Erfahrung

Mehr als 25 Jahre erfolgreiche Projekte und zufriedene Kunden als IT-Security Dienstleister.

Kompetenz

Intensive Marktbeobachtung und Weiterbildung sichern unsere fachliche Kompetenz als IT-Sicherheitsexperte.

Vertrauen

Langjährige vertrauensvolle Zusammenarbeit mit Kunden belegen unsere Expertise in der IT-Security.

THE CYBERSECURITY COMPANY

Wir alle schützen was uns wichtig ist. In der IT-Security ist das die Sicherheit der Infrastruktur und der dort gespeicherten Daten. Bestmöglichen Schutz vor Cyberangriffen aufzubauen und auf hohem Niveau zu halten, ist Kernkompetenz der concentrade.

Diesen Schutz gibt es nicht „von der Stange“. Jedes Unternehmen hat andere Voraussetzungen und Herausforderungen. Die IT-Security sollte so individuell sein, wie das Unternehmen selbst. Die Sicherheitslösung passt sich dem Unternehmen an – nicht umgekehrt. Hier liegt unsere Stärke als IT-Security Dienstleister. Mit unseren Experten schöpfen wir aus einem breiten Portfolio erstklassiger Produkte namhafter Hersteller.

Darum sind wir: concentradeThe Cybersecurity Company

 

 

Jetzt anrufen

Vereinbaren Sie jetzt einen Termin für ein kostenloses und unverbindliches Gespräch.

Security Packs

Insurance Check
Insurance Check
Durch Cyberangriffe entstandene Schäden können immens sein. Versicherer verlangen daher für den Abschluss einer Cyberversicherung risikominimierende Maßnahmen.
Welche Maßnahmen sind zu treffen?

Die Anforderungen für den Abschluss einer Cyberversicherung variieren nach Anbieter, Versicherungsumfang und Branche. Welche Vorkehrungen können getroffen werden und sind dabei effizient und wirkungsvoll für das Unternehmen? 

Unsere Experten zeigen im Rahmen einer Gap-Analyse auf, welche zusätzlichen Maßnahmen erforderliche sind und welche Lösungen nicht nur die Anforderungen erfüllen, sondern nachhaltig Sicherheit für die unternehmerische IT-Infrastruktur schaffen.

  • Welche Anforderungen werden für den Abschluss einer Cyberversicherung gestellt?
  • Welche Voraussetzungen sind erfüllt? Welchen Handlungsbedarf gibt es?
  • Auswahl geeigneter Lösungen unter Berücksichtigung der vorhandenen Infrastruktur und der gestellten Anforderungen.
  • Präsentation der Ergebnisse auf Management-Ebene.
Kontakt aufnehmen
NIS2 Advisory
NIS2 ADVISORY
Mit der NIS2 Richtlinie verfolgt der Gesetzgeber das Ziel, die Cyber-Resilienz zu stärken. Die neue Regelung bezieht wesentlich mehr Unternehmen ein. Was gilt im individuellen Fall?

Ziel der NIS2 Richtlinie ist, der ständigen Bedrohung durch Cyberangriffe entgegenzutreten und die Cyber-Resilienz zu stärken. Die überarbeitete Regelung des Gesetzgebers bezieht wesentlich mehr Unternehmen ein.

Was gilt für das Unternehmen? Was ist zu beachten und welche technischen und organisatorischen Maßnahmen müssen Verantwortliche ergreifen? 

Unsere Experten informieren individuell!

  • Welche Anforderungen sind im individuellen Fall zu erfüllen? 
  • Wie groß ist die Diskrepanz zwischen Ist- und Soll-Zustand hinsichtlich der NIS2-Richtlinien? 
  • Identifizieren der individuell umzusetzenden Maßnahmen und Auswahl passender Technologien. 
  • Vorstellen der empfohlenen Maßnahmen zur Erfüllung der gesetzlichen Vorgaben auf Management-Ebene.
Kontakt aufnehmen
Security Validation
Security Validation
Unsere Experten prüfen mit entschärften Angriffen die IT-Infrastruktur Ihres Unternehmens auf mögliche Schwachstellen und zeigen Potenziale zur Optimierung detailliert auf.

Unsere Experten nehmen sich ihre Unternehmensinfrastruktur vor und führen echte, entschärfte Angriffe durch. Angriffsvektoren und resultierende Angriffsketten werden präzise aufgezeigt und das Schadenspotenzial klassifiziert.

Ergebnis ist ein detailliertes Handout von Empfehlungen und Handlungsanweisungen zur Beseitigung der Sicherheitslücken. 

Gerne beraten und unterstützen unsere Experten Sie auch bei der weiteren Umsetzung der empfohlenen Maßnahmen.

  • Durchführung einer intensiven Sicherheitsprüfung.
  • Sicherheitsvalidierung der IT-Infrastruktur. 
  • Aufzeigen realer Angriffsketten und des resultierenden Schadenspotenzials.
  • Zusammenfassung und Präsentation der Ergebnisse mit Empfehlungen und Handlungsanweisungen.
Kontakt aufnehmen
Risk Assessment
Risk Assessment
Wie steht es um die Sicherheit der Endpoints und des Active Directory (AD) im Unternehmen? – Schauen wir nach! Endpoints und Active Directory gehören zu den bevorzugten Angriffszielen.

Endpoints und Active Directory (AD) zählen zu den bevorzugten Angriffszielen. Der User als schwächstes Glied und das Active Directory als wertvolle Informationsquelle zu Berechtigungen, Identitäten und Ressourcen stehen im Fokus der Cyberkriminellen.

Regelmäßige Risk Assessments erhöhen die Sicherheit signifikant. Schwachstellen, Fehlkonfigurationen oder unsichere Passwörter werden aufgedeckt und beseitigt.

