JCP Header Logo
Menü

11.02.2020 - 17:20:12
Datenschutzerklärung [Impressum]
JCP-Unternehmungen verpflichtet sich Ihre Daten vertraulich zu behandeln. JCP-Unternehmungen behält sich vor, diesen Text von Zeit zu Zeit anzupassen, daher sollten Sie sich zwischendurch immer wieder diese Seite ansehen!

JCP-Unternehmungen wird die ihr im Rahmen dieses Vertragsverhältnisses bekannt werdenden personenbezogenen Daten unter Beachtung des Bundesdatenschutzgesetzes bearbeiten und geheimhalten. Die Mitarbeiter sind auf das Datenschutzgeheimnis gemäß § 5 BDSG verpflichtet.

Domainkunden
Ihre Daten werden lediglich für die Registrierung Ihrer Domains an die entsprechenden Registrare (z.B. DENIC) und für die Bearbeitung Ihres Auftrages an die beteiligten Dienstleistungspartner (z.B. Bank) weitergeleitet. In diesen Fällen erfolgt die Übermittlung gemäß den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Der Umfang der übermittelten Daten beschränkt sich auf das erforderliche Minimum.

Webseitenbesucher
Ihre an uns übermittelten Daten werden von uns nicht an Dritte weitergegeben und außschließlich zur Bearbeitung Ihrer Aufträge verwendet. Wir sind selber Serverbetreiber. Unser Server steht im Rechnenzentrum der:

Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Deutschland

Tel.: +49 (0)9831 505-0
Fax: +49 (0)9831 505-3

E-Mail: info@hetzner.com

Passwörter
Wir empfehlen Ihnen, dass Sie Ihr Passwort an niemanden weitergeben und es für sich behalten.
JCP-Unternehmungen wird niemals telefonisch, schriftlich, per Fax oder per E-Mail nach Ihrem Passwort fragen!

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis.

Kontaktformular
Im Kontaktformular können Sie statt Ihres richtigen Namens auch einfach ANONYM hineinschreiben. Bei der Telefonnummer 0123456789 wenn Ihnen das lieber ist.

Für die Nutzung unseres Online-Angebotes ist es nicht erforderlich, personenbezogene Daten anzugeben. Gespeichert werden die folgenden Zugriffsdaten:
  • IP-Adresse, von der Sie zugreifen
  • Zeitstempel
  • Anfrage, den ihr Endgerät an den Server geschickt hat
  • Anfrageprotokoll
  • Server Status Antwort
  • Datenmenge
  • Zeichenkette, mit der sich ihr Endgerät im Internet identifiziert
  • Eventuell von Ihrem Browser übertragener Referrer

Die Zugriffsdaten werden für technische Zwecke verwendet wie zB. dem Schutz des Servers vor Angriffen aus dem Internet. Außerdem wird mit diesen Daten analysiert, wieweit der Internetauftritt verwendet wird. Weitergehende Techniken für die Zugriffsanalyse wie z.B. Google Analytics werden nicht eingesetzt.

Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Auskunfts- und Löschrecht
Sie haben das Recht, auf Antrag unentgeltlich Auskunft zu erhalten über die über Sie gespeicherten personenbezogenen Daten. Zusätzlich haben Sie das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung.

Weitergabe
Ihre hiermit erhobenen personenbezogenen Daten werden außer aufgrund evtl. gesetzlicher Verpflichtung nicht weitergegeben und für keine anderen Zwecke als die oben genannten verwendet.

Verschlüsselung
Wenn Sie innerhalb dieses Angebotes Seiten und Dateien abrufen und dabei aufgefordert werden, Daten über sich einzugeben, so erfolgt die Datenübertragung über das Internet unter Verwendung von SSL verschlüsselt und vor einer Kenntnisnahme durch Unbefugte geschützt. Bitte achten Sie auf Hinweise Ihres Browsers zur Verbindungssicherheit. Bitte verwenden Sie nur ssl-fähige Browser. Aktivieren Sie die SSL-Verschlüsselung in Ihren Emailprogrammen.

Wenn Sie eine E-Mail mit schutzwürdigem Inhalt an uns senden wollen, so empfehlen wir dringend, diese zu verschlüsseln, um eine unbefugte Kenntnisnahme und Verfälschung auf dem Übertragungsweg zu verhindern.

