JCP Header Logo
Menü

16.12.2021 - 13:03:57
Heilberufsausweis eHBA in DS Win freischalten [aktuell]
Hilfevideo https://www.youtube.com/watch?v=bY4Nn26XQgY

Textversion:
Im DS-Win Praxis -> Mitarbeiter -> anlegen
Praxis -> Behandler: Mitarbeiter und Behandler zuordnen


Einstellungen -> Telematik Anbindung -> Karte lesen
eHBA einstecken
Karte in Liste wählen
PIN -> Freischalt-PIN -> PIN ändern (=freischalten) FreischaltPIN am Terminal eingeben
PIN -> Signatur-PIN -> PIN ändern (=freischalten) Signaturpin am Terminal eingeben
11.02.2020 - 17:20:12
Datenschutzerklärung [Impressum]
JCP-Unternehmungen verpflichtet sich Ihre Daten vertraulich zu behandeln. JCP-Unternehmungen behält sich vor, diesen Text von Zeit zu Zeit anzupassen, daher sollten Sie sich zwischendurch immer wieder diese Seite ansehen!

JCP-Unternehmungen wird die ihr im Rahmen dieses Vertragsverhältnisses bekannt werdenden personenbezogenen Daten unter Beachtung des Bundesdatenschutzgesetzes bearbeiten und geheimhalten. Die Mitarbeiter sind auf das Datenschutzgeheimnis gemäß § 5 BDSG verpflichtet.

Domainkunden
Ihre Daten werden lediglich für die Registrierung Ihrer Domains an die entsprechenden Registrare (z.B. DENIC) und für die Bearbeitung Ihres Auftrages an die beteiligten Dienstleistungspartner (z.B. Bank) weitergeleitet. In diesen Fällen erfolgt die Übermittlung gemäß den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Der Umfang der übermittelten Daten beschränkt sich auf das erforderliche Minimum.

Webseitenbesucher
Ihre an uns übermittelten Daten werden von uns nicht an Dritte weitergegeben und außschließlich zur Bearbeitung Ihrer Aufträge verwendet. Wir sind selber Serverbetreiber. Unser Server steht im Rechnenzentrum der:

Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Deutschland

Tel.: +49 (0)9831 505-0
Fax: +49 (0)9831 505-3

E-Mail: info@hetzner.com

Passwörter
Wir empfehlen Ihnen, dass Sie Ihr Passwort an niemanden weitergeben und es für sich behalten.
JCP-Unternehmungen wird niemals telefonisch, schriftlich, per Fax oder per E-Mail nach Ihrem Passwort fragen!

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis.

Kontaktformular
Im Kontaktformular können Sie statt Ihres richtigen Namens auch einfach ANONYM hineinschreiben. Bei der Telefonnummer 0123456789 wenn Ihnen das lieber ist.

Für die Nutzung unseres Online-Angebotes ist es nicht erforderlich, personenbezogene Daten anzugeben. Gespeichert werden die folgenden Zugriffsdaten:
  • IP-Adresse, von der Sie zugreifen
  • Zeitstempel
  • Anfrage, den ihr Endgerät an den Server geschickt hat
  • Anfrageprotokoll
  • Server Status Antwort
  • Datenmenge
  • Zeichenkette, mit der sich ihr Endgerät im Internet identifiziert
  • Eventuell von Ihrem Browser übertragener Referrer

Die Zugriffsdaten werden für technische Zwecke verwendet wie zB. dem Schutz des Servers vor Angriffen aus dem Internet. Außerdem wird mit diesen Daten analysiert, wieweit der Internetauftritt verwendet wird. Weitergehende Techniken für die Zugriffsanalyse wie z.B. Google Analytics werden nicht eingesetzt.

Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Auskunfts- und Löschrecht
Sie haben das Recht, auf Antrag unentgeltlich Auskunft zu erhalten über die über Sie gespeicherten personenbezogenen Daten. Zusätzlich haben Sie das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung.

Weitergabe
Ihre hiermit erhobenen personenbezogenen Daten werden außer aufgrund evtl. gesetzlicher Verpflichtung nicht weitergegeben und für keine anderen Zwecke als die oben genannten verwendet.

Verschlüsselung
Wenn Sie innerhalb dieses Angebotes Seiten und Dateien abrufen und dabei aufgefordert werden, Daten über sich einzugeben, so erfolgt die Datenübertragung über das Internet unter Verwendung von SSL verschlüsselt und vor einer Kenntnisnahme durch Unbefugte geschützt. Bitte achten Sie auf Hinweise Ihres Browsers zur Verbindungssicherheit. Bitte verwenden Sie nur ssl-fähige Browser. Aktivieren Sie die SSL-Verschlüsselung in Ihren Emailprogrammen.

Wenn Sie eine E-Mail mit schutzwürdigem Inhalt an uns senden wollen, so empfehlen wir dringend, diese zu verschlüsseln, um eine unbefugte Kenntnisnahme und Verfälschung auf dem Übertragungsweg zu verhindern.

Zur Verschlüsselung Ihrer Nachricht benötigen Sie ein geeignetes Verschlüsselungswerkzeug, das mit dem OpenPGP Standard RFC4880 kompatibel ist. Unseren öffentlichen OpenPGP-Schlüssel erhalten Sie auf Anfrage. Bitte verwenden Sie nur diesen Schlüssel zur Verschlüsselung Ihrer an uns gerichteten E-Mail, da wir andernfalls Ihre E-Mail nicht lesen können.

Bei Fragen wenden Sie sich bitte an:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland
Tel: +49(0)15906702181
Kontakt:
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: info@jcp-unternehmungen.de
FAX: +49 (0)9194 797908
03.02.2017 - 21:33:47
Joomla 3.6.2 Aktualisierungsquelle Translations fehlt [Archiv]
Dann fehlt möglicherweise die datei /administrator/manifests/packages/pkg_de-DE.xml

INSERT INTO `he3u9_update_sites` VALUES (1,'Joomla! Core','collection','https://update.joomla.org/core/list.xml',1,1476574053,''),(2,'Joomla! Extension Directory','collection','https://update.joomla.org/jed/list.xml',1,1476574054,''),(3,'Accredited Joomla! Translations','collection','https://update.joomla.org/language/translationlist_3.xml',1,1476574415,''),(4,'Joomla! Update Component Update Site','extension','https://update.joomla.org/core/extensions/com_joomlaupdate.xml',1,1476574057,''),(5,'Weblinks Update Site','extension','https://raw.githubusercontent.com/joomla-extensions/weblinks/master/manifest.xml',1,1476574058,''),(6,'WebInstaller Update Site','extension','http://appscdn.joomla.org/webapps/jedapps/webinstaller.xml',1,0,'');
16.02.2024 - 11:06:45
Rechner Sorgen? [Sicherheit]
pic-178
Ich bin ja ab und zu unterwegs und versuche Rechner wieder zum laufen zu bringen. Da häufen sich in letzter Zeit die Fälle in denen Rechner mit Malware(Schadprogramme) und Spyware (Spionageprogrammen) so zugekleistert sind, dass sie kaum noch (stabil) laufen.
Das ist meist eine riesen Aktion diese Rechner wieder gangbar zu machen. Ich empfehle dringend z.B. heruntergeladene Programme nicht einfach frei schalten und walten zu lassen, und das tut man wenn man wenn man sie ohne Kontrolle/Recherche installiert! Ähnlich verhält es sich mit Toolbars und Helferlein, die sich im Browser einnisten und Ihrem Herrn dann fleissig über die Surfgewohnheiten berichten oder den Inhalt der besuchten Webseiten manipulieren. Wenn Sie solche Programme nutzen wollen informieren Sie sich doch erst mal (z.B. im Internet) welche "Nebenwirkungen" diese haben. Meist findet man sehr schnell heraus, was der eigentliche Zweck dieser Programme ist. Sie können auch uns befragen (info@jcp-unternehmungen.de), wenn Sie in den Suchmaschinen nichts finden.

Wenn Sie nicht sicher sind was auf Ihrem Rechner los ist:
16.05.2017 - 11:34:17
Programmieren spezifischer Software [Aktivitäten]
pic-173
App-Programmierung für iPad und Android
Anbindung von Produktionsmaschinen
Netzwerkkommunikation
Datenbanken
Abrechnungsprogramme
Contentmanagement Systeme zur Darstellung redaktioneller Inhalte im Intranet und Internet basierend auf PHP
Webshopsysteme
27.01.2014 - 10:46:18
Lassen Sie Ihre PCs und Server automatisch überwachen. In vielen Situationen kann die Funktionsfähigkeit und Stabilität Ihrer Computer um ein Vielfaches verbessert werden. Und das zu dem Preis von einer guten Tasse Cafe pro Monat und Computer. 24 Stunden sieben Tage die Woche.

Was können Sie verbessern:
  • Datensicherheit
  • PCFuntionalität
  • Netzwerkstabilität


Legen Sie Wert auf eine stabile und sichere Arbeitsumgebung? Dann lassen Sie sich von uns ein Angebot machen. Wenden Sie sich an info@jcp-unternehmungen.de Stichwort: JCP-Monitoring
19.12.2011 - 15:20:54
Über diese Rubrik [Sonstiges]
Hier finden Sie die Downloads, ein kleines complex.php" class=blue>Computerlexikon, das Spiel JCP Jazzles (Java Puzzles) und etwas zum Thema Spass.
28.07.2011 - 12:14:37
Fontsuche im Internet.
16.02.2024 - 11:28:26
Winlabel 2.0 Etiketten konvertieren [Downloads]
Hinweis für Voranwender von WinLabel 2.x (und 3.x) übernommen von der Zweckform Deutschland Homepage.

DesignPro 5 kann Dateien von WinLabel 2.x mit den Dateiendung .wlb nicht öffnen. Falls Sie diese Dateien unbedingt mit DesignPro 5 bearbeiten wollen/müssen gibt es folgenden Umweg:

a) Installieren Sie vorübergehend die Version DesignPro v4.0
b) Öffnen Sie und speichern Sie alle alten WinLabel-Dateien .wlb mit dieser DesignPro v4.0-Version. Es wird automatisch das Format .zdp erzeugt.
c) Deinstallieren Sie danach diese DesignPro v4.0-Version wieder von Ihrem Rechner.

