JCP Header Logo
Menü

11.02.2020 - 17:23:08
Geschäftsleitung: Johannes Pahl
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: Info@jcp-unternehmungen.de
Postanschrift:
Johannes Pahl
JCP-UNTERNEHMUNGEN
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Germany
mobil/HOTLINE: +49(0)159 0670 2181

Erreichbarkeit: Mo-Fr 9:00-17:00 Uhr

Umsatzsteuer-Identifikationsnummer
gemäß §27a Umsatzsteuergesetz: DE240516109
11.02.2020 - 17:20:12
Datenschutzerklärung [Impressum]
JCP-Unternehmungen verpflichtet sich Ihre Daten vertraulich zu behandeln. JCP-Unternehmungen behält sich vor, diesen Text von Zeit zu Zeit anzupassen, daher sollten Sie sich zwischendurch immer wieder diese Seite ansehen!

JCP-Unternehmungen wird die ihr im Rahmen dieses Vertragsverhältnisses bekannt werdenden personenbezogenen Daten unter Beachtung des Bundesdatenschutzgesetzes bearbeiten und geheimhalten. Die Mitarbeiter sind auf das Datenschutzgeheimnis gemäß § 5 BDSG verpflichtet.

Domainkunden
Ihre Daten werden lediglich für die Registrierung Ihrer Domains an die entsprechenden Registrare (z.B. DENIC) und für die Bearbeitung Ihres Auftrages an die beteiligten Dienstleistungspartner (z.B. Bank) weitergeleitet. In diesen Fällen erfolgt die Übermittlung gemäß den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Der Umfang der übermittelten Daten beschränkt sich auf das erforderliche Minimum.

Webseitenbesucher
Ihre an uns übermittelten Daten werden von uns nicht an Dritte weitergegeben und außschließlich zur Bearbeitung Ihrer Aufträge verwendet. Wir sind selber Serverbetreiber. Unser Server steht im Rechnenzentrum der:

Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Deutschland

Tel.: +49 (0)9831 505-0
Fax: +49 (0)9831 505-3

E-Mail: info@hetzner.com

Passwörter
Wir empfehlen Ihnen, dass Sie Ihr Passwort an niemanden weitergeben und es für sich behalten.
JCP-Unternehmungen wird niemals telefonisch, schriftlich, per Fax oder per E-Mail nach Ihrem Passwort fragen!

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis.

Kontaktformular
Im Kontaktformular können Sie statt Ihres richtigen Namens auch einfach ANONYM hineinschreiben. Bei der Telefonnummer 0123456789 wenn Ihnen das lieber ist.

Für die Nutzung unseres Online-Angebotes ist es nicht erforderlich, personenbezogene Daten anzugeben. Gespeichert werden die folgenden Zugriffsdaten:
  • IP-Adresse, von der Sie zugreifen
  • Zeitstempel
  • Anfrage, den ihr Endgerät an den Server geschickt hat
  • Anfrageprotokoll
  • Server Status Antwort
  • Datenmenge
  • Zeichenkette, mit der sich ihr Endgerät im Internet identifiziert
  • Eventuell von Ihrem Browser übertragener Referrer

Die Zugriffsdaten werden für technische Zwecke verwendet wie zB. dem Schutz des Servers vor Angriffen aus dem Internet. Außerdem wird mit diesen Daten analysiert, wieweit der Internetauftritt verwendet wird. Weitergehende Techniken für die Zugriffsanalyse wie z.B. Google Analytics werden nicht eingesetzt.

Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Auskunfts- und Löschrecht
Sie haben das Recht, auf Antrag unentgeltlich Auskunft zu erhalten über die über Sie gespeicherten personenbezogenen Daten. Zusätzlich haben Sie das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung.

Weitergabe
Ihre hiermit erhobenen personenbezogenen Daten werden außer aufgrund evtl. gesetzlicher Verpflichtung nicht weitergegeben und für keine anderen Zwecke als die oben genannten verwendet.