  • Begleitung bei Rollout & Rollback des Endpoint Clients.
  • Auditierung der Endpoints auf Schwachstellen. 
  • Auditierung des Active Directory auf Schwachstellen. 
  • Vorstellung der Ergebnisse durch unsere Experten. 
  • Fehlerbeseitigung und Wiederherstellen des gewünschten Zustands.
Kontakt aufnehmen
External Attack Surface Scan
External Attack Surface Scan
Wie blicken Angreifer auf das Unternehmen? Welche Informationen geben Assets an potenzielle Angreifer heraus und wie könnten diese für einen Cyberangriff genutzt werden?
Der External Attack Surface Scan gibt einen Überblick.

Wie blicken Angreifer auf das Unternehmen? Welche Informationen geben Assets an potenzielle Angreifer heraus und wie könnten diese für einen Cyberangriff genutzt werden?
Der External Attack Surface Scan schafft Transparenz und gibt einen Überblick über die externe Angriffsoberfläche ihres Unternehmens. Unverbindliche Empfehlungen unserer Experten zeigen Möglichkeiten zur Optimierung Ihrer IT-Sicherheit.

 

  • Detaillierte Analyse Ihrer externen Angriffsfläche: welche digitalen Assets sind von außen sichtbar und potenziell gefährdet?
  • Erkennung von Schatten-IT: Identifizieren von Assets, die nicht im Fokus ihrer Unternehmens-IT stehen.
  • In einer Risikobewertung unserer Spezialisten erhalten Sie eine Einschätzung der Sicherheit ihrer externen Umgebung.
  • Die identifizierten Bedrohungen werden priorisiert und mit geeigneten Maßnahmen zum Schutz präsentiert. 
     
Kontakt aufnehmen
O365 Email Threat Analysis
O365 Email Threat Analysis
70% aller Cyberangriffe beginnen per Email.
Unsere Experten testen die Zuverlässigkeit ihrer Email-Sicherheitslösung - im Live-Betrieb und ohne zusätzlichen Aufwand für Sie.

Unterziehen Sie Ihre Email-Sicherheit einer professionellen Analyse. Über 70% aller Cyberangriffe beginnen per Email. Unsere Experten integrieren eine Best-of-Breed Email-Sicherheitslösung für einen Testzeitraum von 2 Wochen in Ihre bestehende O365-Umgebung. Ohne zusätzlichen Aufwand und erfahren Sie im Live-Betrieb, ob und in welchem Umfang Ihre Email-Security kritische Bedrohungen übersieht. 

  • Vorbereitende Maßnahmen
  • Rollout und Inbetriebnahme der Best-of-Breed Email Threat Analysis in die O365-Umgebung
  • Begleitung während des 2-wöchigen Testzeitraums
  • Umfassende Daten zu aktiven Bedrohungen in Ihrer Email-Umgebung:
    • Ausgeklügelte Phishing-Angriffe
    • Modernste Malware-Attacken
    • Unerwünschte Datenabflüsse
    • Erfolgte Account-Übernahmen
  • Zusammenstellung der Informationen und Präsentation der Ergebnisse.
Kontakt aufnehmen

Zufriedene Kunden

concentrade setzt auf langjährige, gewachsene und vertrauensvolle Partnerschaften.
Sie tragen entscheidend zur hervorragenden Qualität unserer Leistungen bei.
Logo alltours
Logo Teleperformance
Logo_OBI
Logo rku it
Logo Folkwang Universität der Künste
dmk Logo
Logo porta
Belfor Logo
Logo Rheinbahn
Logo NW Nordwest
Haniel Logo
Logo Heimatversorger Stadtwerke Iserlohn
Hertener Stadtwerke Logo
Logo Deutsche Beteiligungs AG
Logo Stadt Herne
Logo Deutsche Sporthochschule Köln
Logo Hutchinson
Logo Volkswohl Bund
ElectronicPartner Logo
Logo Noweda
Logo TU Dortmund
Logo UK Essen
Vodafone Logo
Logo Philips

Zuverlässiger Partner der IT-Sicherheit

Unsere Dienstleistung umfasst die Beratung, Konzeption, Umsetzung und Aufrechterhaltung von Maßnahmen rund um die IT-Security in Unternehmen. 

Als Partner an Ihrer Seite sorgen wir für ein dauerhaft hohes Sicherheitsniveau und bieten individuellen Service nach Maß.

Gerne vereinbaren wir einen Termin für ein unverbindliches Gespräch. Nehmen Sie Kontakt mit uns auf.

 

 

Starke Partner der Cybersicherheit

concentrade setzt auf langjährige, gewachsene und vertrauensvolle Partnerschaften.
Sie tragen entscheidend zur hervorragenden Qualität unserer Leistungen bei.
CrowdStrike
Logo Fortinet
Logo Palo Alto Networks
Logo Check Point
Pentera
Logo Juniper
Logo Cisco
Logo aruba
Logo F5 Networks
Logo Cybersense
ZScaler
SoSafe
Ivanti
Logo RSA
Logo proofpoint
Logo Tufin
Logo Zertificon
Logo OneSpan

Bequeme Erreichbarkeit an unseren zwei Standorten in Dortmund und Köln

Standort Dortmund

concentrade GmbH
Martin-Schmeißer-Weg 18
44227 Dortmund

Standort Köln

concentrade GmbH
Ettore-Bugatti-Straße 6-14
51149 Köln

Sie möchten uns kennenlernen? Wir freuen uns auf Sie.

Kontaktieren Sie Uns
0231 5336-337 Philip Goerdt,
Geschäftsführer
Image
Foto von Philip Goerdt, Geschäftsführer