Schritte b muss für jedes Etikett durchgeführt werden.
Automatisieren können Sie das mit diesem Programm JCPAppControl.

Ihre Altdateien werden dabei nicht gelöscht.
24.11.2009 - 12:19:37
TLD Regeln und Richtlinien [AGB]
Top Level Domain Land Richtlinie
.de Deutschland http://www.denic.de/de/richtlinien.html
http://www.denic.de/de/bedingungen.html
.com/.net* http://verisign.com
http://icann.org/en/udrp.html
.org http://www.pir.org
http://icann.org/en/udrp
.info http://www.afilias.info
http://icann.org/en/udrp/
.biz http://neustarregistry.biz
http://www.icann.org/en/udrp
.name http://nic.name
http://www.icann.org/en/udrp/
.nl Niederlande http://www.sidn.nl/ace.php/p,728,5693,276529462,080714_-_AV_houders_UK_pdf
.eu Europa http://eurid.eu
.ch/.li Schweiz/ Liechtenstein http://switch.ch
.at/.co.at/.or.at Österreich http://nic.at
.ag Antigua http://www.nic.ag/
.be Belgien http://dns.be/en
.cc Cocos Island http://icann.org/en/udrp/
.cn/.com.cn/
.net.cn/.org.cn China http://cnnic.cn/en/index/index.htm
.co.uk Großbritannien http://www.nominet.org.uk/registrants
.dk Dänemark http://richtlinien.kundenserver.de/registrar/DE/lt.html
.fm Micronesien http://www.nic.fm/
.in Indien http://www.inregistry.in
.lt Litauen http://richtlinien.kundenserver.de/registrar/DE/lt.html
.mobi Generic http://www.mtld.mobi/
http://icann.org/en/udrp
.org.uk Großbritannien http://www.nominet.org.uk/registrants
.pl Polen http://www.dns.pl/english
.tv Tuvalu http://icann.org/en/udrp/
.ws Samoa http://www.worldsite.ws/search.dhtml

* Furthermore, the customer should refer to the ICANN Uniform-Domain-Name-Dispute-Resolution-Policy (UDRP) (www.icann.org/udrp). The owner and registrant of a domain agrees to indemnify, defend and hold harmless the .com .and .net Registry Operator, VeriSign, Inc., as well as ICANN, and its directors, officers, employees, agents, and affiliates from and against any and all claims, damages, liabilities, costs and expenses, including reasonable legal fees and expenses arising out of or relating to the Registered Name holder's domain name registration.
29.03.2011 - 16:10:41
Warenzeichen [Impressum]
Microsoft, DOS und Windows sind eingetragene Warenzeichen der Microsoft Corporation. Intel, Pentium, i386, i486 sind eingetragene Warenzeichen der Intel Corporation. SUN, Sparc sind eingetragene Warenzeichen von Sun Microsystems, Inc.
Apple, Macintosh sind eingetragene Warenzeichen von Apple Inc.

Andere Firmen-, Produkt- und Markennamen sind geschützte Warenzeichen der jeweiligen Rechteinhaber.
01.12.2008 - 14:42:56
Unser Partner im Bereich Hardware Service in Röttenbach
27.06.2008 - 15:03:16
Kathleen Taplick - Peter Krause - Schmuck
Idar-Oberstein
22. Oktober 2007 - 11:07:39 VM
pic-127
Leif Schoeller
Fürth Complex
13. Juli 2007 - 06:05:55 NM
.doc Word Dokumente versenden? [Sicherheit]
pic-122
Hallo Surfer,

weil ich letztens 'ne Mail von einem Freund bekommen habe mit einer ".doc" Datei - hier eine Liste von Datei Typen die man auf keinen Fall öffnen sollte wenn die Herkunft bzw. Virenfreiheit nicht 100% sicher sind, also der Absender diese Datei nicht ausdrücklich bewusst an dich/Sie geschickt hat (mittlerweile muss man hier fast alle Anhänge einschliessen):
Datei- Endungen
(müssen eingeschaltet sein sonst sieht man sie nicht! Explorer Extras Ordneroptionen Ansicht und dann bei Dateierweiterungen... ausblenden den Haken rausmachen)

Datei-Typ (Endung) = Inhalt

.doc = Word Dokument (z.B. MeinIntimstesGeheimnis.doc)
kann Makros* enthalten - falls Sie die Datei doch unbedingt öffnen wollen tun Sie das z.B. mit Wordpad (write.exe im Windows Verzeichnis Suchen), dann werden keine Aktiven Inhalte ausgeführt.

.bat = Batch Datei
Stapelverarbeitung von ausführbaren Befehlen

.scr = Screensaver
Bilschirmschoner kann Programme enthalten

.vbs = Visual Basic Script
Stapelverarbeitung von ausführbaren Basic Befehlen

.exe oder .com = Programm
mit welchem Inhalt auch immer (Kann z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

.eml = EMail
neuerdings fiese EMail Anhänge; kann Makros enthalten

.pif / .scr
Siehe BadTrans

.xls = Excel - Datei
kann Makros (und alles andere) enthalten

.shs = SHS-Dateien sind sogenannte "Scrap Files"
Diese dienen dazu, OLE-Objekte in Dateien zu speichern (OLE ist verantwortlich dafür, indem z.B. in Word eine Excel-Tabelle eingebunden werden kann). Man kann sehr einfach ein SHS-File erstellen und z.B. mit einer EXE oder mit einem VB-Script "füllen", dass bei der Ausführung des Shell Scrap Files dann ausgeführt wird. Dummerweise kann man auch das Icon einer SHS-Datei "frei" wählen. "Ideal" also für dunkle Machenschaften. SHS-Dateien können z.B. mit packager.exe oder einfach Notepad.exe erstellt werden, die jedes Windows-System von Haus aus mitliefert. Vor allem für weniger geübte Windows-Anwender können gerade SHS-Dateien so gefährlich werden. Die Endung ist vielen Usern nicht bekannt und macht somit neugierig zu sehen, was sich hinter dieser Datei verbergen könnte.

.pl und .class = falls Perl oder Java installiert sind
mit welchem Inhalt auch immer (Kann auch z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

*Makros sind kleine Hilfs-Programme, die die gleichen Funktionen wie Viren haben können!
Wichtig: Antivirenprogramme vor dem Öffnen einer fremden Datei updaten und die Datei scannen.
03.03.2008 - 09:31:05
Hier finden Sie einen alternativen Webbrowser (Firefox) und ein alternatives Emailprogramm (Thunderbird).

Open-Source, Mehr Sicherheit

Das Herz von Firefox bildet eine Open-Source-Entwicklung, die von vielen tausend leidenschaftlichen und erfahrenen Entwicklern und Sicherheitsexperten aus der ganzen Welt angetrieben wird. Unsere Offenheit und unsere aktive Experten-Gemeinschaft hilft dabei, dass unsere Produkte sicherer und schneller aktualisiert werden. Zudem bieten Sie uns die Möglichkeit, die Vorteile der besten Sicherheits- und Auswertungstools zu nutzen, um die gesamte Sicherheit noch weiter zu verbessern.
Empfehlen können wir auch den com>Opera Webbrowser.
06. Februar 2007 - 08:35:26 NM
OLE [Sonstiges]
Object Linking and Embedding (OLE) ist ein von Microsoft entwickeltes Objektsystem und Protokoll, das die Zusammenarbeit unterschiedlicher (OLE-fähiger) Applikationen und damit die Erstellung heterogener Verbunddokumente ermöglichen soll.

Zum Beispiel kann ein Bild, das mit einem Zeichenprogramm erstellt wurde, in ein Textdokument eingebunden werden. Die Besonderheit ist dabei, dass dieses eingebettete Bild direkt aus dem Textprogramm heraus per Doppelklick mit dem ursprünglichen Zeichenprogramm bearbeitet werden kann. Dieses läuft dazu 'erkennbar am geänderten Menüaufbau' als Rumpfprogramm innerhalb der Dokument-Applikation.

OLE-Objekte können entweder verlinkt (Object Linking) oder eingebettet (Embedding) werden. Bei einer Verlinkung wird nur eine Referenz auf das eingebundene Objekt erstellt und im Dokument gespeichert, während bei einer Einbettung eine Kopie des Objekts im Dokument gespeichert wird. Diese Verlinkung bzw. Einbettung kann u.a. via Drag & Drop oder Copy & Paste erstellt werden. Der Vorteil des Einbettens besteht darin, dass das Verbunddokument von den Quelldateien der eingebundenen Objekte unabhängig ist. Allerdings benötigen durch Embedding erzeugte Verbunddokumente auch mehr Speicherplatz als die durch Object Linking erzeugten. Für weitere Informationen besuchen Sie die Internetseite von Microsoft oder Wikipedia.
30.07.2015 - 12:49:59
Informations Verwaltungs System
Das JCP-Content Management System bedeutet für Sie, Ihre Webseiten unabhängig von einem Programmierer pflegen zu können.
Warum unabhängig?
Das essentielle einer Webseite ist ihre Aktualität. Es kommt darauf an, dass Sie Ihr Tagesgeschäft erledigen können. Was meint: aktuelle Mitteilungen einfügen, Veranstaltungshinweise bekannt machen, Rundbriefe senden und Kontaktinfos erneuern. Und das alles ohne Umwege und zusätzliche Kosten.
Lösung
Das JCP-CMS unterstützt dieses Vorhaben, indem es eine Website in mehrere Bereiche aufteilt und über eine einfache Oberflächen für Sie zugänglich macht.