Verschlüsselung
Wenn Sie innerhalb dieses Angebotes Seiten und Dateien abrufen und dabei aufgefordert werden, Daten über sich einzugeben, so erfolgt die Datenübertragung über das Internet unter Verwendung von SSL verschlüsselt und vor einer Kenntnisnahme durch Unbefugte geschützt. Bitte achten Sie auf Hinweise Ihres Browsers zur Verbindungssicherheit. Bitte verwenden Sie nur ssl-fähige Browser. Aktivieren Sie die SSL-Verschlüsselung in Ihren Emailprogrammen.

Wenn Sie eine E-Mail mit schutzwürdigem Inhalt an uns senden wollen, so empfehlen wir dringend, diese zu verschlüsseln, um eine unbefugte Kenntnisnahme und Verfälschung auf dem Übertragungsweg zu verhindern.

Zur Verschlüsselung Ihrer Nachricht benötigen Sie ein geeignetes Verschlüsselungswerkzeug, das mit dem OpenPGP Standard RFC4880 kompatibel ist. Unseren öffentlichen OpenPGP-Schlüssel erhalten Sie auf Anfrage. Bitte verwenden Sie nur diesen Schlüssel zur Verschlüsselung Ihrer an uns gerichteten E-Mail, da wir andernfalls Ihre E-Mail nicht lesen können.

Bei Fragen wenden Sie sich bitte an:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland
Tel: +49(0)15906702181
Kontakt:
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: info@jcp-unternehmungen.de
FAX: +49 (0)9194 797908
13.02.2017 - 22:13:29
Externe Mail in Thunderbird einfügen [aktuell]
Sie möchten eine gespeicherte Email im Thunderbird mit einordnen?
Sie können eine Email aus dem Explorer einfach mit der Maus in einen Ordner im Thunderbird ziehen. Dort wird sie dann wie eine heruntergeladene Email gespeichert und angezeigt.
31.01.2020 - 12:26:38
Auf dem NAS/RAID sind meine Daten gesichert? [aktuell]
pic-180
Ja und nein... Klar ist ein externes RAID Laufwerk schon mal besser, als eine einzelne externe USB Platte, nur was ist wenn das RAID Laufwerk mal einen Schaden hat?
  • Überspannung mit Ausfall beider Platten?
  • Die Emailbenachrichtigung bei Fehler funktioniert nicht und nach der einen verabschiedet sich auch die zweite Platte und es fällt erst auf, wenn das passiert ist?
  • Es werden versehentlich Ordner überschrieben - gelöscht oder fallen einem Angriff (zB. Virus) zum Opfer.

Also Daten immer auf zwei getrennten unabhängigen Systemen sichern!
Fragen Sie uns nach einem Sicherheitskonzept...
11.02.2020 - 17:21:31
Unser Impressum [Impressum]
Angaben gemäß § 5 TMG

Für die Inhalte dieser Webseite ist verantwortlich:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland

Kontakt:
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: info@jcp-unternehmungen.de
FAX: +49 (0)9194 797908

Telefon: +49(0)159 0670 2181
Umsatzsteuer-Identifikationsnummer
gemäß §27a Umsatzsteuergesetz: DE240516109

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach

Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit ausdrücklich widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, vor.
10.01.2008 - 15:17:36
Kostenloser Email support [Support]
Technische Fragen richten Sie bitte an info@jcp-unternehmungen.de
13. Juli 2007 - 06:05:55 NM
.doc Word Dokumente versenden? [Sicherheit]
pic-122
Hallo Surfer,

weil ich letztens 'ne Mail von einem Freund bekommen habe mit einer ".doc" Datei - hier eine Liste von Datei Typen die man auf keinen Fall öffnen sollte wenn die Herkunft bzw. Virenfreiheit nicht 100% sicher sind, also der Absender diese Datei nicht ausdrücklich bewusst an dich/Sie geschickt hat (mittlerweile muss man hier fast alle Anhänge einschliessen):
Datei- Endungen
(müssen eingeschaltet sein sonst sieht man sie nicht! Explorer Extras Ordneroptionen Ansicht und dann bei Dateierweiterungen... ausblenden den Haken rausmachen)

Datei-Typ (Endung) = Inhalt

.doc = Word Dokument (z.B. MeinIntimstesGeheimnis.doc)
kann Makros* enthalten - falls Sie die Datei doch unbedingt öffnen wollen tun Sie das z.B. mit Wordpad (write.exe im Windows Verzeichnis Suchen), dann werden keine Aktiven Inhalte ausgeführt.

