JCP Header Logo
Menü

11.02.2020 - 17:20:12
Datenschutzerklärung [Impressum]
JCP-Unternehmungen verpflichtet sich Ihre Daten vertraulich zu behandeln. JCP-Unternehmungen behält sich vor, diesen Text von Zeit zu Zeit anzupassen, daher sollten Sie sich zwischendurch immer wieder diese Seite ansehen!

JCP-Unternehmungen wird die ihr im Rahmen dieses Vertragsverhältnisses bekannt werdenden personenbezogenen Daten unter Beachtung des Bundesdatenschutzgesetzes bearbeiten und geheimhalten. Die Mitarbeiter sind auf das Datenschutzgeheimnis gemäß § 5 BDSG verpflichtet.

Domainkunden
Ihre Daten werden lediglich für die Registrierung Ihrer Domains an die entsprechenden Registrare (z.B. DENIC) und für die Bearbeitung Ihres Auftrages an die beteiligten Dienstleistungspartner (z.B. Bank) weitergeleitet. In diesen Fällen erfolgt die Übermittlung gemäß den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Der Umfang der übermittelten Daten beschränkt sich auf das erforderliche Minimum.

Webseitenbesucher
Ihre an uns übermittelten Daten werden von uns nicht an Dritte weitergegeben und außschließlich zur Bearbeitung Ihrer Aufträge verwendet. Wir sind selber Serverbetreiber. Unser Server steht im Rechnenzentrum der:

Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Deutschland

Tel.: +49 (0)9831 505-0
Fax: +49 (0)9831 505-3

E-Mail: info@hetzner.com

Passwörter
Wir empfehlen Ihnen, dass Sie Ihr Passwort an niemanden weitergeben und es für sich behalten.
JCP-Unternehmungen wird niemals telefonisch, schriftlich, per Fax oder per E-Mail nach Ihrem Passwort fragen!

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis.

Kontaktformular
Im Kontaktformular können Sie statt Ihres richtigen Namens auch einfach ANONYM hineinschreiben. Bei der Telefonnummer 0123456789 wenn Ihnen das lieber ist.

Für die Nutzung unseres Online-Angebotes ist es nicht erforderlich, personenbezogene Daten anzugeben. Gespeichert werden die folgenden Zugriffsdaten:
  • IP-Adresse, von der Sie zugreifen
  • Zeitstempel
  • Anfrage, den ihr Endgerät an den Server geschickt hat
  • Anfrageprotokoll
  • Server Status Antwort
  • Datenmenge
  • Zeichenkette, mit der sich ihr Endgerät im Internet identifiziert
  • Eventuell von Ihrem Browser übertragener Referrer

Die Zugriffsdaten werden für technische Zwecke verwendet wie zB. dem Schutz des Servers vor Angriffen aus dem Internet. Außerdem wird mit diesen Daten analysiert, wieweit der Internetauftritt verwendet wird. Weitergehende Techniken für die Zugriffsanalyse wie z.B. Google Analytics werden nicht eingesetzt.

Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Auskunfts- und Löschrecht
Sie haben das Recht, auf Antrag unentgeltlich Auskunft zu erhalten über die über Sie gespeicherten personenbezogenen Daten. Zusätzlich haben Sie das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung.

Weitergabe
Ihre hiermit erhobenen personenbezogenen Daten werden außer aufgrund evtl. gesetzlicher Verpflichtung nicht weitergegeben und für keine anderen Zwecke als die oben genannten verwendet.

Verschlüsselung
Wenn Sie innerhalb dieses Angebotes Seiten und Dateien abrufen und dabei aufgefordert werden, Daten über sich einzugeben, so erfolgt die Datenübertragung über das Internet unter Verwendung von SSL verschlüsselt und vor einer Kenntnisnahme durch Unbefugte geschützt. Bitte achten Sie auf Hinweise Ihres Browsers zur Verbindungssicherheit. Bitte verwenden Sie nur ssl-fähige Browser. Aktivieren Sie die SSL-Verschlüsselung in Ihren Emailprogrammen.

Wenn Sie eine E-Mail mit schutzwürdigem Inhalt an uns senden wollen, so empfehlen wir dringend, diese zu verschlüsseln, um eine unbefugte Kenntnisnahme und Verfälschung auf dem Übertragungsweg zu verhindern.

Zur Verschlüsselung Ihrer Nachricht benötigen Sie ein geeignetes Verschlüsselungswerkzeug, das mit dem OpenPGP Standard RFC4880 kompatibel ist. Unseren öffentlichen OpenPGP-Schlüssel erhalten Sie auf Anfrage. Bitte verwenden Sie nur diesen Schlüssel zur Verschlüsselung Ihrer an uns gerichteten E-Mail, da wir andernfalls Ihre E-Mail nicht lesen können.