Zur Verschlüsselung Ihrer Nachricht benötigen Sie ein geeignetes Verschlüsselungswerkzeug, das mit dem OpenPGP Standard RFC4880 kompatibel ist. Unseren öffentlichen OpenPGP-Schlüssel erhalten Sie auf Anfrage. Bitte verwenden Sie nur diesen Schlüssel zur Verschlüsselung Ihrer an uns gerichteten E-Mail, da wir andernfalls Ihre E-Mail nicht lesen können.

Bei Fragen wenden Sie sich bitte an:
Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland
Tel: +49(0)15906702181
Kontakt:
Web: WWW.JCP-UNTERNEHMUNGEN.DE
eMail: info@jcp-unternehmungen.de
FAX: +49 (0)9194 797908
16.02.2024 - 11:06:45
Rechner Sorgen? [Sicherheit]
pic-178
Ich bin ja ab und zu unterwegs und versuche Rechner wieder zum laufen zu bringen. Da häufen sich in letzter Zeit die Fälle in denen Rechner mit Malware(Schadprogramme) und Spyware (Spionageprogrammen) so zugekleistert sind, dass sie kaum noch (stabil) laufen.
Das ist meist eine riesen Aktion diese Rechner wieder gangbar zu machen. Ich empfehle dringend z.B. heruntergeladene Programme nicht einfach frei schalten und walten zu lassen, und das tut man wenn man wenn man sie ohne Kontrolle/Recherche installiert! Ähnlich verhält es sich mit Toolbars und Helferlein, die sich im Browser einnisten und Ihrem Herrn dann fleissig über die Surfgewohnheiten berichten oder den Inhalt der besuchten Webseiten manipulieren. Wenn Sie solche Programme nutzen wollen informieren Sie sich doch erst mal (z.B. im Internet) welche "Nebenwirkungen" diese haben. Meist findet man sehr schnell heraus, was der eigentliche Zweck dieser Programme ist. Sie können auch uns befragen (info@jcp-unternehmungen.de), wenn Sie in den Suchmaschinen nichts finden.

Wenn Sie nicht sicher sind was auf Ihrem Rechner los ist:
  • Panda Cloud ( https://www.pandasecurity.com/de/ )
  • Avira Antivir ( http://free-av.de )
  • Process Explorer
  • Spybot Search and destroy ( http://www.safer-networking.org/index.php )
03.02.2017 - 19:59:25
Alternativer Cloud Speicher [aktuell]
Sie wollen Daten in einer eigenen Cloud auf Servern in Deutschland speichern und möchten lieber eine Alternative zu den gängigen Anbietern verwenden. Sprechen Sie uns an.
Lösung für:
OSX,
Windows,
iOS (z.B. iPhone),
Linux und Android
31.01.2020 - 13:24:58
Webhosting AGB Stand 6.4.2011 [AGB]
1. Allgemeines – Geltungsbereich

1.1 Die folgenden Allgemeinen Geschäftsbedingungen gelten für alle Geschäftsbeziehungen zwischen dem Kunden und JCP-Unternehmungen Johannes Pahl, nachfolgend als "uns" bezeichnet. Maßgeblich ist jeweils die zum Zeitpunkt des Vertragsschlusses gültige Fassung.

1.2 Abweichende, entgegenstehende oder ergänzende Allgemeine Geschäftsbedingungen des Kunden werden, selbst bei Kenntnis, nicht Vertragsbestandteil, es sei denn, ihrer Geltung wird ausdrücklich zugestimmt.

1.3 Die unterschiedlichen Top-Level-Domains ("Domainendungen") werden von einer Vielzahl unterschiedlicher, meist nationaler Organisationen verwaltet.

Jede dieser Organisationen zur Vergabe von Domains hat unterschiedliche Bedingungen für die Registrierung und Verwaltung der Top-Level-Domains, der zugehörigen Sub-Level-Domains und der Vorgehensweise bei Domainstreitigkeiten aufgestellt. Soweit Domains Gegenstand des Vertrages sind, gelten ergänzend die entsprechenden Vergabebedingungen (siehe TLD Regeln und Richtlinien).