.bat = Batch Datei
Stapelverarbeitung von ausführbaren Befehlen

.scr = Screensaver
Bilschirmschoner kann Programme enthalten

.vbs = Visual Basic Script
Stapelverarbeitung von ausführbaren Basic Befehlen

.exe oder .com = Programm
mit welchem Inhalt auch immer (Kann z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

.eml = EMail
neuerdings fiese EMail Anhänge; kann Makros enthalten

.pif / .scr
Siehe BadTrans

.xls = Excel - Datei
kann Makros (und alles andere) enthalten

.shs = SHS-Dateien sind sogenannte "Scrap Files"
Diese dienen dazu, OLE-Objekte in Dateien zu speichern (OLE ist verantwortlich dafür, indem z.B. in Word eine Excel-Tabelle eingebunden werden kann). Man kann sehr einfach ein SHS-File erstellen und z.B. mit einer EXE oder mit einem VB-Script "füllen", dass bei der Ausführung des Shell Scrap Files dann ausgeführt wird. Dummerweise kann man auch das Icon einer SHS-Datei "frei" wählen. "Ideal" also für dunkle Machenschaften. SHS-Dateien können z.B. mit packager.exe oder einfach Notepad.exe erstellt werden, die jedes Windows-System von Haus aus mitliefert. Vor allem für weniger geübte Windows-Anwender können gerade SHS-Dateien so gefährlich werden. Die Endung ist vielen Usern nicht bekannt und macht somit neugierig zu sehen, was sich hinter dieser Datei verbergen könnte.

.pl und .class = falls Perl oder Java installiert sind
mit welchem Inhalt auch immer (Kann auch z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

*Makros sind kleine Hilfs-Programme, die die gleichen Funktionen wie Viren haben können!
Wichtig: Antivirenprogramme vor dem Öffnen einer fremden Datei updaten und die Datei scannen.
02.04.2012 - 13:29:51
Bundesministerium der Justiz informiert: Allgemeine Informationspflichten im Impressum (Pflichtangaben nach TMG § 5) siehe Link.
Speziell auch § 11 Information des Versicherungsnehmers und Pflichtangaben (GewO, HGB) für den gewerblichen Schriftverkehr mit Kunden. Diese Angaben gelten ab 1.1.2007 für den gesamten Schriftverkehr z.B.
Email, Fax, Brief usw.
Verwenden sie normalen gut lesbaren Text für alle Pflichtangaben. Texte als Bilder sind nicht geeignet, denn sie werden z.B. von Textbrowsern nicht angezeigt und können von vielen Personen nicht gelesen werden.
03.03.2008 - 09:31:05
Hier finden Sie einen alternativen Webbrowser (Firefox) und ein alternatives Emailprogramm (Thunderbird).

Open-Source, Mehr Sicherheit

Das Herz von Firefox bildet eine Open-Source-Entwicklung, die von vielen tausend leidenschaftlichen und erfahrenen Entwicklern und Sicherheitsexperten aus der ganzen Welt angetrieben wird. Unsere Offenheit und unsere aktive Experten-Gemeinschaft hilft dabei, dass unsere Produkte sicherer und schneller aktualisiert werden. Zudem bieten Sie uns die Möglichkeit, die Vorteile der besten Sicherheits- und Auswertungstools zu nutzen, um die gesamte Sicherheit noch weiter zu verbessern.
Empfehlen können wir auch den Opera Webbrowser.
18. November 2006 - 06:12:27 NM
schon etwas betagt aber trotzdem informativ
Viren oft Synonym für Malicious Software (Bösartige Software, kurz: Malware). Prototypen:

Viren (im engeren Sinn) sind Code-Fragmente
hängen sich an andere Daten (Programme, Bootsektoren oder Dokumente) an
vermehren sich bei deren Ausführung
alleine nicht reproduktionsfähig
Analogie zu den biologischen Viren

Logische Bomben sind Programmfragmente
von Entwicklern in Betriebssystemen oder Anwendungsprogrammen versteckt
richten bei Eintreten von bestimmten Bedingungen (beispielsweise Datum, Systemaktivität, etc.) Schaden an
nicht selbstreproduzierend

