skip to Main Content
pic_2

Unsere Kompetenzen

Unsere langjährige Erfahrung
und unser Expertenwissen sind die
Basis zur Lösung Ihrer
individuellen Anforderungen

pic_1

Unsere Referenzen

pic_1

Unsere Partner

pic_4

Unser Unternehmen

pic_2a

Kontakt zu uns

Systemhaus

Ihr IT-Dienstleister für Unternehmen im Raum Lutherstadt Wittenberg. Wir beraten und betreuen Sie bei Ihren EDV-Projekten kompetent in allen Unternehmensbereichen.

Softwareentwicklung

Sie benötigen Hilfe bei der Planung, Entwicklung und Dokumentation Ihrer E-Commerce-Projekte?
Wir können Ihnen helfen.

Reporting + Data-Mining

Erarbeitung und Aufbereitung wertvoller Informationen zur Unterstützung der strategischen und operativen Unternehmensführung.

Marketing

Wir setzen Ihre Ideen im Marketing um und nutzen die Chancen im Online-Marketing, SEO, SEM, Affiliate- und Newsletter-Marketing.

Aktuelle Beiträge
31Jan 19

Verwendung sicherer Passwörter

Seit Kurzem kursieren im Internet die Passwortsammlungen Collection #1-5. Sie enthalten Millionen E-Mail-Adressen und enthüllte bzw. gehashte Passwörter. Hashes werden zur Verschlüsselung genutzt. Somit werden die Kennwörter teilweise nicht erkennbar gelistet. Allerdings gibt es mittlerweile auch Methoden um die Hash-Verschlüsselung verhältnismäßig schnell wieder zurückzuverfolgen. Dadurch ergeben sich zusammen mit den E-Mail-Adressen unzählige Kombinationsmöglichkeiten. Diese können beispielsweise für einen Angriff auf eine Webseite mit Login genutzt werden, um Konten zu übernehmen. Online kann man herausfinden, ob die eigenen Daten betroffen sein…

weiterlesen
17Dez 18

Emotet – Dynamit Phishing Trojaner

Es sorgt mal wieder ein Phishing Trojaner namens Emotet für Aufmerksamkeit. Die Schadenstifter gehen sehr tückisch und mit gewisser Professionalität vor. Zunächst nutzen die Täter Social Engineering über soziale Netzwerke und spionieren den E-Mail Verkehr der Unternehmen oder Privatpersonen aus. Darauf basierend werden vertraulich wirkende E-Mails von scheinbar Bekannten/Arbeitskollegen angefertigt und versendet. In deren Anhang verbirgt sich dann die eigentliche Schadsoftware. Meist handelt es sich um Office-Dokumente, die mit programmierten Makros bestückt sind. Deren Ausführbarkeit ist vorsichtshalber durch Microsoft standardmäßig…

weiterlesen

Applikation

App-Entwicklung
Webanwendungen
Lizenzmanagement
Business Intelligence
und mehr …

Kommunikation

Kommunikations- lösungen
TK-Anlagen+ Endgeräte
Netzwerkmanagement
Zeiterfassungssysteme
und mehr …

Automatisierung

Heimautomatisierung
Prozessanalyse & Optimierung
Monitoring
Fernwartung
und mehr …

Medien

Datenschutz & Sicherheit
Penetrationstest
Virenschutz
und mehr …

Internet

E-Commerce Lösungen
CMS-Systeme
und mehr …

Back To Top