The Cyber­security Company

Ihre Cyber­security
ist unser Job

DSQ Logo ISO-27001

Unsere Stärken – Ihr Vorteil Expertise, die überzeugt

Ihre IT-Sicherheit – unsere Expertise: maßgeschneidert, zuverlässig, zukunftsicher.

Security Consulting

Security Engineering Services

Security Operations & Support

concentrade

Auf einen Blick

Geschäftsführer
J. Albrecht, P. Goerdt, H. Dahlhaus

Wir alle schützen, was uns wichtig ist. In der IT-Security ist das die Sicherheit der Infrastruktur und der dort gespeicherten Daten. Bestmöglichen Schutz vor Cyberangriffen aufzubauen und auf hohem Niveau zu halten, ist Kernkompetenz der concentrade. Als unabhängiger Spezialist mit über 20 Jahren Erfahrung entwickeln wir passgenaue Security-Lösungen – von der Analyse über die Konzeption bis zum Betrieb.

Unser Team aus zertifizierten Experten kombiniert technologische Expertise mit tiefem Branchenwissen, um Unternehmen jeder Größe resilient gegen Bedrohungen zu machen. Dabei setzen wir auf pragmatische Ansätze, die Sicherheit und Wirtschaftlichkeit vereinen. Denn für uns ist IT-Security kein Standardprodukt, sondern eine individuelle Herausforderung, die wir gemeinsam mit unseren Kunden meistern.

Cybersecurity und Infrastruktur Spezialist​

Wir verbinden IT-Security mit Infrastruktur-Expertise, um Systeme resilient gegen moderne Cyber­bedrohungen zu machen – von der Cloud bis zum Rechenzentrum.

End-to-End Sicherheitslösungen​

Von der Analyse bis zum Betrieb: Wir begleiten Sie mit maßgeschneiderten Security-Lösungen, die nahtlos ineinandergreifen.

Mehr als 27 Jahre Erfahrung in IT-Sicherheit​

Seit 1997 setzen wir Maßstäbe im Schutz kritischer Infrastrukturen und passen uns dynamisch an neue Risiken an.

Security by Design​

Wir integrieren Schutz­mechanismen bereits in der Konzeption – für Systeme, die von Grund auf sicher sind.

Hochqualifiziertes und erfahrenes Team​

Unser Team vereint technologische Spitzenkompetenz mit branchenspezifischem Know-how – für Lösungen, die wirtschaftlich und sicher zugleich sind.

Mehrere Zertifizierungen, u. a. ISO 27001​

Unsere Prozesse erfüllen höchste Compliance-Anforderungen und sorgen für transparente, auditfähige Sicherheit.

Die Security Packs von concentrade

Insurance Check

Durch Cyberangriffe entstandene Schäden können immens sein. Versicherer verlangen daher für den Abschluss einer Cyberversicherung risikominimierende Maßnahmen. Welche Maßnahmen sind zu treffen?

NIS2 Advisory

Mit der NIS2 Richtlinie verfolgt der Gesetzgeber das Ziel, die Cyber-Resilienz zu stärken. Die neue Regelung bezieht wesentlich mehr Unternehmen ein. Was gilt im individuellen Fall?

Security Validation

Unsere Experten prüfen mit entschärften Angriffen die IT-Infrastruktur Ihres Unternehmens auf mögliche Schwachstellen und zeigen Potenziale zur Optimierung detailliert auf.

Risk Assessment

Wie steht es um die Sicherheit der Endpoints und des Active Directory (AD) im Unternehmen? – Schauen wir nach! Endpoints und Active Directory gehören zu den bevorzugten Angriffszielen.

External Attack Surface Scan

Wie blicken Angreifer auf das Unternehmen? Welche Informationen geben Assets an potenzielle Angreifer heraus und wie könnten diese für einen Cyberangriff genutzt werden? Der External Attack Surface Scan gibt einen Überblick.

O365 Email Threat Analysis

70% aller Cyberangriffe beginnen per E-Mail. Unsere Experten testen die Zuverlässigkeit ihrer E-Mail-Sicherheitslösung – im Live-Betrieb und ohne zusätzlichen Aufwand für Sie.

BSI Cyber-Risiko-Check

Im Workshop werden Anforderungen verschiedener Themenbereiche zum Sicherheitsniveau im Unternehmen überprüft. Ergebnis ist ein Bericht nach BSI-Standard mit nach Dringlichkeit gegliederten Handlungsempfehlungen.

Darkweb Intel

Mit automatisierter Suche werden versteckte Foren und Marktplätze erfasst und analysiert. Sind kompromittierende Daten Ihres Unternehmens zugänglich? – Mehr Übersicht durch proaktive Risikobewertung.

Aktuelles aus der Welt der IT-Sicherheit

Immer aktuell informiert

In der dynamischen Welt der IT-Sicherheit ändern sich Bedrohungslagen, Technologien und rechtliche Anforderungen täglich. Hier finden Sie stets die neuesten Entwicklungen, Trends und Expertenmeinungen aus unserem Fachbereich. Von aktuellen Cyber-Bedrohungen über innovative Sicherheitslösungen bis hin zu regulatorischen Änderungen – wir halten Sie umfassend auf dem Laufenden.