Ziel der Schädlinge:
Trojanische Pferde/Logische Bomben: einfach, da nur böswilliger Code einzufügen
Makroviren: einfach, da einfache Hochsprache

Malware gezielt von Spezialisten programmiert:
Malware für Windows NT:
Resourcenkontrolle, daher geringer Schaden
gefährlich nur previligierte Benutzer
Word- oder Excel-Makroviren kommen vor

Verschiedene Protypen von Viren:

Boot-Sektor-Virus
befällt Boot-Sektor von Disketten/Festplatten
ersetzt Teile des Boot-Sektors durch eigenen Code oder Zeiger auf eigenen Code
aktiviert durch Booten
kopiert sich dann in Arbeitsspeicher
infiziert von dort weitere Disketten/Festplatten

Dateiviren
befallen ausführbare Dateien
kopieren sich selbst oder Sprunganweisung auf sich an Dateianfang
ausgeführt, wenn Datei aufgerufen
Dateien werden dadurch verlängert

Makroviren
traten als erstes bei MS Word auf
bei Dokumenten, die Informationen in BASIC-ähnlichen Makros ablegen könnnen
Virus-Code wird beim Laden des Makros ausgeführt
kopiert sich dann auf andere Dokumente und erfüllt i.A. einprogrammierte Aufgabe
gefährlich, da schnelle Verbreitung (Email!) und alte Regel:"Text-Dokumente nicht infizierbar"
Beispiel: NOP:DE fünf Zeilen Word-Makro-BASIC

Stealth-Viren: tarnen Anwesenheit durch Manipulation von Verzeichniseinträgen
polymorphe Viren: können Code von Generation zu Generation ändern

Crypto-Viren:
liegen in verschlüsselter Form vor
entschlüsseln sich als erste Aktion selbst

Beispiele für Aktivität der Viren ("Nutzlast"):
keine, aber Datenverlust durch Reproduktion möglich (Beispiel: Word-Makro-Virus NOP)
Textbotschaften (Beispiel: Stoned-Virus)
Akkustische Signale (Beispiel: Yankee Doodle)
Buchstaben wie Blätter im Herbst vom Bildschirm fallen lassen (Beispiel: Cascade)
simulieren von Hardware-Defekten (Beispiel: Parity Boot Virus)
Löschen von Daten oder kompletten Festplatten


Nachschlagewerke bekannter Viren finden sich unter:
AVP Virus Encyclopaedia
Data Fellows F-PROT Virus Descriptions
Dr Solomon's Virus Encyclopedia
Stiller Research Descriptions of Common Viruses
SymantecVirus Research Library

Schutz gegen Viren:
bewußter Verzicht auf Software/Datentransfer, die durch Viren bedroht

Virenscanner
durchsuchen Datenmengen/Datenströme auf Muster aus Datenbank
Übereinstimmung erkannt: zeigen Programm an und versuchen Virus zu entfernen
Hauptanwendungen: Dateisysteme/Netzverbindungen

Virenschilde
laufen im Hintergrund
überwachen Systemkomponenten/Betriebssystemschnittstellen
suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
auslösenden Prozeß stoppen, bzw. Verursacher finden und entfernen
Jede(s) neue Diskette/per Netzwerk geladene Programm zuerst scannen

Virenschild installieren
in regelmäßigen Abständen (z.B. jede Woche/Monat) alle Datenträger scannen
regelmäßiges Backup

Schutz gegen Würmer:
nur Verbesserung allgemeiner System-/Netzsicherheit

Schutz gegen Troianische Pferde:
Virenschilde/-scanner finden oft auch Troianische Pferde
Vorsicht bei unerwarteten Programmaufforderungen
vorsichtiger Umgang mit unbekannter Software

Woran erkennt man frühstmöglich Malware?
Ungewöhnliche Verlängerung von Dateien
Ungewöhnliche Aktivitäten von Festplatten/Diskettenlaufwerken
Auffällige Verzögerungen beim Ausführen von Programmen
Probleme beim Booten mehrerer Betriebssysteme
Wenn sich Malware selbst zu erkennen gibt, Schaden schon eingetreten

