
So gehen wir vor.
Von der gründlichen Bestandsaufnahme bis zur abschließenden Überprüfung gehen wir gemeinsam mit Ihnen jeden Schritt, um sicherzustellen, dass Ihre digitale Infrastruktur optimal geschützt ist.
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-prozess.webp)
Decoy im Überblick.
Bei Decoy arbeiten leidenschaftliche Experten Hand in Hand, um die Sicherheit Ihrer digitalen Welt zu gewährleisten. Erfahren Sie mehr über unsere Werte, unser Team und unsere Vision für eine sicherere Zukunft.
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-icon-experten.webp)
Expertenteam
mit über 25 Jahren Erfahrung
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-icon-spezialisten.webp)
Spezialisten
in ISMS- und Produktsicherheit
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-icon-partner.webp)
Partnernetzwerk
Innovation durch Zusammenarbeit
David Kleinz
Ansprechpartner
Mit mehr als 10 jähriger Produktentwicklung- (Automotive Steuergeräte, Industriesteuerungen), Automatisierungstechnik- (B.Eng. Elektrotechnik), Informationsicherheit- (CISSP, ISO 27001 Lead Auditor) und Management-Expertise (MBA, Scrum Master & Product Owner) hilft David das Internet der Dinge abzusichern.
Fachbereiche:
- IT Security (ISO 27001)
- OT Security (IEC 62443)
- Product Security (ISO 21434)
- CS Architektur
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-zertifikate-dk-300x67.webp)
Christopher Czembor
Ansprechpartner
Christopher ist ein erfahrener Informationssicherheitsexperte mit über 5 Jahren Erfahrung. Er besitzt Zertifizierungen als CISM und leitender Implementierer von ISO 27001. Zusätzlich hat er einen Master of Science in Business Intelligence and Smart Services und einen Bachelor of Science in General Management.
Fachbereiche:
- GRC-Strategie / Programm
- ISMS (ISO 27001)
- OT Cybersecurity (IEC62443)
- CS-Zertifizierungen & Audits
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-zertifikate-cc-300x77.webp)
Kommen Sie ins Team.
Bereit, die Cybersicherheit neu zu denken? Bei Decoy bieten wir spannende Karrieremöglichkeiten in einem spannenden und innovativen Umfeld.
Offene StelleOT / ICS Cyber Security Architect - Senior Consultant
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-job-1-768x423.webp)
- 2-3 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Kenntnisse der international anerkannten OT-Sicherheitsstandards z.B. IEC 62443/ISA 99, NIST SP 800-82, NERC CIP.
mehr lesen
- Kenntnisse der international anerkannten Cybersicherheitsstandards z. B. NIST-CSF, ISO27k-Serie.
- Hochschulabschluss (Bachelor oder Master) in Automatisierung, Elektronik oder Informatik (IT)
Offene StelleOT/ICS Cyber Security Architect - Manager
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-job-2-768x422.webp)
- 5-8 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Fachkenntnisse in den Bereichen IoT/OT Security, Netzwerksicherheit, Verschlüsselung, Authentifizierung, Incident Response von Vorteil
mehr lesen
- Fundiertes Verständnis von Sicherheitskonzepten, -verfahren und -technologien inkl. gängiger Regularien und Standards.
- Nachweisbare Erfahrung im Bereich Risk Management und Cyber Security
Offene StelleSenior Cyber Security Director
![](https://www.decoytechnologies.com/wp-content/uploads/2024/06/decoy-job-3-768x423.webp)
- 8-10 Jahre Berufserfahrung auf dem Gebiet der industriellen Cybersicherheit
- Personenzertifizierung (CISSP, CISM, CISA, CCSP)
- Tiefgehendes Verständnis und Erfahrung in Implementierung von IT- und OT-Sicherheitskonzepten
mehr lesen
- Kenntnisse der Informationssicherheitsstandards ISO 2700x, TISAX, NIST. etc.,
- Erfahrung in der Implementierung von Asset Discovery-, IDS-, Incedence Response-Technologien, e.g. Awen Collective by Sapphire, Fortinet, QRadar.