Jobs bei concentrade

Karriere in der IT-Sicherheit

Gestalten Sie die Zukunft der IT-Sicherheit mit uns! Als innovativer Experte für Cybersecurity bieten wir spannende Karrieremöglichkeiten in einem zukunftsweisenden Arbeitsumfeld. Bei concentrade erwarten Sie herausfordernde Projekte, modernste Technologien und ein Team aus erfahrenen Sicherheitsexperten. Wir suchen engagierte Fachkräfte, die gemeinsam mit uns komplexe Sicherheitslösungen entwickeln und unsere Kunden vor digitalen Bedrohungen schützen möchten

Das sagen unsere Kunden

Insurance Check

Die Anforderungen für den Abschluss einer Cyberversicherung variieren nach Anbieter, Versicherungsumfang und Branche. Welche Vorkehrungen können getroffen werden und sind dabei effizient und wirkungsvoll für das Unternehmen?

Unsere Experten zeigen im Rahmen einer Gap-Analyse auf, welche zusätzlichen Maßnahmen erforderliche sind und welche Lösungen nicht nur die Anforderungen erfüllen, sondern nachhaltig Sicherheit für die unternehmerische IT-Infrastruktur schaffen.

NIS2 Advisory

Ziel der NIS2 Richtlinie ist, der ständigen Bedrohung durch Cyberangriffe entgegenzutreten und die Cyber-Resilienz zu stärken. Die überarbeitete Regelung des Gesetzgebers bezieht wesentlich mehr Unternehmen ein.

Was gilt für das Unternehmen? Was ist zu beachten und welche technischen und organisatorischen Maßnahmen müssen Verantwortliche ergreifen?

Unsere Experten informieren individuell!

Security Validation

Unsere Experten nehmen sich ihre Unternehmensinfrastruktur vor und führen echte, entschärfte Angriffe durch. Angriffsvektoren und resultierende Angriffsketten werden präzise aufgezeigt und das Schadenspotenzial klassifiziert.

Unsere Experten nehmen sich ihre Unternehmensinfrastruktur vor und führen echte, entschärfte Angriffe durch. Angriffsvektoren und resultierende Angriffsketten werden präzise aufgezeigt und das Schadenspotenzial klassifiziert.

Gerne beraten und unterstützen unsere Experten Sie auch bei der weiteren Umsetzung der empfohlenen Maßnahmen.

Risk Assessment

Endpoints und Active Directory (AD) zählen zu den bevorzugten Angriffszielen. Der User als schwächstes Glied und das Active Directory als wertvolle Informationsquelle zu Berechtigungen, Identitäten und Ressourcen stehen im Fokus der Cyberkriminellen.

Regelmäßige Risk Assessments erhöhen die Sicherheit signifikant. Schwachstellen, Fehlkonfigurationen oder unsichere Passwörter werden aufgedeckt und beseitigt.

External Attack Surface Scan

Wie blicken Angreifer auf das Unternehmen? Welche Informationen geben Assets an potenzielle Angreifer heraus und wie könnten diese für einen Cyberangriff genutzt werden?

Der External Attack Surface Scan schafft Transparenz und gibt einen Überblick über die externe Angriffsoberfläche ihres Unternehmens. Unverbindliche Empfehlungen unserer Experten zeigen Möglichkeiten zur Optimierung Ihrer IT-Sicherheit.

O365 Email Threat Analysis

Unterziehen Sie Ihre Email-Sicherheit einer professionellen Analyse. Über 70% aller Cyberangriffe beginnen per Email. Unsere Experten integrieren eine Best-of-Breed Email-Sicherheitslösung für einen Testzeitraum von 2 Wochen in Ihre bestehende O365-Umgebung. Ohne zusätzlichen Aufwand und erfahren Sie im Live-Betrieb, ob und in welchem Umfang Ihre Email-Security kritische Bedrohungen übersieht. 

BSI Cyber-Risiko-Check

Mit dem Ziel konkrete Risiken zu identifizieren, werden im Rahmen eines Workshops 27 Anforderungen aus sechs Themenbereichen überprüft. Der abschließende Bericht nach BSI-Standard enthält konkrete, nach Dringlichkeit gegliederte Handlungsempfehlungen, ergänzt durch Hinweise auf mögliche staatliche Fördermaßnahmen.

Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Standard zur Risikoeinstufung dient als Basis für die Positionsbestimmung des Sicherheitsniveaus im Unternehmen. Es eignet sich vor allem für kleine und mittlere Unternehmen, die ihre Cyber-Resilienz stärken möchten.

Darknet Intel

Mit automatisierter Suche erfassen und analysieren wir versteckte Foren, Marktplätze und identifizieren schwer zugängliche Bedrohungsquellen. Sind sensible Informationen oder kompromittierende Daten Ihres Unternehmens zugänglich?

Die proaktive Sammlung und Risikobewertung möglicherweise geleakter Daten ermöglicht Unternehmen Angriffsmuster frühzeitig zu erkennen, abzuwehren und zielgerichtet zu reagieren.

Vielen Dank für Ihre Anfrage!

Wir werden uns schnellstmöglich bei Ihnen zurückmelden.