Vorgehen bei vermuteter Malware:
Ruhe bewahren
Rechner vom Netzwerk trennen
wichtige Daten vom Speicher auf Platte sichern
Rechner ausschalten
Booten des Rechners durch saubere Systemdiskette (Kaltstart nach mindestens 10 Sekunden)
Check der Filesysteme und des Boot-Sektors
Suche nach der Quelle (Netz, Mail, Disketten) und Bekämpfung
Information von weiteren möglichen Betroffenen

Beispiele von für Malware anfälliger Software
Browser, die ActiveX unterstützen
MS Office (Makroviren)
PDF-Viewer
Programme die weitere Programme installieren können

Weitere Informationen: http://de.wikipedia.org/wiki/Computerviren
03.02.2017 - 18:31:56
10 Gebote des Internet [Sicherheit]
1. Surfe nicht mit einem Programm, das ohne Dein Wissen Veränderungen an Deinem Rechner vornehmen kann.
2. Installiere keine Programme, die unkontrolliert weitere Programme auf deinem Rechner installieren können.
3. Vertraue niemals einer Webseite, deren Ursprung Du nicht kennst.
4. Aktiviere eine Firewall auf Deinem Rechner.
5. Benutze einen Virenscanner der auch die eingehenden EMails prüft und der mindestens ein mal pro Woche aktualisiert wird.
6. Meide Mailprogramme die Emails oder deren Anhänge automatisch öffnen oder anzeigen.
7. Installiere nichts was nicht von einer vertraulichen Quelle stammt.
8. Glaube niemand der Dir mit dem nächsten Klick einen Porsche, ein Haus oder gar das Glück verspricht.
9. Deaktiviere Deinen Virenscanner nicht, und Deine Firewall auch nicht. ...Auch dann nicht.
10. Wenn Du Dir nicht sicher bist, stelle Deine Fragen in einer Suchmaschine, in einem Forum oder einem der sich wirklich damit auskennt.
04. Januar 2005 - 01:39:23 NM
JCP Mailer versendet eMails an Ihre Kunden. Datenbankanbindung z.B. Access ist möglich. Dieses Programm muss speziell für Kunden angepasst werden.
14.04.2015 - 16:08:17
Ihr Unternehmen weltweit optimal erreichbar [Webhosting]
pic-63
Moderne Server und hohe Anbindungsgeschwindigkeit garantieren eine solide Erreichbarkeit Ihre Webseite. Für eine DE Domain zahlen Sie bei uns einen attraktiven Grundpreis. Damit erhalten Sie z.B. die Möglichkeit Emailadressen in der Form name@ihredomain.de zu verwenden. Über den Webmail Service können Sie von jedem Internetanschluss Ihre Emails lesen.

Technik:
PHP, CGI, und eine Posgres- oder MySQL-Datenbank-Unterstützung ist vorhanden.
Profitieren sie von unserer Flexibilität, da wir selber Serverbetreiber sind.

Tip:
Lassen Sie Ihren Internetauftritt von uns betreuen und investieren Sie Ihre kostbare Zeit in Ihr Unternehmen.
24.11.2015 - 11:40:30
Tarnkappe für Dateiendungen [Sicherheit]
Das Erkennen des Dateityps für den Benutzer ist nur möglich wenn die Dateiendungen für registrierte Dateien nicht ausgeblendet sind! Also, wenn Sie sich nicht sicher sind, Schauen Sie im Explorer unter Extras/Ordneroptionen nach oder lassen Sie sich die Einstellung von jemand vornehmen der sich damit auskennt. Man kann eine .exe Datei nämlich sonst wunderbar als Textdatei tarnen, wenn sie wie folgt benannt ist:
MeinGeheimnis.txt.exe
wenn jetzt die Dateiendungen ausgeblendet sind (Windows Grundeinstellung) sieht man blos noch:
MeinGeheimnis.txt
Sieht aus wie eine Textdatei ist aber ein Programm. Einmal draufgeklickt und schon kann sich Ihr bester Bekannter per eMail z.B. Ihre eMails durchlesen, Ihren Internetzugang auf Ihre Kosten benutzen oder vielleicht mit Ihrer Kreditkarte einkaufen.

 

[1-187]
JCP - Intert@inment
JCP-Unternehmungen, 91336 Heroldsbach, Deutschland | Impressum, Datenschutz und Rechtliches