2. Vertragsschluss

2.1 Unsere Angebote sind freibleibend und unverbindlich. Technische sowie sonstige Änderungen bleiben im Rahmen des Zumutbaren vorbehalten.

2.2 Mit der Bestellung erklärt der Kunde verbindlich sein Vertragsangebot. Wir werden den Zugang der Bestellung des Kunden unverzüglich bestätigen. Die Zugangsbestätigung stellt noch keine verbindliche Annahme der Bestellung dar. Die Zugangsbestätigung kann mit der Annahmeerklärung verbunden werden.

2.3 Wir sind berechtigt, das in der Bestellung liegende Vertragsangebot innerhalb einer Frist von 5 Werktagen nach Eingang bei uns anzunehmen. Wir sind aber auch berechtigt, die Annahme der Bestellung, etwa nach Prüfung der Bonität des Kunden, abzulehnen.

3. Leistungsumfang

3.1 Soweit Gegenstand des Vertragsverhältnisses die Registrierung von Domainnamen ist, schulden wir lediglich die Vermittlung der gewünschten Domain. Von einer tatsächlichen Zuteilung des Domainnamens kann der Kunde daher erst dann ausgehen, wenn dieser durch uns bestätigt ist. Wir haben auf die Domainvergabe keinen Einfluss. Eine Haftung und Gewährleistung für die tatsächliche Zuteilung der bestellten Domainnamen ist deshalb ausgeschlossen.

3.2 Wir gewährleisten für die Infrastruktur unserer Rechenzentren eine Netzwerkverfügbarkeit von 99 % im Jahresmittel. Ist die Sicherheit des Netzbetriebes oder die Aufrechterhaltung der Netzintegrität gefährdet, können wir den Zugang zu den Leistungen je nach Erfordernis vorübergehend beschränken.

3.3 Im Übrigen ergibt sich der Leistungsumfang aus der im Zeitpunkt der Bestellung geltenden Angebotsinformation, dem Bestellformular sowie den jeweils geltenden monatlichen Sonderangeboten.

3.4 Wird vom Kunden eine Anmeldung seiner Internetpräsenz bei einer oder mehreren Suchmaschinen (Online-Suchdienste von Internet-Inhalten) gewünscht, so schulden wir auch hier nur die Vermittlung. Über die Aufnahme in die Suchmaschine und den Zeitpunkt entscheidet allein der Betreiber der jeweiligen Suchmaschine.

3.5 Technische Limitationen sind in den System Policies geregelt, die unter
http://www.JCP-Unternehmungen.de/mod/Support.php
eingesehen oder angefordert werden können.

3.6 Technische Supportleistungen sind nicht in den Angeboten enthalten. Sofern diese gewünscht und in Anspruch genommen werden, werden sie gesondert berechnet. Die jeweils gültigen Preise sind jederzeit einsehbar unter
http://www.JCP-Unternehmungen.de/mod/Support.php

4. Datensicherheit

4.1 Soweit Daten an uns übermittelt werden, stellt der Kunde Sicherheitskopien her. Soweit dies im jeweiligen Angebot enthalten ist, werden die Server regelmäßig gesichert. Für den Fall eines dennoch auftretenden Datenverlustes ist der Kunde verpflichtet, die betreffenden Datenbestände nochmals unentgeltlich an uns zu übermitteln.

4.2 Der Kunde ist verpflichtet, vor jeder eigenen oder in Auftrag gegebenen Änderung eine vollständige Datensicherung durchzuführen.

4.3 Der Kunde erhält zur Pflege seines Angebotes eine Nutzerkennung und ein Passwort. Er ist verpflichtet, dies vertraulich zu behandeln und haftet für jeden Missbrauch, der aus einer unberechtigten Verwendung des Passwortes resultiert. Erlangt der Kunde davon Kenntnis, dass unbefugten Dritten das Passwort bekannt ist, hat er uns hiervon unverzüglich zu informieren. Sollten infolge Verschuldens des Kunden Dritte durch Missbrauch der Passwörter Leistungen von uns nutzen, haftet der Kunde uns gegenüber auf Nutzungsentgelt und Schadensersatz. Im Verdachtsfall hat der Kunde deshalb die Möglichkeit, ein neues Kennwort anzufordern, das wir dem Kunden dann zusenden.