Bei Fragen wenden Sie sich bitte an:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland
Tel: +49(0)15906702181
Kontakt:
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: info@jcp-unternehmungen.de
FAX: +49 (0)9194 797908
31.01.2020 - 13:24:58
Webhosting AGB Stand 6.4.2011 [AGB]
1. Allgemeines – Geltungsbereich

1.1 Die folgenden Allgemeinen Geschäftsbedingungen gelten für alle Geschäftsbeziehungen zwischen dem Kunden und JCP-Unternehmungen Johannes Pahl, nachfolgend als "uns" bezeichnet. Maßgeblich ist jeweils die zum Zeitpunkt des Vertragsschlusses gültige Fassung.

1.2 Abweichende, entgegenstehende oder ergänzende Allgemeine Geschäftsbedingungen des Kunden werden, selbst bei Kenntnis, nicht Vertragsbestandteil, es sei denn, ihrer Geltung wird ausdrücklich zugestimmt.

1.3 Die unterschiedlichen Top-Level-Domains ("Domainendungen") werden von einer Vielzahl unterschiedlicher, meist nationaler Organisationen verwaltet.

Jede dieser Organisationen zur Vergabe von Domains hat unterschiedliche Bedingungen für die Registrierung und Verwaltung der Top-Level-Domains, der zugehörigen Sub-Level-Domains und der Vorgehensweise bei Domainstreitigkeiten aufgestellt. Soweit Domains Gegenstand des Vertrages sind, gelten ergänzend die entsprechenden Vergabebedingungen (siehe TLD Regeln und Richtlinien).

2. Vertragsschluss

2.1 Unsere Angebote sind freibleibend und unverbindlich. Technische sowie sonstige Änderungen bleiben im Rahmen des Zumutbaren vorbehalten.

2.2 Mit der Bestellung erklärt der Kunde verbindlich sein Vertragsangebot. Wir werden den Zugang der Bestellung des Kunden unverzüglich bestätigen. Die Zugangsbestätigung stellt noch keine verbindliche Annahme der Bestellung dar. Die Zugangsbestätigung kann mit der Annahmeerklärung verbunden werden.

2.3 Wir sind berechtigt, das in der Bestellung liegende Vertragsangebot innerhalb einer Frist von 5 Werktagen nach Eingang bei uns anzunehmen. Wir sind aber auch berechtigt, die Annahme der Bestellung, etwa nach Prüfung der Bonität des Kunden, abzulehnen.

3. Leistungsumfang

3.1 Soweit Gegenstand des Vertragsverhältnisses die Registrierung von Domainnamen ist, schulden wir lediglich die Vermittlung der gewünschten Domain. Von einer tatsächlichen Zuteilung des Domainnamens kann der Kunde daher erst dann ausgehen, wenn dieser durch uns bestätigt ist. Wir haben auf die Domainvergabe keinen Einfluss. Eine Haftung und Gewährleistung für die tatsächliche Zuteilung der bestellten Domainnamen ist deshalb ausgeschlossen.

3.2 Wir gewährleisten für die Infrastruktur unserer Rechenzentren eine Netzwerkverfügbarkeit von 99 % im Jahresmittel. Ist die Sicherheit des Netzbetriebes oder die Aufrechterhaltung der Netzintegrität gefährdet, können wir den Zugang zu den Leistungen je nach Erfordernis vorübergehend beschränken.

3.3 Im Übrigen ergibt sich der Leistungsumfang aus der im Zeitpunkt der Bestellung geltenden Angebotsinformation, dem Bestellformular sowie den jeweils geltenden monatlichen Sonderangeboten.

3.4 Wird vom Kunden eine Anmeldung seiner Internetpräsenz bei einer oder mehreren Suchmaschinen (Online-Suchdienste von Internet-Inhalten) gewünscht, so schulden wir auch hier nur die Vermittlung. Über die Aufnahme in die Suchmaschine und den Zeitpunkt entscheidet allein der Betreiber der jeweiligen Suchmaschine.

3.5 Technische Limitationen sind in den System Policies geregelt, die unter
http://www.JCP-Unternehmungen.de/mod/Support.php
eingesehen oder angefordert werden können.

3.6 Technische Supportleistungen sind nicht in den Angeboten enthalten. Sofern diese gewünscht und in Anspruch genommen werden, werden sie gesondert berechnet. Die jeweils gültigen Preise sind jederzeit einsehbar unter
http://www.JCP-Unternehmungen.de/mod/Support.php

4. Datensicherheit

4.1 Soweit Daten an uns übermittelt werden, stellt der Kunde Sicherheitskopien her. Soweit dies im jeweiligen Angebot enthalten ist, werden die Server regelmäßig gesichert. Für den Fall eines dennoch auftretenden Datenverlustes ist der Kunde verpflichtet, die betreffenden Datenbestände nochmals unentgeltlich an uns zu übermitteln.

4.2 Der Kunde ist verpflichtet, vor jeder eigenen oder in Auftrag gegebenen Änderung eine vollständige Datensicherung durchzuführen.