Merkmale:
  • Unbeschränkte Rubriktiefe
  • Unbeschränkte Artikelzahl
  • Automatische Menüerstellung
  • Suche über alle Artikel und Rubriken
  • Automatische Übersicht (Sitemap)
  • Automatische Verlinkung zu Rubriken
  • Automatische Verlinkung zu Artikeln
  • Automatische Indexerstellung
  • Layoutwechsel möglich
  • Galleriefunktionen
  • Mitarbeiterbereich
  • Benutzer- Autorenverwaltung


Weitere Informationen erhalten Sie auf Anfrage.
21. November 2006 - 11:17:33 VM
Spyware [Viren]
Als Spyware wird üblicherweise Software bezeichnet, die Daten von einem Computer ohne Wissen oder Zustimmung des Benutzers an den Hersteller der Software (Call Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten. Für weitere Informationen empfehlen wir z.B. Wikipedia als Nachschlagewerk.
16.02.2024 - 11:25:08
Die aktuelle für Privatanwender freie Version von Antivir, was jetzt Avira heisst finden Sie bei https://www.avira.com/de
13. Juli 2007 - 07:04:34 NM
pic-109
Hier auf der Heise-Browsercheck Seite findet Ihr 'ne Menge Informationen und ungefährliche Demos zum Testen ob Euer Internetbrowser sicher ist (IE Netscape Opera Mozilla Firefox Safari...).
Und hier http://www.guninski.com/browsers.html
18. November 2006 - 06:12:27 NM
schon etwas betagt aber trotzdem informativ
Viren oft Synonym für Malicious Software (Bösartige Software, kurz: Malware). Prototypen:

Viren (im engeren Sinn) sind Code-Fragmente
hängen sich an andere Daten (Programme, Bootsektoren oder Dokumente) an
vermehren sich bei deren Ausführung
alleine nicht reproduktionsfähig
Analogie zu den biologischen Viren

Logische Bomben sind Programmfragmente
von Entwicklern in Betriebssystemen oder Anwendungsprogrammen versteckt
richten bei Eintreten von bestimmten Bedingungen (beispielsweise Datum, Systemaktivität, etc.) Schaden an
nicht selbstreproduzierend

Ziel der Schädlinge:
Trojanische Pferde/Logische Bomben: einfach, da nur böswilliger Code einzufügen
Makroviren: einfach, da einfache Hochsprache

Malware gezielt von Spezialisten programmiert:
Malware für Windows NT:
Resourcenkontrolle, daher geringer Schaden
gefährlich nur previligierte Benutzer
Word- oder Excel-Makroviren kommen vor

Verschiedene Protypen von Viren:

Boot-Sektor-Virus
befällt Boot-Sektor von Disketten/Festplatten
ersetzt Teile des Boot-Sektors durch eigenen Code oder Zeiger auf eigenen Code
aktiviert durch Booten
kopiert sich dann in Arbeitsspeicher
infiziert von dort weitere Disketten/Festplatten

Dateiviren
befallen ausführbare Dateien
kopieren sich selbst oder Sprunganweisung auf sich an Dateianfang
ausgeführt, wenn Datei aufgerufen
Dateien werden dadurch verlängert

Makroviren
traten als erstes bei MS Word auf
bei Dokumenten, die Informationen in BASIC-ähnlichen Makros ablegen könnnen
Virus-Code wird beim Laden des Makros ausgeführt
kopiert sich dann auf andere Dokumente und erfüllt i.A. einprogrammierte Aufgabe
gefährlich, da schnelle Verbreitung (Email!) und alte Regel:"Text-Dokumente nicht infizierbar"
Beispiel: NOP:DE fünf Zeilen Word-Makro-BASIC

Stealth-Viren: tarnen Anwesenheit durch Manipulation von Verzeichniseinträgen
polymorphe Viren: können Code von Generation zu Generation ändern

Crypto-Viren:
liegen in verschlüsselter Form vor
entschlüsseln sich als erste Aktion selbst

Beispiele für Aktivität der Viren ("Nutzlast"):
keine, aber Datenverlust durch Reproduktion möglich (Beispiel: Word-Makro-Virus NOP)
Textbotschaften (Beispiel: Stoned-Virus)
Akkustische Signale (Beispiel: Yankee Doodle)
Buchstaben wie Blätter im Herbst vom Bildschirm fallen lassen (Beispiel: Cascade)
simulieren von Hardware-Defekten (Beispiel: Parity Boot Virus)
Löschen von Daten oder kompletten Festplatten


Nachschlagewerke bekannter Viren finden sich unter:
AVP Virus Encyclopaedia
Data Fellows F-PROT Virus Descriptions
Dr Solomon's Virus Encyclopedia
Stiller Research Descriptions of Common Viruses
SymantecVirus Research Library

Schutz gegen Viren:
bewußter Verzicht auf Software/Datentransfer, die durch Viren bedroht

Virenscanner
durchsuchen Datenmengen/Datenströme auf Muster aus Datenbank
Übereinstimmung erkannt: zeigen Programm an und versuchen Virus zu entfernen
Hauptanwendungen: Dateisysteme/Netzverbindungen

Virenschilde
laufen im Hintergrund
überwachen Systemkomponenten/Betriebssystemschnittstellen
suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
auslösenden Prozeß stoppen, bzw. Verursacher finden und entfernen
Jede(s) neue Diskette/per Netzwerk geladene Programm zuerst scannen

Virenschild installieren
in regelmäßigen Abständen (z.B. jede Woche/Monat) alle Datenträger scannen
regelmäßiges Backup

Schutz gegen Würmer:
nur Verbesserung allgemeiner System-/Netzsicherheit

Schutz gegen Troianische Pferde:
Virenschilde/-scanner finden oft auch Troianische Pferde
Vorsicht bei unerwarteten Programmaufforderungen
vorsichtiger Umgang mit unbekannter Software

Woran erkennt man frühstmöglich Malware?
Ungewöhnliche Verlängerung von Dateien
Ungewöhnliche Aktivitäten von Festplatten/Diskettenlaufwerken
Auffällige Verzögerungen beim Ausführen von Programmen
Probleme beim Booten mehrerer Betriebssysteme
Wenn sich Malware selbst zu erkennen gibt, Schaden schon eingetreten

Vorgehen bei vermuteter Malware:
Ruhe bewahren
Rechner vom Netzwerk trennen
wichtige Daten vom Speicher auf Platte sichern
Rechner ausschalten
Booten des Rechners durch saubere Systemdiskette (Kaltstart nach mindestens 10 Sekunden)
Check der Filesysteme und des Boot-Sektors
Suche nach der Quelle (Netz, Mail, Disketten) und Bekämpfung
Information von weiteren möglichen Betroffenen

Beispiele von für Malware anfälliger Software
Browser, die ActiveX unterstützen
MS Office (Makroviren)
PDF-Viewer
Programme die weitere Programme installieren können

Weitere Informationen: http://de.wikipedia.org/wiki/Computerviren
10.01.2008 - 15:29:37
Keylogger [Viren]
Ein Keylogger (dt. Tastenmitschreiber) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise verwendet, um an vertrauliche Daten (zB. Kennworte oder Bankzugangsdaten) zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. "Password" warten und dann erst aufzeichnen, um Speicherplatz zu sparen.
24.11.2015 - 11:39:40
Entfernung von Computerviren [Aktivitäten]
pic-102
Wir entfernen Computerviren und Programme die den Betrieb Ihres Computers gefährden, destabilisieren oder Ihre Datensicherheit beeinträchtigen und installieren Virenscanner um die Computersysteme für die Zukunft zu sichern.
30.07.2015 - 12:39:30
Schutzmaßnahmen gegen den E-Mail-Wurm "BadTrans" [Archiv]
pic-100
(... und andere)
Das Bundesamt für Sicherheit (http://www.bsi.de/) in der Informationstechnik empfiehlt: Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, daß die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.
Beschreibung

Verschiedene Hersteller von Anti-Viren-Programmen warnen vor mehreren Varianten des E-Mail-Wurms BadTrans. Im Text der HTML-Mail kann "Take a look to the attachment" stehen, das Subject ist leer oder enthält "Re:" und die Bezeichnung des Anhangs besteht neben einem interessant klingenden Dateinamen aus der Extension ".doc", ".mp3" oder ".zip" sowie der
Endung ".pif" oder ".scr".
Mögliche Dateinamen könnten:
"YOU_are_FAT!.TXT.pif"
"New_Napster_Site.DOC.scr"
oder ähnliche sein. Auf ungepatchten Systemen nutzt der Wurm auch die IFRAME-Sicherheitslücke. Beim Ausführen des Attachments durch unvorsichtige Benutzer erscheint eine Dialogbox "Install error" mit dem Inhalt "File data corrupt: probably due to a bad data transmission or bad disk access". Der Wurm kopiert sich selbst als "INETD.EXE" ins Windows-Verzeichnis, installiert eine Backdoor als "KERN32.EXE", "Kernel32.exe" oder "Kernel.exe" und den Key-Logger PWS-AV als "HKSDLL.DLL" oder "KDLL.DLL" im System-Ordner und sorgt über Einträge in der Win.ini und in der Registry für die automatische Ausführung derselben beim Systemstart.
BadTrans verschickt sich dann an Absender unbeantworteter E-Mails aus dem Outlook-Verzeichnis und soll die IP-Adresse des befallenen Rechners an den Autor übermitteln, der dann über die Backdoor Zugriff auf persönliche Daten und über den Key-Logger auch auf Passworte erlangen könnte. Die neuesten Signatur-Dateien der gängigen Virenscanner können den Schädling aufspüren und vernichten.Weitere Hinweise zu Viren und Würmern gibt es auf der c't-Antivirenseite (http://www.heise.de/ct/antivirus/).
Manuell entfernen
Zur manuellen Entfernung kann man die genannten Dateien unter MS-DOS löschen und danach die Einträge HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe sowie HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE in der Registry und gegebenenfalls der Win.ini entfernen. Einfacher ist es freilich, gar nicht erst derartige Attachments auszuführen. (Diese Inhalte stammen von der Webseite www.heise.de lab/c't)
Update
InternetExplorer 5.X. immer über Windowsupdate aktualisieren.
Link zu Microsoft (Microsoft rät wichtige Patches unbedingt sofort zu installieren.)
11.02.2020 - 17:25:15
JCP - PC Online Service [Aktivitäten]
pic-90
Sie haben ein Problem an Ihrem PC oder in Ihrem Netzwerk, und der PC läuft noch.
Können Sie eine Internetverbindung herstellen?
Probleme mit verschiedenen Programmen lassen sich oftmals Online lösen.

D.h. Wir verbinden Ihren PC mit einer Onlinestation und haben sofort Ihr Problem vor Augen. Unsere Soft- und Hardwarespezialisten können wie mit einer Fernbedienung Ihren PC bzw Ihr Netzwerk in Ordnung bringen. Sie sparen sich hohe Anfahrtskosten und -zeit. Installieren Sie sich lieber Heute als Morgen die Verbindungs Software, solange auf Ihrem System alles in Ordnung ist.

