bi-sec Trainings und Workshops

MENÜ FOLGT AM ENDE

Ihr starker Partner

für IT-Sicherheit

Wir sind Ihr idealer Partner, wenn es um die Sicherheit von Anwendungen, Systemen, Diensten oder Cloud-Umgebungen geht! Profitieren Sie von unserer langjährigen Erfahrung aus zahlreichen Projekten und Sicherheitsüberprüfungen beim

Schutz Ihrer Systeme und Daten! 

7732733 5360 01

Unsere Leistungen

Die Sicherheit Ihrer Anwendung und Systeme liegt uns am Herzen!

Vertrauen Sie auf die Expertise unserer Mitarbeiter mit über 10 Jahren Erfahrung in den Bereichen Pentest, Anwendungssicherheit, Infrastruktursicherheit und Servicesicherheit.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

PENETRATIONSTEST

Mit Hilfe eines Penetrationstests, kurz "Pentests" lassen sich Schwachstellen in (Web-) Anwendungen, Diensten und Systemen identifizieren.

Effizient und pragmatisch

SCHWACHSTELLENSCANS

Ein Schwachstellenscan dient in der Regel dazu, bekannte Verwundbarkeiten und Fehlkonfigurationen in Systemen und Diensten aufzudecken.

Effizient und pragmatisch

SCHWACHSTELLENSCANS

Ein Schwachstellenscan dient in der Regel dazu, bekannte Verwundbarkeiten und Fehlkonfigurationen in Systemen und Diensten aufzudecken.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

Auf Betriebssystem-, Dienst-, & Anwendungsebene

LOGGING, ALAMIERUNG, THREAT HUNTING

"Assume Breach" - Wir unterstützen Sie beim Design, der Implementierung und der Anwendung von Logging, Alarmierungen und Threat Hunting.

5360 02

Microsoft 365 Services

Die Microsoft Cloud stellt Unternehmen aller Größen und Branchen vor neue Herausforderungen. Wir Unterstützen Sie bei der Absicherung und der kontinuierlichen Überwachung und Weiterentwicklung der Sicherheit Ihrer Daten in

der Microsoft Cloud.



PLANUNG &

AUFBAU

EINRICHTUNG &

INBETRIEBNAHME

BETRIEB &

WEITERENTWICKLUNG

Das sind wir

Wir sind Ihre Experten in Sachen IT- und Informationssicherheit!

Unser Team besteht ebenso aus erfahrenen Beratern und Pentestern, wie auch Quereinsteigern mit frischen und frechen Ideen! Persönlichkeit, Nähe und ein fortwährender Dienstleistungsgedanke prägen unser tägliches Wirken.



2149173742

(+49) 7134 5343960

Telefonisch erreichen Sie uns täglich zwischen 8 und 17 Uhr.

Am Autobahnkreuz 2A

74248 Ellhofen

bi-sec GmbH

info@bi-sec.de

Vertraulich?

Email an Christian Biehler per S/MIME.

Das Zertifikat finden Sie auf Global Trustpoint.

IMPRESSUM

DATENSCHUTZ

® 2025 bi-sec