4.3 Der Kunde erhält zur Pflege seines Angebotes eine Nutzerkennung und ein Passwort. Er ist verpflichtet, dies vertraulich zu behandeln und haftet für jeden Missbrauch, der aus einer unberechtigten Verwendung des Passwortes resultiert. Erlangt der Kunde davon Kenntnis, dass unbefugten Dritten das Passwort bekannt ist, hat er uns hiervon unverzüglich zu informieren. Sollten infolge Verschuldens des Kunden Dritte durch Missbrauch der Passwörter Leistungen von uns nutzen, haftet der Kunde uns gegenüber auf Nutzungsentgelt und Schadensersatz. Im Verdachtsfall hat der Kunde deshalb die Möglichkeit, ein neues Kennwort anzufordern, das wir dem Kunden dann zusenden.

5. Datenschutz

5.1 Unsere Datenschutzpraxis steht im Einklang mit dem Bundesdatenschutzgesetz (BDSG) sowie dem Telemediengesetz (TMG).

5.2 Personenbezogene Daten des Kunden werden nur erhoben und verwendet, soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung des Vertragsverhältnisses erforderlich sind. Der Kunde verpflichtet sich, diese Daten in seinem Online-Administrationsbereich stets auf dem aktuellen Stand zu halten.

5.3 Die E-Mail-Adresse des Kunden nutzen wir nur für Informations-Schreiben zu den Aufträgen, für Rechnungen und sofern der Kunde nicht widerspricht, zur Kundenpflege sowie, falls vom Kunden gewünscht, für eigene Newsletter.

5.4 Wir geben keine personenbezogenen Kundendaten an Dritte weiter. Ausgenommen hiervon sind Dienstleistungspartner, soweit dies zur Ermittlung des Entgelts und zur Abrechnung mit dem Kunden erforderlich ist.

5.5 Der Kunde hat ein Recht auf Auskunft sowie ein Recht auf Berichtigung, Sperrung und Löschung seiner gespeicherten Daten. Sofern einer Löschung gesetzliche oder vertragliche Aufbewahrungspflichten oder sonstige gesetzliche Gründe entgegenstehen, werden die Daten gesperrt.

6. Veröffentlichte Inhalte

6.1 Der Kunde ist verpflichtet, die von ihm ins Internet eingestellten Inhalte als eigene oder fremde Inhalte zu kennzeichnen und seinen vollständigen Namen und seine Anschrift darzustellen.

Darüber hinausgehende Pflichten können sich aus den Bestimmungen des Telekommunikationsgesetzes sowie des Telemediengesetzes ergeben. Der Kunde verpflichtet sich, dies in eigener Verantwortung zu überprüfen und zu erfüllen.

6.2 Der Kunde verpflichtet sich, keine Inhalte zu veröffentlichen, welche Dritte in ihren Rechten verletzen oder sonst gegen geltendes Recht verstoßen. Das Hinterlegen von erotischen, pornografischen, extremistischen oder gegen die guten Sitten verstoßenden Inhalten ist unzulässig. Wir sind berechtigt, den Zugriff des Kunden für den Fall zu sperren, dass hiergegen verstoßen wurde. Das gleiche gilt für den Fall, dass der Kunde Inhalte veröffentlicht, die geeignet sind, Dritte in ihrer Ehre zu verletzen, Personen oder Personengruppen zu beleidigen oder zu verunglimpfen. Das gilt auch für den Fall, dass ein tatsächlicher Rechtsanspruch nicht gegeben sein sollte. Wir sind nicht verpflichtet, die Inhalte unseres Kunden zu überprüfen.

6.3 Die Versendung von Spam-Mails ist untersagt. Dies umfasst insbesondere die Versendung unzulässiger, unverlangter Werbung an Dritte. Bei der Versendung von E-Mails ist es zudem untersagt, falsche Absenderdaten anzugeben oder die Identität des Absenders auf sonstige Weise zu verschleiern. Bei Nichtbeachtung sind wir berechtigt den Zugriff zu sperren.

7. Haftung

7.1 Für unmittelbare Schäden, Folgeschäden oder entgangenen Gewinn durch technische Probleme und Störungen innerhalb des Internets, die nicht in unserem Einflussbereich liegen, übernehmen wir keine Haftung.

7.2 Gegenüber Unternehmern haften wir bei leicht fahrlässiger Verletzung unwesentlicher Vertragspflichten nicht. Dies gilt nicht in allen Fällen von Personenschäden und nach Maßgabe des Produkthaftungsgesetzes.

Für mittelbare Schäden und Folgeschäden sowie für entgangenen Gewinn haften wir gegenüber Unternehmern nur bei Vorsatz und grober Fahrlässigkeit. In diesem Fall ist unsere Haftung auf den vertragstypisch vorhersehbaren Schaden beschränkt, max. auf 100 % der jährlichen Produktmiete.

7.3 Verstößt der Kunde mit dem Inhalt seiner Internetseiten gegen die in Ziffer 6 genannten Pflichten, insbesondere gegen gesetzliche Verbote oder die guten Sitten, so haftet er uns gegenüber auf Ersatz aller hieraus entstehenden direkten und indirekten Schäden, auch Vermögensschäden. Darüber hinaus verpflichtet sich der Kunde, uns von Ansprüchen Dritter – gleich welcher Art – freizustellen, die aus der Rechtswidrigkeit von in das Internet gestellten Inhalten resultieren. Die Freistellungsverpflichtung umfasst auch die Verpflichtung, uns von Rechtsverteidigungskosten (z.B. Gerichts- und Anwaltskosten) vollständig freizustellen.