Vorraussetzungen:

Der oder die Computer müssen eine funktionierende Verbindung zum Telefonnetz bzw. Internet haben.
Betriebssysteme:
  • Windows 2000/XP/Vista/7/8, NT40 (ab Servicepack4)
  • Linux (zB Suse ab Version 6.3)
  • MAC OSX

Wenn nichts mehr geht:
HOTLINE +49 (0) 159 0670 2181
30.07.2015 - 12:39:49
Seit Tagen kursiert ein neuer Wurm im Internet, der dank einer Sicherheitslücke bei Windows NT Systemen (NT, 2000, XP, Server2003) den RPC (Remoteprozeduraufruf) überlastet und das System gefährdet.

Dabei wird der Computer meist eine Minute nach der Einwahl ins Internet neu gestartet und viele Programme können gar nicht erst aufgerufen werden.

Der Hex-Code des Wurms offenbart folgende Nachricht: "I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!"

Bereits wenige Stunden nach Einführung des Wurms sind tausende Rechner betroffen gewesen. Der Wurm richtet sich auf den infizierten Systemen einen FTP Server ein und versucht, andere Windowssysteme über Ports (UDP 135, 137, 138, sowie TCP 135, 445, 593) anzugreifen. Gelingt dies, wird eine Datei mblast.exe per FTP übertragen und installiert. Microsoft hat einen Patch gegen die Sicherheitslücke herausgegeben.

Des Weiteren sollte man in der Registry unter # hkey local machine -> software -> microsoft -> currentversion -> run # den Eintrag msblast.exe sowie letztendlich die Datei MsBlast.exe selbst im Systemverzeichnis löschen.

Eine Firewall kann den Schaden übrigens vermeiden, sofern man der oben genannten Datei den Zugang zum Internet nicht gestattet!

Quelle: Chip.de-Forum, Pix-Publisher, Kollegen-PC ;-)
04. Januar 2005 - 01:34:39 NM
Dieses Programm liest Ihnen Texte vor. Sie brauchen dazu auch die TTS Engine von L&H (Lernout & Hauspie® TruVoice Text-To-Speech Engine) und Microsoft Agent Core Components (Genie) von Microsoft. Sie können die Texte auch einfach damit Speichern.

http://www.jcp-unternehmungen.de/downloads/Text2Speach.zip
14.04.2015 - 16:08:17
Ihr Unternehmen weltweit optimal erreichbar [Webhosting]
pic-63
Moderne Server und hohe Anbindungsgeschwindigkeit garantieren eine solide Erreichbarkeit Ihre Webseite. Für eine DE Domain zahlen Sie bei uns einen attraktiven Grundpreis. Damit erhalten Sie z.B. die Möglichkeit Emailadressen in der Form name@ihredomain.de zu verwenden. Über den com/webmail/>Webmail Service können Sie von jedem Internetanschluss Ihre Emails lesen.

Technik:
PHP, CGI, und eine Posgres- oder MySQL-Datenbank-Unterstützung ist vorhanden.
Profitieren sie von unserer Flexibilität, da wir selber Serverbetreiber sind.

Tip:
Lassen Sie Ihren Internetauftritt von uns betreuen und investieren Sie Ihre kostbare Zeit in Ihr Unternehmen.
05. Augu. 2003 - 04:37:35 NM
Mit DSL ins Internet. Informationen Tips und Software von Robert Schlabbach.
05. Augu. 2003 - 04:34:05 NM
pic-59
Mit FunnyFolders können Sie Ihre Ordner-Icons(Symbole) frei wählen.
FunnyFolders extrahiert auch Icons aus .dll oder .exe Dateien in einem übersichtlichen Menü.
Das bedeutet Sie haben nicht mehr nur eine lange Liste mit gelben Ordnern sondern übersichtliche Symbole in der Exploreransicht.
Download Typ:Shareware
05. Augu. 2003 - 02:30:18 VM
Softwareentwicklung als Hausbau [Spass]
Das Projekt ist der Bau eines Einfamilienhauses mit zwei Stockwerken und Keller mit einer Grundfläche von 100 Quadratmetern. Als Baumaterial werden Ziegelsteine verwendet. Der Architekt kalkuliert wie folgt: Das letzte Bauvorhaben (eine Doppelgarage) hatte eine Grundfläche von 25 Quadratmetern. Verbraucht wurden 1000 Ziegel. Die Baukosten betrugen 10000 Mark, was einen Preis von zehn Mark pro Ziegel bedeutet. Das neue Haus hat die vierfache Grundfläche und die doppelte Höhe - dies bedeutet 8000 Ziegel oder 80000 Mark Baukosten.

Das Angebot von 80000 Mark erhält den Zuschlag, und der Bau beginnt. Da die Maurerkolonne ausgelastet sein will, wird beschlossen, immer nur ein Zimmer zu konstruieren und gleich anschließend zu bauen. Das hat den Vorteil, dass die Planungs- und die Ausführungsgruppe immer ausgelastet sind. Weiter wird beschlossen, mit den einfachsten Sachen anzufangen, um möglichst schnell in die Bauphase einsteigen zu können. Das Schlafzimmer scheint dafür am besten geeignet zu sein.

Das Schlafzimmer wird zu schnell fertig und die Planungen für die Küche müssen unterbrochen werden. Da im Zusammenhang mit der Küche bereits am Esszimmer geplant wurde (Durchreiche zur Küche), wird dieses, um die Bauarbeiten fortführen zu können, als nächstes in Angriff genommen. Schritt drei in der Fertigstellung ist das Wohnzimmer. Als auch dieses fertig ist, stellt sich heraus, dass die Planungen für Küche und Bäder doch mehr Zeit in Anspruch nehmen, als geschätzt. Da der Bauherr auch "endlich" mal was Konkretes sehen will, wird eine Seite der Fassade komplett hochgezogen, um den Eindruck des fertigen Hauses zu vermitteln. Um das Dach montieren zu können, wird die andere Seite der Fassade ebenfalls hochgemauert. Da hier noch keine Planung vorliegt, können leider keine Fenster- und Türöffnungen berücksichtigt werden. Man ist aber überzeugt davon, diese ohne größere Probleme später herausbrechen zu können.

Leider ist damit auch die Grundfläche des Hauses festgelegt. Damit ergibt sich der Zwang, die Küche in den ersten Stock verlegen zu müssen. Statt der geplanten Durchreiche wird nun ein Speiseaufzug eingebaut, was das Projekt erheblich verteuert. Dadurch haben sich trotz beständigen Arbeitens unter Hochdruck die Bauarbeiten verzögert, so dass der Hausherr (der seine alte Wohnung gekündigt hatte) gezwungen ist, in das erst halbfertige Haus einzuziehen. Als besonders nachteilig erweist sich das Fehlen von Elektro- und Sanitäranschlüssen. Letzteres Problem wird durch Anmieten eines Toilettenwagens (Kosten 170 Mark pro Tag) vorläufig endgültig überbrückt.

Alle anderen Arbeiten werden gestoppt, um vorrangig die Elektroinstallation vorzunehmen, schon allein wegen der fehlenden Fenster. Mit Hilfe externer Kräfte (1500 Mark pro Tag) wird die Elektronik in kürzester Zeit verlegt, allerdings auf Putz, um "saubere Schnittstellen" für die noch nicht geplanten Hausteile zu schaffen. Im Alltagsbereich stellt sich als nachteilig heraus, dass das Wohnzimmer als zuerst gebauter Hausteil als einziges Zimmer zur Straße hin liegt. Damals war dies die einfachste Lösung (kurzer Transportweg der Ziegelsteine), die Haustür hierhin zu legen, so dass das Haus vom Wohnzimmer her betreten werden muss.

Dies erscheint dem Hausherrn ganz und gar unerträglich; als Lösung wird ein Teilabriss erwogen. Dagegen spricht, dass bereits 250000 Mark verbaut sind und dass der Bauherr samt Familie übergangsweise in ein Hotel ziehen müsste. Die Tür nach hinten zu versetzen, erforderte ein Loch in die Fassade zu brechen. Im Hinblick auf die unsichere Statik wird davon Abstand genommen. So wird das Haus bis zum ersten Stock von außen mit Erde aufgeschüttet. Das ursprünglich geplante Badezimmer wird zum Flur umfunktioniert - die Toilettenwagen-Lösung hat sich inzwischen etabliert. Weiterer Vorteil: auf den Fensterdurchbruch im ehemaligen Erdgeschoss kann verzichtet werden.

Das Erdgeschoss wird zum Keller, der Dachgarten als Wohnzimmer umgebaut und aus Kostengründen (und um eine endgültige Lösung nicht von vornherein zu verbauen) mit Planen abgedeckt. Kostengründe sind es auch, die das Projekt an dieser Stelle beenden. Alles weitere wird auf eine spätere Realisierungsphase verschoben.

Fazit: Der Bauherr hat zwar etwas ganz anderes bekommen, als er eigentlich wollte - aber immerhin hat er überhaupt etwas bekommen, auch wenn er statt der geplanten 80000 Mark nun immerhin ganze 440000 Mark hingelegt hat. Der Architekt hat seine Truppe ständig ausgelastet und mit Hochdruck und Überstunden gearbeitet. Wie vorgesehen, wurden 8000 Ziegelsteine verbraucht, was beweist, dass seine Schätzung im Prinzip richtig war. Seine aktualisierte "Cost-Database" weist nun einen Preis von 55 Mark pro Ziegel aus, was bei der nächsten Garage einen Angebotspreis von 55000 Mark ergibt.
05. Augu. 2003 - 02:26:37 VM
Vom Wesen und Unwesen der Spezifikationen [Spass]
(Ein Grund, warum nicht schon längst alle Programme mit vierstelligen Jahreszahlen rechnen und das Jahr-2000-Problem damit inexistent ist, ist der starke Einfluss, den bestehende Programme jeweils auf neu zu erstellende Programme haben. Neue Programme werden z.B. meist auf vielfältige Weise mit bereits bestehenden verknüpft, über Daten-Import und -Export, Schnittstellen usw. Wenn Programme Daten untereinander austauschen, verstehen sie sich wesentlich besser, wenn sie alle das Jahr mit gleichvielen Stellen verarbeiten. Und wenn man schon 10 Programme hat, die mit zwei Stellen funktionieren, baut man eben das 11. auch wieder so. Häufig wurden die zweistelligen Jahreszahlen auch formal in Standards und Spezifikationen festgeschrieben, die zu missachten sich kein Programmierer leisten konnte, ganz abgesehen davon, dass sonst sein Programm mit Tausenden von Programmen nicht zusammengearbeitet hätte, die nach diesen Spezifikationen bereits erstellt worden waren. Kürzlich hat ein gewisser Kreskin in einem Posting in comp.software.year-2000 ein Beispiel aus der Weltgeschichte gebracht, das sich wunderbar eignet, um auch Leuten, die nicht mit Informatik vertraut sind, die unglaubliche Trägheit klarzumachen, die solchen Dingen innewohnt.)
Spurbreite
Die Spurbreite von Eisenbahnen in den USA und in Kanada (der Abstand zwischen den Gleisen) ist 4 Fuß 8.5 Zoll. [Dies ist auch der Spurabstand hierzulande mit 1435 mm.> Das ist eine außerordentlich krumme Zahl. Warum wurde gerade diese Spurbreite verwendet? Weil Eisenbahnen so in England gebaut worden waren, und die Eisenbahnen der USA wurden von englischen Auswanderern gebaut. Warum hatten die Engländer sie so gebaut? Weil die ersten Eisenbahnlinien von denselben Leuten gebaut worden waren, die im Vor-Eisenbahn-Zeitalter die Straßenbahnlinien gebaut hatten, mit eben jener Spurbreite. Und warum hatten die Straßenbahn-Leute jene Spurbreite benutzt? Weil sie dieselben Werkbänke und Werkzeuge verwendet hatten wie beim Bauen von normalen Wagen, welche auch diesen Radabstand hatten. Nun gut. Aber warum hatten die Wagen genau diesen Radabstand? Weil die Räder der Wagen sonst zu Bruch gegangen wären beim Fahren auf gewissen Fernstraßen in England, weil diese Straßen tief eingefahrene Rillen in diesem Abstand hatten. Wer hatte diese Straßen gebaut, die so alt waren, dass die Wagen tiefe Furchen gefahren hatten? Die ersten Fernstraßen in England, wie überall in ganz Europa, waren vom kaiserlichen Rom für seine Legionen gebaut worden und immer noch in Gebrauch. Und die Furchen in den Straßen? Die ursprünglichen Furchen, auf die jedermann Rücksicht nehmen musste, aus Angst, sonst die Wagenräder zu Bruch zu fahren, stammten von römischen Streitwagen, von Streitwagen, die überall im Römischen Reich gleich waren punkto Radabstand.
Die Standard-Eisenbahn-Spurbreite in den USA von 4 Fuß 8.5 Zoll ist abgeleitet von der ursprünglichen Spezifikation für römische Streitwagen. Spezifikation und Bürokration sind unsterblich. Wenn Sie also das nächste Mal irgendeine Spezifikation vorgelegt bekommen und sich wundern, welcher Pferde-Arsch wohl darauf gekommen ist, könnten Sie genau ins Schwarze treffen, weil nämlich der römische Streitwagen genau so breit gemacht worden war, dass er Platz bot für zwei Hintern von Armee-Pferden. Damit haben wir endlich die Antwort auf die ursprüngliche Frage. Es gibt noch eine interessante Fortsetzung dieser Geschichte mit Eisenbahn-Spurabständen und Pferde-Hintern. Wenn man sich den Space Shuttle ansieht, wie er auf dem Startplatz steht, bemerkt man zwei Hilfsraketen an den Seiten des großen Haupt-Treibstofftanks. Dies sind Feststoffraketen, "solid rocket boosters", kurz SRB. Diese SRB werden von der Firma Thiokol in einer Fabrik in Utah hergestellt. Die Ingenieure, welche die SRB konzipiert hatten, hätten sich diese eigentlich etwas dicker gewünscht. Aber die SRB mussten per Eisenbahn von der Fabrik zum Startplatz transportiert werden. Die entsprechende Eisenbahnlinie verlief durch einen Tunnel in den Bergen, und die SRB mussten natürlich durch diesen Tunnel passen. Der Tunnel ist ein wenig breiter als die Schienen, und die Schienen haben etwa den Abstand von zwei Pferde-Hintern nebeneinander. So kommt es, dass ein wichtiges Feature eines der modernsten Transportsysteme der Welt vor zweitausend Jahren festgelegt wurde mit Hilfe der Breite des Hintern eines Pferdes.
05. Augu. 2003 - 02:22:19 VM
Stilblüten aus Schadensmeldungen [Spass]
Diese Orginalzitate von Versicherungskunden wurden von der deutschen Versicherungswirtschaft gesammelt:

Ich fuhr mit meinem Wagen gegen die Leitschiene, überschlug mich und prallte gegen einen Baum. Dann verlor ich die Herrschaft über mein Auto.

An der Kreuzung hatte ich einen unvorhergesehenen Anfall von Farbenblindheit.

Im gesetzlich zulässigen Höchsttempo kollidierte ich mit einer unvorschriftsmäßigen Frau in der Gegenrichtung.

Ich bitte um Stundung der Kaskoprämie. Seit mein Mann gestorben ist, fällt es mir ohnehin schwer, mein kleines Milchgeschäft hochzuhalten.

Dummerweise stieß ich mit dem Fußgänger zusammen. Er wurde ins Krankenhaus eingeliefert, und bedauerte dies sehr...

Der Fußgänger hatte anscheinend keine Ahnung, in welche Richtung er gehen sollte, und so überfuhr ich ihn.

Der andere Wagen war absolut unsichtbar und dann verschwand er.

Ich fand ein großes Schlagloch und blieb in demselben.

Das andere Auto kollidierte mit dem meinigen, ohne mir vorher seine Absicht mitzuteilen.

Im hohen Tempo näherte sich mir die Telegraphenstange. Ich schlug einen Zickzackkurs ein, aber dennoch traf die Telegraphenstange am Kühler.

Der Kraftsachverständige war völlig ungehalten, als er auf mein Vorderteil blickte...

Ein Fußgänger rannte in mich, und verschwand wortlos unter meinem Wagen.

Ich habe noch nie Fahrerflucht begangen; im Gegenteil, ich mußte immer weggetragen werden.

Ich überfuhr einen Mann. Er gab seine Schuld zu, da ihm dies schon einmal passiert war.

Der Mopedfahrer, der am Tatort alles miterlebte, hatte der Fahrerin meines Pkw aufrichtig erklärt, daß er seiner Zeugnispflicht nachkommen wird.

Schon bevor ich ihn anfuhr, war ich davon überzeugt, daß dieser alte Mann nie die andere Straßenseite erreichen würde.

Da sich der Fußgänger nicht entscheiden konnte, nach welcher Seite er rennen sollte, fuhr ich oben drüber.

Ein unsichtbares Fahrzeug kam aus dem Nichts, stieß mit mir zusammen und verschwand dann spurlos.

Nachdem ich vierzig Jahre gefahren war, schlief ich am Lenkrad ein.

Ich hatte den ganzen Tag Pflanzen eingekauft. Als ich die Kreuzung erreichte, wuchs plötzlich ein Busch in mein Blickfeld und ich konnte das andere Fahrzeug nicht mehr sehen.

Als ich eine Fliege erschlagen wollte, erwischte ich den Telefonmast.

Der Pfosten raste auf mich zu, und als ich ihm Platz machen wollte, stieß ich frontal damit zusammen.

Das andere Auto stieß mit meinem zusammen, ohne diese Absicht vorher anzuzeigen.

Zunächst sagte ich der Polizei, ich sei nicht verletzt, aber als ich den Hut abnahm, bemerkte ich den Schädelbruch.

Als mein Auto von der Straße abkam, wurde ich hinausgeschleudert. Später entdeckten mich so ein paar Kühe in meinem Loch.

Ich sah ein trauriges Gesicht langsam vorüberschweben, dann schlug der Herr auf dem Dach meines Wagens auf.

Während ich die Straße normal befuhr, überkam mich das Verlangen, mich zu erleichtern, weswegen ich das Fahrzeug am Rand anhielt und mich in ein nahes Gebüsch begab. Nachdem ich die Hosen heruntergelassen hatte kam der Gegner und gab's mir von hinten mit dem Kipper.

Ich habe nun so viele Formulare ausfüllen müssen, daß es mir bald lieber wäre, mein geliebter Mann wäre überhaupt nicht gestorben.

Ich dachte, das Fenster sei offen, es war jedoch geschlossen, wie sich herausstellte, als ich meinen Kopf hindurchsteckte.

Ich habe fünf kleine Kinder im Alter von zwei bis acht Jahren und kann wegen Rheumatismus auch nicht mehr so wie früher.

Zwischenzeitlich wurde der Gehgips am rechten Arm entfernt.

Ihre Argumente sind wirklich schwach. Für solche faulen Ausreden müssen Sie sich einen Dümmeren suchen, aber den werden Sie kaum finden.

Ich habe mir den rechten Arm gebrochen, meine Braut hat sich den Fuß verstaucht - ich hoffe, Ihnen damit gedient zu haben.

Wäre ich nicht versichert, hätte ich den Unfall nie gehabt. Denn ohne Versicherung fahre ich nicht.

Ich entfernte mich vom Straßenrand, warf einen Blick auf meine Schwiegermutter und fuhr die Böschung hinunter.

Mein Dachschaden wurde wie vorgesehen am Montagmorgen behoben.

Seit der Trennung von meinem Mann wurde jeder notwendige Verkehr durch meinen Rechtsanwalt erledigt.

Die Massage hat meinem Handgelenk wieder auf die Beine geholfen.

Wer mir die Geldbörse gestohlen hat kann ich nicht sagen, weil aus meiner Verwandtschaft niemand in der Nähe war.

Bei dem Autounfall wurde mein Schwiegersohn nicht verletzt, denn er war gar nicht mitgefahren.

Ihr Computer hat mir ein Kind zugelegt. Aber ich habe kein Kind. Schon gar nicht von Ihrem Computer.