8. Zahlungsbedingungen

8.1 Es gelten die jeweils vertraglich vereinbarten Preise.

8.2 Je nach vertraglicher Vereinbarung erfolgt eine monatliche, vierteljährliche oder jährliche Abrechnung. Bei monatlicher Fälligkeit erfolgt die Zahlung ausschließlich durch Erteilung einer Einzugsermächtigung. Die sonstige Abrechnung erfolgt durch Rechnungsstellung. Sämtliche Entgelte sind dann sofort nach Erhalt der Rechnung zur Zahlung fällig.

8.3 Bei der Überschreitung von eventuell in der Rechnung eingeräumten Zahlungsfristen sind wir auch ohne Mahnung berechtigt, Verzugszinsen zu berechnen.

Handelt es sich bei dem Kunden um einen Verbraucher, beträgt die Höhe des Verzugszinses 5 Prozentpunkte über dem Basiszinssatz. Handelt es sich bei dem Kunden um einen Unternehmer, beträgt die Höhe des Verzugszinses 8 Prozentpunkte über dem Basiszinssatz.

8.4 Wir sind darüber hinaus berechtigt, im Verzugsfall die Internetpräsenz des Kunden zu sperren und alle sonstigen Leistungen zurückzubehalten.

8.5 Die Annahme von Schecks erfolgt nur erfüllungshalber.

8.6 Rechnungen werden per E-Mail als Anhang zugestellt, auf Wunsch mit qualifizierter Signatur. Bei Zustellungswunsch per Brief sind wir berechtigt, eine angemessene Bearbeitungsgebühr zu erheben. Bei rückwirkender Rechnungsänderung, welche nicht durch Verschulden von uns zustande kommt, sind wir berechtigt eine angemessene Bearbeitungsgebühr zu erheben.

9. Vertragsdauer/Kündigung/Erfüllungsort

9.1 Soweit vertraglich nichts anderes vereinbart wurde, werden die Verträge auf unbefristete Zeit geschlossen.

9.2 Der Vertrag ist von beiden Seiten jeweils mit einer Frist von 30 Tagen zum Monatsende, ohne Angabe von Gründen, kündbar, frühestens jedoch zum Ablauf der jeweils vertraglich vereinbarten Mindestvertragslaufzeit. Eine Kündigung kann nur schriftlich per Brief, Fax oder über den gesicherten Online-Administrationsbereich erfolgen, soweit diese Möglichkeit zur Verfügung steht.

9.3 Wir sind darüber hinaus berechtigt, das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Frist zu kündigen. Ein solcher wichtiger Grund liegt unter anderem dann vor, wenn der Kunde für zwei aufeinander folgende Monate mit der Bezahlung eines nicht unerheblichen Teils der Vergütung sich in Verzug befindet. Ein solcher wichtiger Grund kann unter anderem auch darin liegen, dass der Kunde wesentlich oder trotz Abmahnung gegen die Pflichten aus Ziffer 6 verstößt. Ein weiterer wichtiger Grund welcher zur Sperrung oder fristlosen Kündigung führen kann, liegt vor, wenn der Kunde Inhalte verwendet, welche das Regelbetriebsverhalten oder die Sicherheit des Servers beeinträchtigen könnten.

9.4 Erfüllungsort für alle Leistungen aus diesem Vertrag ist Pretzfeld. Gerichtsstand für alle Streitigkeiten aus diesem Vertrag ist das für Pretzfeld örtlich zuständige Gericht, sofern der Kunde Kaufmann, juristische Person des öffentlichen Rechts, oder öffentlich rechtlichen Sondervermögens ist. Dasselbe gilt, wenn der Kunde keinen allgemeinen Gerichtsstand in Deutschland hat oder Wohnsitz oder gewöhnlicher Aufenthalt zum Zeitpunkt der Klageerhebung nicht bekannt sind. Wir sind darüber hinaus berechtigt, am Sitz des Kunden zu klagen.
chtigt der Kunde die Übertragung seiner vertraglichen Rechte auf eine andere Person, bedarf er hierfür unserer Zustimmung. Eine Übertragung der vertraglichen Rechte kann nur schriftlich per Brief, Fax oder über den gesicherten Online-Administrationsbereich erfolgen, soweit diese Möglichkeit zur Verfügung steht. Bei einer Übertragung per Brief oder Fax muss der bisherige und neue Vertragspartner eigenhändig unterschreiben.

10. Regelungen für Wiederverkäufer

10.1 Der Kunde ist berechtigt, Dritten ein vertragliches Nutzungsrecht an den von uns für ihn betreuten Internetpräsenzen einzuräumen. In diesem Fall bleibt der Kunde dennoch alleiniger Vertragspartner. Er ist verpflichtet, sämtliche Vertragsbedingungen, die sich aus den Allgemeinen Geschäftsbedingungen sowie aus unseren Bestellformularen ergeben, innervertraglich an den Dritten weiterzuleiten und diesen zur Einhaltung dieser Bedingungen zu verpflichten. Dies gilt auch für die Verpflichtung aus Ziffer 1.3 dieser Allgemeinen Geschäftsbedingungen.