Unabhängig davon, daß ich schon verheiratet bin, finde ich es angemessen, daß Sie mich endlich zur "Frau" machen.

Sofort nach dem Tod meines Mannes bin ich Witwe geworden.

Einnahmen aus der Viehhaltung haben wir keine. Mit dem Tod meines Mannes ging das letzte Rindvieh vom Hof.

Man soll den kranken Blinddarm nicht auf die leichte Schulter nehmen, sonst schneit der Tod wie ein Blitzstrahl herein.

Hiermit kündige ich Ihre Haftpflichtversicherung. Ich bin zur Zeit in Haft und brauche daher keine Haftpflichtversicherung.

Ich bin von Beruf Schweisser. Ihr Computer hat an der falschen Stelle gespart und bei meinem Beruf das "w" weggelassen.

Bitte ändern Sie meinen Vertrag so ab, daß bei meinem Todesfall die Versicherungssumme an mich bezahlt wird.

Bitte lassen Sie es mich wissen, wenn Sie dieses Schreiben nicht erhalten haben.

Die Polizisten, die den Unfall aufnahmen, bekamen von meiner Braut alles gezeigt, was sie sehen wollten.

Die Selbstbeteiligung für mein neues Gebiß finde ich zu hoch, aber ich muß wohl zähneknirschend zahlen.

Durch den Auffahrunfall wurde das Hinterteil meines Vordermannes verknittert.

Auf Ihre Lebensversicherung kann ich verzichten. Ich will meinen Familienmitgliedern das hinterlassen, was sie verdient haben - nämlich nichts.

Ihr Versicherungsnehmer fuhr vorne in meinen Frisiersalon. Während der Reparaturzeit war ich nur beschränkt tätig. Ich konnte meine Kunden nur noch hinten rasieren und schneiden.
05. Augu. 2003 - 01:53:11 VM
Amerikanische Gesetze [Spass]
Und hier die geilsten amerikanischen Gesetze (die übrigens immer noch
Gültigkeit haben, so gelesen im Focus Nr. 45/99)


Missouri: In St. Louis darf die Feuerwehr Frauen nur dann aus brennenden
Häusern retten, wenn sie vollständig bekleidet sind.

Alabama: Männer dürfen ihre Ehefrauen nur mit einem Stock prügeln, dessen
Durchmesser nicht größer ist als der ihres Daumens.

Kalifornien: In L.A. darf man nicht zwei Babys gleichzeitig in derselben
Wanne baden.

Alaska: In Fairbanks dürfen es Bewohner nicht zulassen, dass sich Elche auf
offener Straße paaren.

Arkansas: Flirten in der Öffentlichkeit in Little Rock = 30 Tage Gefängnis

Florida: Ledige, geschiedene und verwitwete Frauen dürfen an Sonn- und
Feiertagen nicht Fallschirm springen.

Idaho: In Coeur d'Alene steht Sex im Auto unter Strafe, Polizisten, die die
"Täter" ertappen, müssen vor der Festnahme jedoch hupen und dann 3 Minuten
warten.

Kansas: In Wichita ist die Misshandlung der Schwiegermutter kein Grund zur
Scheidung.

Kentucky: Frauen dürfen nicht im Badeanzug auf die Straße - es sei denn, sie
wiegen weniger als 42 bzw. mehr als 92 Kilo, oder sie sind bewaffnet.

Massachusetts: In Salem dürfen selbst verheiratete Paare nicht nackt in
Mietwohnungen schlafen.

Nebraska: In Hastings müssen Ehepartner beim Sex Nachthemden tragen.

New York: In Brooklyn dürfen Esel nicht in Badewannen schlafen (!?)

North Carolina: Paare dürfen nur dann in einem Hotelzimmer schlafen, wenn
die Betten einen Mindestabstand von 60 Zentimetern haben.

Ohio: In Oxford dürfen sich Frauen nicht vor Bildern, die Männer zeigen,
ausziehen.

Oregon: In Willowdale dürfen Ehemänner beim Sex nicht fluchen.

South Carolina: Ohne offizielle Erlaubnis darf niemand in Abwasserkanälen
schwimmen!?!?

Texas: In San Antonio ist der Gebrauch von Augen und Händen beim Flirten
illegal.

Utah: In Tremonton ist Sex im Notarztwagen während eines Rettungseinsatzes
verboten.

Virginia: In Lebanon dürfen Männer ihre Ehefrau nicht per Fußtritt aus dem
Bett befördern.

Washington D. C.: Sex ist nur in der Missionarsstellung erlaubt, alle
anderen Positionen stehen unter Strafe.

Und zum Schluss das absolute Highlight:

Wisconsin: In Connorsville dürfen Männer nicht ihr Gewehr abfeuern, während
ihre Partnerin einen Orgasmus hat.....
05. Augu. 2003 - 01:36:48 VM
Wo gehts denn hier zum Bahnhof? [Spass]
Es antwortet: ein Psychoanalytiker:
"Sie meinen diese dunkle Höhle, wo immer etwas langes rein- und rausfährt?"
ein Verhaltenstherapeut: "Heben Sie den rechten Fuß ! Schieben Sie ihn nach vorn ! Setzen Sie ihn auf ! Sehr gut, Hier haben Sie ein Bonbon.
ein Provokationstherapeut: "Ich wette, da werden Sie nie draufkommen."
ein Esoteriker: "Wenn Du da hin sollst, wirst Du den Weg auch finden."
ein Soziologe: "Kommt drauf an, welche Klasse Sie fahren"
ein NLPler: "Stell Dir vor du bist schon da. Welche Schritte hast Du getan ?"
ein Coach: "Wenn ich Ihnen die Lösung vorkaue, wird das Problem nicht dauerhaft beseitigt"
ein Benchmarker: "Wer kann so ein Problem am besten lösen. Nehmen Sie sich den als Vorbild"
ein Moderator: "Schreiben Sie alle möglichen Lösungswege auf diese Kärtchen..."
ein Zeitplanexperte: "Haben Sie genügend Pufferzeit für meine Antwort eingeplant ?"
ein Manager: "Fragen Sie nicht lange, Gehen Sie einfach hin"
ein Sozialarbeiter: "Bleiben Sie wo Sie sind, ich gehe schon für Sie."
ein Lehrer: "Wenn Sie aufgepaßt hätten, müßten Sie nicht fragen"
ein Zahnarzt: "Das kann ich Ihnen sagen, aber das zahlt ihnen keine Kasse"
ein Beamter: "Dafür bin ich nicht zuständig"
05. Augu. 2003 - 01:35:29 VM
Die Drogenfandung [Spass]
Bei der Drogenfandung klingelt das Telefon.
"Hallo?"
"Hallo, ist da die Drogenfahndung?"
"Ich rufe an um meinen Nachbarn Tom anzuzeigen. Er versteckt Cocain in seinem Feuerholz."
"Danke, wir werden uns darum kümmern."
Am nächsten Tag kommt die Drogenfahndung zu Toms Haus. Sie suchen den Schuppen in dem das Feuerholz liegt, zerlegen jedes Holzstück, finden kein Cocain, entschuldigen sich bei Tom und gehen wieder.
Das Telefon klingelt bei Tom. "Hey, sind die Jungs von der Drogenfahndung vorbeigekommen?"
"Ja!"
"Haben sie dir das Feuerholz gehackt?"
"Oh ja!"
"Gut, jetzt bist du dran mit anrufen - mein Garten müsste umgepflügt werden."

Werden ein Mathematiker, ein Physiker und ein Computeruser getrennt von einander eingeschlossen. Jeder erhält zwei Glaskugeln.
Nach einer Stunde schaut man was diese Leute damit machen.
Der Mathematiker sitzt dort und berechnet das Volumen und die Oberfläche der Kugeln.
Der Physiker hält die Kugeln gegen das Licht und berechnet Brechzahl und Absorptionsköffizient.
Als letztes schaut man beim Computerbenutzer herein und stellt fest, dass eine Kugel weg ist und das Fenster zerbrochen. Auf die Frage, was denn passiert sei, zuckt der nur mit den Achseln und sagt: "Ich hab' nix gemacht...!"


ER war ein Mann wie ein BAUM - Sie nannten ihn Bonsai...
05. Augu. 2003 - 01:33:12 VM
H U M O R F O R S C H U N G [Spass]
Lachen macht gesund
Dass ein Lächeln positive Auswirkungen auf die Gesundheit haben kann, weiß der Volksmund schon lange. Jetzt sind auch Wissenschaftler davon überzeugt. Was ist unterhaltsamer, eineinhalb Stunden Wetterbericht oder Charlie Chaplins filmisches Meisterwerk "Moderne Zeiten"? Die Antwort dürfte den meisten nicht schwer fallen: Chaplin. Doch was ist gesünder? Nach Untersuchungen an zwei Dutzend Allergiepatienten sind japanische Wissenschaftler sicher: Chaplin. © AP Wenn das nicht gesund ist: Britney Spears in bester Laune Wie die Forscher in der aktuellen Ausgabe der Fachzeitschrift "Journal of the American Medical Association" berichten, ließ der Konsum von "Moderne Zeiten" die Hautschwellungen der Allergiker zurückgehen. Das TV-Wetter hatte dagegen keine Auswirkungen auf die Beschwerden der Patienten. Die Ergebnisse legten nahe, so Hajime Kimata vom Unitika Central Hospital im japanischen Kyoto, dass Lachimpulse eine Rolle im Umgang des Körpers mit allergenen Stoffen spielen könnten. Der Mediziner stützt sich bei seinen aktuellen Untersuchungen auf einen 30 Jahre zurückliegenden Bericht des Journalisten Norman Cousin. Der Amerikaner litt unter einer lebensbedrohlichen Gelenkskrankheit und schaffte es nach eigenen Angaben, durch zehnminütiges Lachen pro Tag die Schmerzen zu lindern. Ein Rahmen seiner Studie hatte Kimata seinen 26 Probanden, die unter Hautauschlag und einer Staubmilben-Allergie litten, mit einem allergenen Stoff konfrontiert. Die Größe der Pusteln wurden vor und nach der 87-minütigen Filmvorführung gemessen. Welche körpereigenen Prozesse Humor genau hervorruft, kann Kimata noch nicht erklären. Wissenschaftler gehen jedoch seit langem davon aus, dass sich Stress negativ auf die Immunabwehr des menschlichen Körpers auswirkt. Wenn der Stress geringer wird, ein willkommener Effekt des Lachens, könnte dies positive Auswirkungen auf die Gesundheit haben. (Quelle: Spiegel Online)
05. Augu. 2003 - 01:31:43 VM
27 Weisheiten mehr oder weniger berühmter Menschen [Spass]
über Frauen:

Unter Verzicht verstehen Frauen die kurze Pause zwischen zwei Wünschen.
Mario Adorf

Wenn Frauen nicht mehr wissen, was sie tun sollen, ziehen sie sich aus, und das ist wahrscheinlich das Beste, was Frauen tun können.
Samuel Beckett

Ein kluger Mann widerspricht seiner Frau nicht. Er wartet, bis sie es selbst tut.
Humphrey Bogart

Feminismus existiert nur, um häßliche Frauen in die Gesellschaft zu integrieren.
Bukowski

Wenn eine Frau nicht spricht, soll man sie um Himmels willen nicht unterbrechen.
Enriyeu Castaldo

Der gute Ruf einer Frau beruht auf dem Schweigen mehrerer Männer.
Maurice Chevalier

Vorsicht vor einem Weibe, welches logisches Denken offenbart! Denn Logik und das Weib sind so heterogen, daß es Unnatur ist, wenn sie zusammen auftreten.
Johannes Cotta

Es gibt drei Arten von Frauen: die schönen, die intelligenten und die Mehrheit.
Rainer Werner Fassbinder

Frauen sind für mich wie Elefanten. Ich sehe sie gern an, aber ich würde keinen haben wollen.
W.C. Fields

Die große Frage, die ich trotz meines dreißigjährigen Studiums der weiblichen Seele nicht zu beantworten vermag, lautet: 'Was will eine Frau eigentlich?
Sigmund Freud

Drei Arten von Männern versagen im Verstehen der Frauen: junge Männer, Männer mittleren Alters und alte Männer.
Irisches Sprichwort

Womit verhüten Emanzen - mit dem Gesicht.
Oskar Lafontaine

Der Charakter einer Frau zeigt sich nicht, wo die Liebe beginnt, sondern wo sie endet.
Rosa Luxenburg

Frauen verbinden am liebsten die Wunden, die sie selbst geschlagen haben.
Jacques Marchand

Die Frau ist der annehmbarste Naturfehler.
John Milton

Der Zweck heiligt die Mittel. Dies muß sich der liebe Gott gedacht haben, als er das Weib erschuf.
Thomas Niederreuther

Wenn du siehst, wen einige Mädchen heiraten, weißt du, wie sehr sie es hassen müssen, ihren Lebensunterhalt selbst zu verdienen.
Helen Rowland

Einmal weiblich, immer weiblich. Die Natur ist zwar nicht unfehlbar, doch hält sie stets an ihren Fehlern fest.
Saki

Das niedrig gewachsene, schmalschultrige, breithüftige und kurzbeinige Geschlecht das schöne zu nennen, dies konnte nur der vom Geschlechtstrieb umnebelte männliche Intellekt fertigbringen.
Arthur Schopenhauer

Frauen sind wie Übersetzungen: die schönen sind nicht treu, und die treuen sind nicht schön.
George Bernard Shaw

Es ist Sache der Frau, so früh wie möglich zu heiraten. Die Aufgabe des Mannes ist es, so lange unverheiratet zu bleiben wie er kann.
George Bernard Shaw

Bei der Brautwerbung ist der Mann solange hinter einer Frau her, bis sie ihn hat.
Jacque Tati

Fürchte den Bock von vorn, das Pferd von hinten und das Weib von allen Seiten.
Anton Tschechow

Mit den Mädchen muß man schlafen, wozu sind sie sonst da!
Kurt Tucholsky

Die Frau kontrolliert ihren Sex, weil sie für Sex all das bekommt, was ihr noch wichtiger ist als Sex.
Esther Vilar

Die Frau ist ein menschliches Wesen, das sich anzieht, schwatzt und sich auszieht.
Voltaire

Es ist nicht wahr, daß Frauen einen Mann suchen, der viel arbeitet, es genügt ihnen einer, der viel verdient.
Unbekannt
05. Augu. 2003 - 01:29:40 VM
Berühmte Fehleinschätzungen: [Spass]
Spiegel Online bietet in seiner neuesten Special-Ausgabe eine Übersicht der berühmtesten Fehlprognosen für das 20. Jahrhundert.
Nur zwei Beispiele hieraus:
"Es gibt nichts Neues mehr. Alles, was man erfinden kann, ist schon erfunden worden. " Charles H. Duell, US-Patentamt 1899
"Tut mir leid, aber ich kann mir beim besten Willen nicht vorstellen, was U-Boote im Krieg bewirken könnten - außer, daß sie ihre Besatzungen dem Erstickungstode aussetzen." H. G. Wells, Schriftsteller, 1901
Doch es gibt gerade in den Bereichen Computer und Telekomunikation noch markantere Fehleinschätzungen, die in der Liste des SPIEGEL Online fehlen und die auf amerikanischen Sites gerne zitiert werden. So soll Bill Gates im Jahr 1981 die Behauptung aufgestellt haben: "640 KBytes (Arbeitsspeicher) ist alles, was irgendeine Applikation jemals benötigen sollte". Im Jahr 1977 behauptete Ken Olson, Präsident, Vorstand und Gründer von Digital Equipment: "Es gibt keinen Grund, warum irgend jemand in der Zukunft einen Computer bei sich zu Hause haben sollte". Thomas Watson, Vorstandsvorsitzender von IBM meinte im Jahr 1943: "Ich denke, daß es einen Weltmarkt für vielleicht fünf Computer gibt". Ein Ingenieur der Forschungsabteilung Advanced Computing Systems Division (IBM) kommentierte 1968 den Mikrochip: "Schön, aber wozu ist das Ding gut?" Ein frühes (1876) internes Papier der Western Union zum Thema Telefon: "Dieses Telefon hat einfach zu viele Mängel, als daß man es für Zwecke der Kommunikation einsetzen könnte. Das Gerät ist wertlos für uns." Und der Apple-Gründer Steve Jobs berichtet über seine ersten Schritte im Geschäftsleben: "Wir gingen zu Atari und sagten,`Hey, wir haben hier dieses tolle Ding, teilweise sogar aus Ihren Teilen gebaut. Wollen Sie uns finanziell unterstützen? Oder vielleicht übergeben wir Ihnen den Rechner ganz einfach. Wir wollen nur dabeisein! Zahlen Sie uns ein Gehalt und wir arbeiten für Sie.' Atari sagte nein. Also gingen wir zu Hewlett Packard und die meinten: `Hey, wir brauchen Euch nicht. Ihr habt ja noch nicht einmal das College abgeschlossen'. Jobs und Wozniak gründeten daraufhin ihr eigenes Unternehmen und bauten den ersten Heimcomputer in eigener Regie. Atari und Hewlett-Packard dagegen dürften Jahrzehnte später ähnliche Gedanken hegen, wie einst der Banker, der dazu aufgefordert wurde, eine der ersten Ölbohrungen in den USA zu finanzieren: "Nach Öl bohren? Sie meinen Löcher in die Erde bohren und hoffen, daß Öl rauskommt? Sind Sie verrückt?"
05. Augu. 2003 - 01:25:05 VM
General Motors vs Microsoft [Spass]
Bei einer Computermesse ( ComDex ) hat Bill Gates die Computer Industrie mit der Auto Industrie verglichen und das folgende Statement abgegeben :
"Wenn General Motors (GM) mit der Technologie so mitgehalten hätte wie die Computer Industrie, dann würden wir heute alle 25-Dollar-Autos fahren, die 1000 Meilen mit einer Gallone Sprit fahren wuerden. "
Als Antwort darauf veroeffentlichte General Motors (Mr.Welch persoenlich) eine Presse-Erklaerung mit folgendem Inhalt : "Wenn GM eine Technologie wie MS entwickelt hätte, dann wuerden wir heute alle Autos mit folgenden Eigenschaften fahren :

1. Ihr Auto wuerde ohne erkennbaren Grund zweimal am Tag einen Unfall haben.
2. Jedesmal, wenn die Linien auf der Strasse neu gezeichnet werden, muesste man ein neues Auto kaufen.
3. Gelegentlich wuerde ein Auto ohne erkennbaren Grund auf der Autobahn einfach ausgehen und man wuerde das einfach akzeptieren, neu starten und weiterfahren.
4.Wenn man bestimmte Manoever durchfuehrt, wie z.B. eine Linkskurve, wuerde das Auto einfach ausgehen und sich weigern neu zu starten. Man muesste dann den Motor neu installieren.
5. Man kann nur alleine in dem Auto sitzen, es sei denn, man kauft "Car95" oder "CarNT". Aber dann muesste man jeden Sitz einzeln bezahlen.
6. Macintosh wuerde Autos herstellen, die mit Sonnenenergie fahren, zuverlaessig laufen, fuenfmal so schnell und zweimal so leicht zu fahren sind, aber dafuer nur auf 5% aller Strassen fahren.
7. Die Oel-Kontroll-Leuchte, die Warnlampen fuer Temperatur und Batterie wuerden durch eine "Genereller Auto Fehler " - Warnlampe ersetzt.
8. Neue Sitze wuerden erfordern, dass alle die selbe Gesaess-Groesse haben.
9. Das Airbag System wuerde fragen " Sind Sie sicher ? " bevor es ausloest.
10. Gelegentlich wuerde das Auto sie ohne erkennbaren Grund aussperren. Sie koennen nur mit einem Trick wieder aufschliessen und zwar muesste man gleichzeitig den Türgriff ziehen, den Schluessel drehen und mit einer Hand an die Radio-Antenne fassen.
11. General Motors wuerde Sie zwingen, mit jedem Auto einen Deluxe-Kartensatz der Firma Rand-McNally (seit neuestem eine GM-Tochter) mit zu kaufen, auch wenn Sie diesen Kartensatz nicht brauchen oder moechten. Wenn Sie diese Option nicht wahrnehmen, wuerde das Auto sofort 50% langsamer werden (oder schlimmer). Darueberhinaus wuerde GM deswegen ein Ziel von Untersuchungen der Justiz.
12. Immer dann, wenn ein neues Auto von GM hergestellt werden wuerde, muessten alle Autofahrer das Autofahren neu erlernen, weil keiner der Bedien-Hebel genau so funktionieren wuerde, wie in den alten Autos.
13. Man muesste den " START " - Knopf druecken, um den Motor auszuschalten.
05. Augu. 2003 - 01:06:41 VM
Diese Dinge sind wahrhaftig [Spass]
und aktuell ... geschehen...