10.2 Sind für Änderungen sämtlicher Art Mitwirkungshandlungen des Dritten erforderlich, so stellt der Kunde innervertraglich sicher, dass diese Mitwirkungspflichten eingehalten werden. Der Kunde wird uns auf Anforderung die Adressdaten nebst Ansprechpartner des Dritten mitteilen. Wir sind berechtigt, im Falle von Änderungen unmittelbar an den Dritten heranzutreten, um von diesem schriftlich die Zustimmung zu den Änderungen zu verlangen.

10.3 Verstößt der Dritte gegen Vertragspflichten, erfüllt er Mitwirkungspflichten nicht oder ergeben sich anderweitig Probleme an der Einräumung von Nutzungsrechten an Dritte, so haftet der Kunde uns gegenüber für alle hieraus resultierenden Schäden. Darüber hinaus stellt uns der Kunde von sämtlichen Ansprüchen frei, die sowohl der Dritte als auch andere an uns stellen werden.

11. Widerrufsbelehrung

11.1 Widerrufsrecht
Sie können Ihre Vertragserklärung innerhalb von 2 Wochen ohne Angabe von Gründen in Textform (z.B. per Brief, Fax, E-Mail) widerrufen. Die Frist beginnt nach Erhalt dieser Belehrung in Textform, jedoch nicht vor Vertragsschluss und auch nicht vor Erfüllung unserer Informationspflichten gemäß § 312 c Abs. 2 BGB in Verbindung mit § 1 Abs. 1,2 und 4 BGB-InfoV, sowie unserer Pflichten gemäß § 312 Abs. 1 Satz 1 BGB in Verbindung mit § 3 BGB-InfoV.

Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Absendung des Widerrufs. Der Widerruf ist zu richten an: Jcp-Unternehmungen, Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland .

11.2 Widerrufsfolgen
Im Falle eines wirksamen Widerrufs sind die beiderseits empfangenen Leistungen zurückzugewähren.

Ihr Widerrufsrecht erlischt vorzeitig, wenn der Vertrag von beiden Seiten auf Ihren ausdrücklichen Wunsch vollständig erfüllt ist, bevor Sie Ihr Widerrufsrecht ausgeübt haben.

Verpflichtungen zur Erstattung von Zahlungen müssen innerhalb von 30 Tagen erfüllt werden. Die Frist beginnt für Sie mit der Absendung Ihrer Widerrufserklärung, für uns mit deren Empfang.

12. Rückfragen und Beanstandungen

Rückfragen und Beanstandungen sind an die Firma Jcp-Unternehmungen, Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland zu richten ( Kontakt ).
13. Juli 2007 - 06:05:55 NM
.doc Word Dokumente versenden? [Sicherheit]
pic-122
Hallo Surfer,

weil ich letztens 'ne Mail von einem Freund bekommen habe mit einer ".doc" Datei - hier eine Liste von Datei Typen die man auf keinen Fall öffnen sollte wenn die Herkunft bzw. Virenfreiheit nicht 100% sicher sind, also der Absender diese Datei nicht ausdrücklich bewusst an dich/Sie geschickt hat (mittlerweile muss man hier fast alle Anhänge einschliessen):
Datei- Endungen
(müssen eingeschaltet sein sonst sieht man sie nicht! Explorer Extras Ordneroptionen Ansicht und dann bei Dateierweiterungen... ausblenden den Haken rausmachen)

Datei-Typ (Endung) = Inhalt

.doc = Word Dokument (z.B. MeinIntimstesGeheimnis.doc)
kann Makros* enthalten - falls Sie die Datei doch unbedingt öffnen wollen tun Sie das z.B. mit Wordpad (write.exe im Windows Verzeichnis Suchen), dann werden keine Aktiven Inhalte ausgeführt.

.bat = Batch Datei
Stapelverarbeitung von ausführbaren Befehlen

.scr = Screensaver
Bilschirmschoner kann Programme enthalten

.vbs = Visual Basic Script
Stapelverarbeitung von ausführbaren Basic Befehlen

.exe oder .com = Programm
mit welchem Inhalt auch immer (Kann z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

.eml = EMail
neuerdings fiese EMail Anhänge; kann Makros enthalten

.pif / .scr
Siehe BadTrans

.xls = Excel - Datei
kann Makros (und alles andere) enthalten

.shs = SHS-Dateien sind sogenannte "Scrap Files"
Diese dienen dazu, OLE-Objekte in Dateien zu speichern (OLE ist verantwortlich dafür, indem z.B. in Word eine Excel-Tabelle eingebunden werden kann). Man kann sehr einfach ein SHS-File erstellen und z.B. mit einer EXE oder mit einem VB-Script "füllen", dass bei der Ausführung des Shell Scrap Files dann ausgeführt wird. Dummerweise kann man auch das Icon einer SHS-Datei "frei" wählen. "Ideal" also für dunkle Machenschaften. SHS-Dateien können z.B. mit packager.exe oder einfach Notepad.exe erstellt werden, die jedes Windows-System von Haus aus mitliefert. Vor allem für weniger geübte Windows-Anwender können gerade SHS-Dateien so gefährlich werden. Die Endung ist vielen Usern nicht bekannt und macht somit neugierig zu sehen, was sich hinter dieser Datei verbergen könnte.

.pl und .class = falls Perl oder Java installiert sind
mit welchem Inhalt auch immer (Kann auch z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

*Makros sind kleine Hilfs-Programme, die die gleichen Funktionen wie Viren haben können!
Wichtig: Antivirenprogramme vor dem Öffnen einer fremden Datei updaten und die Datei scannen.
30.07.2015 - 12:49:59
Informations Verwaltungs System
Das JCP-Content Management System bedeutet für Sie, Ihre Webseiten unabhängig von einem Programmierer pflegen zu können.
Warum unabhängig?
Das essentielle einer Webseite ist ihre Aktualität. Es kommt darauf an, dass Sie Ihr Tagesgeschäft erledigen können. Was meint: aktuelle Mitteilungen einfügen, Veranstaltungshinweise bekannt machen, Rundbriefe senden und Kontaktinfos erneuern. Und das alles ohne Umwege und zusätzliche Kosten.
Lösung
Das JCP-CMS unterstützt dieses Vorhaben, indem es eine Website in mehrere Bereiche aufteilt und über eine einfache Oberflächen für Sie zugänglich macht.

Merkmale:
  • Unbeschränkte Rubriktiefe
  • Unbeschränkte Artikelzahl
  • Automatische Menüerstellung
  • Suche über alle Artikel und Rubriken
  • Automatische Übersicht (Sitemap)
  • Automatische Verlinkung zu Rubriken
  • Automatische Verlinkung zu Artikeln
  • Automatische Indexerstellung
  • Layoutwechsel möglich
  • Galleriefunktionen
  • Mitarbeiterbereich
  • Benutzer- Autorenverwaltung


Weitere Informationen erhalten Sie auf Anfrage.
18. November 2006 - 06:12:27 NM
schon etwas betagt aber trotzdem informativ
Viren oft Synonym für Malicious Software (Bösartige Software, kurz: Malware). Prototypen:

Viren (im engeren Sinn) sind Code-Fragmente
hängen sich an andere Daten (Programme, Bootsektoren oder Dokumente) an
vermehren sich bei deren Ausführung
alleine nicht reproduktionsfähig
Analogie zu den biologischen Viren

Logische Bomben sind Programmfragmente
von Entwicklern in Betriebssystemen oder Anwendungsprogrammen versteckt
richten bei Eintreten von bestimmten Bedingungen (beispielsweise Datum, Systemaktivität, etc.) Schaden an
nicht selbstreproduzierend

Ziel der Schädlinge:
Trojanische Pferde/Logische Bomben: einfach, da nur böswilliger Code einzufügen
Makroviren: einfach, da einfache Hochsprache

Malware gezielt von Spezialisten programmiert:
Malware für Windows NT:
Resourcenkontrolle, daher geringer Schaden
gefährlich nur previligierte Benutzer
Word- oder Excel-Makroviren kommen vor

Verschiedene Protypen von Viren:

Boot-Sektor-Virus
befällt Boot-Sektor von Disketten/Festplatten
ersetzt Teile des Boot-Sektors durch eigenen Code oder Zeiger auf eigenen Code
aktiviert durch Booten
kopiert sich dann in Arbeitsspeicher
infiziert von dort weitere Disketten/Festplatten

Dateiviren
befallen ausführbare Dateien
kopieren sich selbst oder Sprunganweisung auf sich an Dateianfang
ausgeführt, wenn Datei aufgerufen
Dateien werden dadurch verlängert

Makroviren
traten als erstes bei MS Word auf
bei Dokumenten, die Informationen in BASIC-ähnlichen Makros ablegen könnnen
Virus-Code wird beim Laden des Makros ausgeführt
kopiert sich dann auf andere Dokumente und erfüllt i.A. einprogrammierte Aufgabe
gefährlich, da schnelle Verbreitung (Email!) und alte Regel:"Text-Dokumente nicht infizierbar"
Beispiel: NOP:DE fünf Zeilen Word-Makro-BASIC

Stealth-Viren: tarnen Anwesenheit durch Manipulation von Verzeichniseinträgen
polymorphe Viren: können Code von Generation zu Generation ändern

Crypto-Viren:
liegen in verschlüsselter Form vor
entschlüsseln sich als erste Aktion selbst

Beispiele für Aktivität der Viren ("Nutzlast"):
keine, aber Datenverlust durch Reproduktion möglich (Beispiel: Word-Makro-Virus NOP)
Textbotschaften (Beispiel: Stoned-Virus)
Akkustische Signale (Beispiel: Yankee Doodle)
Buchstaben wie Blätter im Herbst vom Bildschirm fallen lassen (Beispiel: Cascade)
simulieren von Hardware-Defekten (Beispiel: Parity Boot Virus)
Löschen von Daten oder kompletten Festplatten