Die einzige Mitstudentin im Hoersaal an Prof: "Warum brummt der Trafo da
vorn eigentlich so??" Prof: "Wenn Sie 50 Perioden in der Sekunde
haetten,dann wuerden Sie auch brummen...!"
(Elektrotechnik, FH Kempten)

Warum werden die Frauen seit Jahrhunderten unterdrueckt? Weil es
sich bewaehrt hat!
(Englisch, Freie Waldorfschule Essen)

Das Frauen kein Physik machen, liegt doch nicht daran, dass sie
nicht praktisch veranlagt sind - denn kochen und putzen das tun sie ja!"
(Mathematik, Uni Osnabrueck)

...und alles was Vorteile hat, hat auch Nachteile. Wenn man z.B.
eine attraktive Freundin hat, ist sie meistens aus zweiter Hand.
(Messtechnik, Uni Rostock)

Die Frauen moegen sich bitte in die hinteren Reihen setzen. Ich
kann den Menstruationsgeruch nicht ertragen.
(Jura, Uni Leipzig)

"Ihre Argumente sind so schwammig, wie Ihr Busen."
(Jura, Prof. zu einer Studentin, Uni Bochum)

"Meine Herren, die Frauen sind in Jura sowieso immer besser als
Sie. Diese Frauen werden Ihre Chefs werden." Prof fragt eine
weibliche Studentin. "Meine Dame, wissen Sie wie man diesen trivialen
Sachverhalt loest?" Keine Antwort! "Na, ja Sie sollten wohl auch ein
Mann werden, oder?"
(Wirtschaftsrecht, Uni-GH-Essen)

Schuelerin zieht sich den Pullover aus waehrend einer Matheaufgabe.
Lehrer: "Das war wohl eine heisse Aufgabe, wollen doch mal sehen ob wir
noch so eine finden."
(Mathe, Albrecht-Duerer-Schule Duesseldorf)

Student und Prof stehen nebeneinander am Urinal. Student: "Endlich
stehen wir mal als zwei gleichwertige Maenner nebeneinander."
Prof.:"Tja, und schon wieder haben SIE den kuerzeren gezogen!"
(Iserlohn MFH)

Prof an Bushaltestelle zu Studenten: "Haette ich gewusst, dass ihre
drei Nachfolger noch bloeder sind als Sie, waeren Sie nicht
durchgefallen!"
(BWL, Uni Halle)

Der Kosinus ist nicht das, was ihr Euch vorstellt: Zwei Schenkel
mit was drin. (kurze Pause) - Aehm, ..."
(Dozent bei der Einfuehrung der Potenzreihen, Analysis, Uni Karlsruhe)

Prof: "Wie ist es denn mit der Harn-Samen-Roehre, ist die
geschlossen oder offen (beim Geschlechtsverkehr)?" Student: "Hm ...
offen?!?" Prof:"Natuerlich ist die offen. Stellen Sie sich vor, die ist
geschlossen, dann geht der Schuss nach hinten los, da fliegen Ihnen die
Ohren weg!"
(Anatomie, Uni Magdeburg)

"Warum kommen denn immer wieder Studenten zu spaet zur Vorlesung. Dies
ist doch keine Voelkerwanderung, oder? (Ein asiatische Kommilitone betritt
den Raum) "Naja, Sie sind entschuldigt, Sie hatten ja einen langen Weg!"
(Wirtschaftsrecht, Uni-GH-Essen)

Prof: "Was ist Agio?" Student: "Weiss ich nicht." Prof: "OK,
durchgefallen! Student: "Ich habe aber Anspruch auf drei Fragen in
der muendlichen Pruefung! Prof: "Klar..., was ist Disagio?" Student:
"..." Prof: "...und was ist der Unterschied zwischen Agio und Disagio?"
Student: "..." Prof: "...durchgefallen!"
(bei einer muendlichen Nachpruefung in BWL, Uni Hamburg)

Prof: "Was finden Sie schlimmer, einen toten Schleyer oder einen
freilebenden Terroristen?" Student: "Einen freilebenden
Terroristen." Prof: "Wirklich? Ich bin erschuettert. Wo sind Ihre Ideale
in Ihrem Alter?"
(Jura, Uni Marburg)

"Ich mache besser die Tuere zu, nicht dass noch jemand hoert, was
ich Ihnen hier erzaehle."
(Jura, Uni Marburg)

"Dann will ich das noch einmal ganz einfach erklaeren. Also
einfacher geht's eigentlich gar nicht: Stellen Sie sich mal die
Wellenfunktion von einem Wassermolekuel vor..."
(Theoretische Chemie, Erklaerungsversuch zum Hamillton-Operator, Uni Bochum)

"Eine Schande, dass mein genialer Kopf eines Tages verfaulen muss!"
(Wirtschaftstheorie, Uni Hannover)

Prof: "Welches Epithel haben wir in der Vagina?" Student:
"Flimmerepithel?" Prof: "Haben Sie schon einmal eine viel befahrene
Strasse gesehen,auf der Gras waechst?"
(Anatomie, Medizinische Fakultaet Halle-Wittenberg)

Ein Ingenieur der nicht saeuft, ist wie ein Motor der nicht laeuft!"
(Technische Mechanik, FH-Furtwangen)

Natuerlich wollen alle Hochschulen nur die besten Studenten... aber
wir haben nur SIE..."
(Informatik, FH Konstanz)

Wir haben kuerzlich ein Feldexperiment gemacht." (Lauter sprachlose
Studies) "Wir haben ein paar BWLer in die Wueste geschickt! Und?
Keine Ueberlebenden! Was lernen wir daraus? BWL taugt nicht fuers
Leben!"
(BWL, Uni-Muenster)

Lehrer: "Alkohol ist unter anderem auch ein gutes Loesungsmittel..."
Schuelerin: "Ja, fuer Probleme und so..."
(Biologie, Herzog-Ernst Gymnasium Uelzen)

Student kommt zu spaet zur Vorlesung. Der Prof. fragt ihn grimmig:
"Haben Sie gedient??" Der Studi nickt. Prof.:" Was haette Ihr
Spiess dazu gesagt, wenn Sie zu spaet kommen?" Studi: "Guten Morgen Herr

Leutnant?!" (Physik, TU-Braunschweig)

Ihnen hat man wohl Helium ins Hirn geblasen, dass Sie ueberhaupt
aufrecht gehen koennen?" (Physik, TU-Chemnitz)

Prof: "Ich bin das Exmatrikulationsamt!" (Durchfallquote 60%)
(Schaltungstechnik, TU Muenchen)

Sie und ich, wir haben etwas gemeinsam: Wir alle befinden uns zum
ersten Mal in einer Datenbank-Vorlesung - mit dem kleinen
Unterschied: Ich muss sie halten. Sie koennen mich also mit gezielten
Zwischenfragen ganz schoen in Verlegenheit bringen. Aber ich kann Ihnen
versichern: Wenn Sie das tun, werde ich Sie in der Vordiplompruefung
ebenso in Verlegenheit bringen.
(Informatik, Uni Hohenheim)

Aber damit keine Geruechte aufkommen, auch die Nordeuropaer haben
einiges zu bieten:

The following story is true and happened at the University of
Midsweden last year:

During a lecture in biology, the professor told the
students that human sperm contains glucose. A young female student
raised her arm and asked: "If i got this right, there is about as much glucose
in sperm as there is in sugar?" "Totally right", said the professor. "Why
doesn't it taste as sweet, then?", asked the student. After a short
moment of silence, the whole aula started laughing loudly. When the student
realised what she said, she picked up her books and walked away. Before
she reached the exit, the professor gave an answer, which is classical
nowadays: "It doesn't taste as sweet as sugar because the sweet taste-buds sit at
the tip of the tongue and not in the throat". The student was never seen
again ever since.
04. Augu. 2003 - 09:20:40 NM
pic-7
PC Hard und Software
Röttenbach
04. Augu. 2003 - 09:19:35 NM
pic-6
Bonbon Spezialitäten
Nürnberg/Adelsdorf
28.04.2017 - 10:59:24
Festplatten, Speicherkarten, CDRom Datenrettung [Aktivitäten]
pic-1
Rufen Sie uns an. Bei Festplatten mit defekten Sektoren, fehlendem oder beschädigtem FAT (File Allocation Table) oder MBR (Master Boot Record), Virusbefall, Physikalischer Zerstörung besteht immer noch eine Chance zwischen 0 und 100% der Daten wieder herzustellen. Auch, wenn Sie versehentlich neu partitioniert oder formatiert haben, können wir oft auf noch nicht überschriebene Daten zugreifen und diese auf ein sicheres Medium retten.

Betrifft auch: Flash SD MD MiniSD MicroSD

Hier ein paar wichtige Punkte:
  • Schreiben Sie auf keinen Fall weitere Daten auf eine Festplatte oder ein anderes Speichermedium, die sich nicht mehr normal verhält.
  • Versuchen Sie nicht die Platte zu Partitionieren oder zu Formatieren.
  • Verwenden Sie nicht fdisk! oder irgend ein anderes Festplatten-Bearbeitungsprogramm was nicht ausdrücklich zur Wiederherstellung von verlorenen oder zerstörten Dateisystemen (z.B. Fat12, Fat16, Fat32, NTFS o.ä.) geeignet ist
  • Haben Sie bereits ein Backup der Daten von dieser Platte? Wenn ja, welche?
  • Was ist mit der Platte genau passiert?
  • Besteht die Möglichkeit das Viren auf die Platte gelangt sind?

 

[1-187]
JCP - Intert@inment
JCP-Unternehmungen, 91336 Heroldsbach, Deutschland | Impressum, Datenschutz und Rechtliches