Nachschlagewerke bekannter Viren finden sich unter:
AVP Virus Encyclopaedia
Data Fellows F-PROT Virus Descriptions
Dr Solomon's Virus Encyclopedia
Stiller Research Descriptions of Common Viruses
SymantecVirus Research Library

Schutz gegen Viren:
bewußter Verzicht auf Software/Datentransfer, die durch Viren bedroht

Virenscanner
durchsuchen Datenmengen/Datenströme auf Muster aus Datenbank
Übereinstimmung erkannt: zeigen Programm an und versuchen Virus zu entfernen
Hauptanwendungen: Dateisysteme/Netzverbindungen

Virenschilde
laufen im Hintergrund
überwachen Systemkomponenten/Betriebssystemschnittstellen
suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
auslösenden Prozeß stoppen, bzw. Verursacher finden und entfernen
Jede(s) neue Diskette/per Netzwerk geladene Programm zuerst scannen

Virenschild installieren
in regelmäßigen Abständen (z.B. jede Woche/Monat) alle Datenträger scannen
regelmäßiges Backup

Schutz gegen Würmer:
nur Verbesserung allgemeiner System-/Netzsicherheit

Schutz gegen Troianische Pferde:
Virenschilde/-scanner finden oft auch Troianische Pferde
Vorsicht bei unerwarteten Programmaufforderungen
vorsichtiger Umgang mit unbekannter Software

Woran erkennt man frühstmöglich Malware?
Ungewöhnliche Verlängerung von Dateien
Ungewöhnliche Aktivitäten von Festplatten/Diskettenlaufwerken
Auffällige Verzögerungen beim Ausführen von Programmen
Probleme beim Booten mehrerer Betriebssysteme
Wenn sich Malware selbst zu erkennen gibt, Schaden schon eingetreten

Vorgehen bei vermuteter Malware:
Ruhe bewahren
Rechner vom Netzwerk trennen
wichtige Daten vom Speicher auf Platte sichern
Rechner ausschalten
Booten des Rechners durch saubere Systemdiskette (Kaltstart nach mindestens 10 Sekunden)
Check der Filesysteme und des Boot-Sektors
Suche nach der Quelle (Netz, Mail, Disketten) und Bekämpfung
Information von weiteren möglichen Betroffenen

Beispiele von für Malware anfälliger Software
Browser, die ActiveX unterstützen
MS Office (Makroviren)
PDF-Viewer
Programme die weitere Programme installieren können

Weitere Informationen: http://de.wikipedia.org/wiki/Computerviren
05. Augu. 2003 - 02:26:37 VM
Vom Wesen und Unwesen der Spezifikationen [Spass]
(Ein Grund, warum nicht schon längst alle Programme mit vierstelligen Jahreszahlen rechnen und das Jahr-2000-Problem damit inexistent ist, ist der starke Einfluss, den bestehende Programme jeweils auf neu zu erstellende Programme haben. Neue Programme werden z.B. meist auf vielfältige Weise mit bereits bestehenden verknüpft, über Daten-Import und -Export, Schnittstellen usw. Wenn Programme Daten untereinander austauschen, verstehen sie sich wesentlich besser, wenn sie alle das Jahr mit gleichvielen Stellen verarbeiten. Und wenn man schon 10 Programme hat, die mit zwei Stellen funktionieren, baut man eben das 11. auch wieder so. Häufig wurden die zweistelligen Jahreszahlen auch formal in Standards und Spezifikationen festgeschrieben, die zu missachten sich kein Programmierer leisten konnte, ganz abgesehen davon, dass sonst sein Programm mit Tausenden von Programmen nicht zusammengearbeitet hätte, die nach diesen Spezifikationen bereits erstellt worden waren. Kürzlich hat ein gewisser Kreskin in einem Posting in comp.software.year-2000 ein Beispiel aus der Weltgeschichte gebracht, das sich wunderbar eignet, um auch Leuten, die nicht mit Informatik vertraut sind, die unglaubliche Trägheit klarzumachen, die solchen Dingen innewohnt.)
Spurbreite
Die Spurbreite von Eisenbahnen in den USA und in Kanada (der Abstand zwischen den Gleisen) ist 4 Fuß 8.5 Zoll. [Dies ist auch der Spurabstand hierzulande mit 1435 mm.> Das ist eine außerordentlich krumme Zahl. Warum wurde gerade diese Spurbreite verwendet? Weil Eisenbahnen so in England gebaut worden waren, und die Eisenbahnen der USA wurden von englischen Auswanderern gebaut. Warum hatten die Engländer sie so gebaut? Weil die ersten Eisenbahnlinien von denselben Leuten gebaut worden waren, die im Vor-Eisenbahn-Zeitalter die Straßenbahnlinien gebaut hatten, mit eben jener Spurbreite. Und warum hatten die Straßenbahn-Leute jene Spurbreite benutzt? Weil sie dieselben Werkbänke und Werkzeuge verwendet hatten wie beim Bauen von normalen Wagen, welche auch diesen Radabstand hatten. Nun gut. Aber warum hatten die Wagen genau diesen Radabstand? Weil die Räder der Wagen sonst zu Bruch gegangen wären beim Fahren auf gewissen Fernstraßen in England, weil diese Straßen tief eingefahrene Rillen in diesem Abstand hatten. Wer hatte diese Straßen gebaut, die so alt waren, dass die Wagen tiefe Furchen gefahren hatten? Die ersten Fernstraßen in England, wie überall in ganz Europa, waren vom kaiserlichen Rom für seine Legionen gebaut worden und immer noch in Gebrauch. Und die Furchen in den Straßen? Die ursprünglichen Furchen, auf die jedermann Rücksicht nehmen musste, aus Angst, sonst die Wagenräder zu Bruch zu fahren, stammten von römischen Streitwagen, von Streitwagen, die überall im Römischen Reich gleich waren punkto Radabstand.
Die Standard-Eisenbahn-Spurbreite in den USA von 4 Fuß 8.5 Zoll ist abgeleitet von der ursprünglichen Spezifikation für römische Streitwagen. Spezifikation und Bürokration sind unsterblich. Wenn Sie also das nächste Mal irgendeine Spezifikation vorgelegt bekommen und sich wundern, welcher Pferde-Arsch wohl darauf gekommen ist, könnten Sie genau ins Schwarze treffen, weil nämlich der römische Streitwagen genau so breit gemacht worden war, dass er Platz bot für zwei Hintern von Armee-Pferden. Damit haben wir endlich die Antwort auf die ursprüngliche Frage. Es gibt noch eine interessante Fortsetzung dieser Geschichte mit Eisenbahn-Spurabständen und Pferde-Hintern. Wenn man sich den Space Shuttle ansieht, wie er auf dem Startplatz steht, bemerkt man zwei Hilfsraketen an den Seiten des großen Haupt-Treibstofftanks. Dies sind Feststoffraketen, "solid rocket boosters", kurz SRB. Diese SRB werden von der Firma Thiokol in einer Fabrik in Utah hergestellt. Die Ingenieure, welche die SRB konzipiert hatten, hätten sich diese eigentlich etwas dicker gewünscht. Aber die SRB mussten per Eisenbahn von der Fabrik zum Startplatz transportiert werden. Die entsprechende Eisenbahnlinie verlief durch einen Tunnel in den Bergen, und die SRB mussten natürlich durch diesen Tunnel passen. Der Tunnel ist ein wenig breiter als die Schienen, und die Schienen haben etwa den Abstand von zwei Pferde-Hintern nebeneinander. So kommt es, dass ein wichtiges Feature eines der modernsten Transportsysteme der Welt vor zweitausend Jahren festgelegt wurde mit Hilfe der Breite des Hintern eines Pferdes.
05. Augu. 2003 - 01:10:36 VM
Ach, wie wahr ...... [Spass]
Ach, wie wahr ......

Es war einmal ein Schäfer, der in einer einsamen Gegend seine Schafe
hütete. Plötzlich tauchte in einer großen Staubwolke ein nagelneuer
Cherokee Jeep auf und hielt direkt neben ihm.

Der Fahrer des Jeeps, ein junger Mann in Brioni Anzug, Cerutti Schuhen,
Ray Ban Sonnenbrille und einer YSL Krawatte steigt aus und fragt ihn:
"Wenn ich errate, wieviele Schafe sie haben, bekomme ich dann eins?"
Der Schäfer schaut den jungen Mann an, dann seine friedlich grasenden
Schafe, und sagt ruhig "In Ordnung".

Der junge Mann parkt den Jeep, verbindet sein Notebook mit dem Handy,
geht im Internet auf eine NASA Seite, scannt die Gegend mit Hilfe seines
GPS Satellitennavigationssystems, öffnet eine Datenbank und 60 Excel
Tabellen mit einer Unmenge Formeln. Schliesslich druckt er einen 150
seitigen Bericht auf seinem Hi-Tech Minidrucker, dreht sich zu dem
Schäfer um und sagt: "Sie haben hier exakt 1586 Schafe."

Der Schäfer sagt "Das ist richtig, suchen Sie sich ein Schaf aus."
Der junge Mann nimmt ein Tier und lädt es in den Jeep ein. Der Schäfer
schaut ihm zu und sagt: "Wenn ich ihren Beruf errate, geben Sie mir das
Schaf dann zurück? Der junge Mann antwortet: "Klar, warum nicht."
Der Schäfer sagt: "Sie sind ein Unternehmensberater."
"Das ist richtig, woher wissen Sie das?" will der junge Mann wissen.

"Sehr einfach," sagt der Schäfer, "erstens kommen sie hierher, obwohl sie
niemand hergerufen hat. "zweitens wollen Sie ein Schaf als Bezahlung haben
dafür, dass Sie mir etwas sagen, was ich ohnehin schon weiß,
und drittens haben Sie keine Ahnung von dem, was ich mache,
denn Sie haben sich meinen Hund ausgesucht."

 

[1-187]
JCP - Intert@inment
JCP-Unternehmungen, 91336 Heroldsbach, Deutschland | Impressum, Datenschutz und Rechtliches