5. Datenschutz

5.1 Unsere Datenschutzpraxis steht im Einklang mit dem Bundesdatenschutzgesetz (BDSG) sowie dem Telemediengesetz (TMG).

5.2 Personenbezogene Daten des Kunden werden nur erhoben und verwendet, soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung des Vertragsverhältnisses erforderlich sind. Der Kunde verpflichtet sich, diese Daten in seinem Online-Administrationsbereich stets auf dem aktuellen Stand zu halten.

5.3 Die E-Mail-Adresse des Kunden nutzen wir nur für Informations-Schreiben zu den Aufträgen, für Rechnungen und sofern der Kunde nicht widerspricht, zur Kundenpflege sowie, falls vom Kunden gewünscht, für eigene Newsletter.

5.4 Wir geben keine personenbezogenen Kundendaten an Dritte weiter. Ausgenommen hiervon sind Dienstleistungspartner, soweit dies zur Ermittlung des Entgelts und zur Abrechnung mit dem Kunden erforderlich ist.

5.5 Der Kunde hat ein Recht auf Auskunft sowie ein Recht auf Berichtigung, Sperrung und Löschung seiner gespeicherten Daten. Sofern einer Löschung gesetzliche oder vertragliche Aufbewahrungspflichten oder sonstige gesetzliche Gründe entgegenstehen, werden die Daten gesperrt.

6. Veröffentlichte Inhalte

6.1 Der Kunde ist verpflichtet, die von ihm ins Internet eingestellten Inhalte als eigene oder fremde Inhalte zu kennzeichnen und seinen vollständigen Namen und seine Anschrift darzustellen.

Darüber hinausgehende Pflichten können sich aus den Bestimmungen des Telekommunikationsgesetzes sowie des Telemediengesetzes ergeben. Der Kunde verpflichtet sich, dies in eigener Verantwortung zu überprüfen und zu erfüllen.

6.2 Der Kunde verpflichtet sich, keine Inhalte zu veröffentlichen, welche Dritte in ihren Rechten verletzen oder sonst gegen geltendes Recht verstoßen. Das Hinterlegen von erotischen, pornografischen, extremistischen oder gegen die guten Sitten verstoßenden Inhalten ist unzulässig. Wir sind berechtigt, den Zugriff des Kunden für den Fall zu sperren, dass hiergegen verstoßen wurde. Das gleiche gilt für den Fall, dass der Kunde Inhalte veröffentlicht, die geeignet sind, Dritte in ihrer Ehre zu verletzen, Personen oder Personengruppen zu beleidigen oder zu verunglimpfen. Das gilt auch für den Fall, dass ein tatsächlicher Rechtsanspruch nicht gegeben sein sollte. Wir sind nicht verpflichtet, die Inhalte unseres Kunden zu überprüfen.

6.3 Die Versendung von Spam-Mails ist untersagt. Dies umfasst insbesondere die Versendung unzulässiger, unverlangter Werbung an Dritte. Bei der Versendung von E-Mails ist es zudem untersagt, falsche Absenderdaten anzugeben oder die Identität des Absenders auf sonstige Weise zu verschleiern. Bei Nichtbeachtung sind wir berechtigt den Zugriff zu sperren.

7. Haftung

7.1 Für unmittelbare Schäden, Folgeschäden oder entgangenen Gewinn durch technische Probleme und Störungen innerhalb des Internets, die nicht in unserem Einflussbereich liegen, übernehmen wir keine Haftung.

7.2 Gegenüber Unternehmern haften wir bei leicht fahrlässiger Verletzung unwesentlicher Vertragspflichten nicht. Dies gilt nicht in allen Fällen von Personenschäden und nach Maßgabe des Produkthaftungsgesetzes.

Für mittelbare Schäden und Folgeschäden sowie für entgangenen Gewinn haften wir gegenüber Unternehmern nur bei Vorsatz und grober Fahrlässigkeit. In diesem Fall ist unsere Haftung auf den vertragstypisch vorhersehbaren Schaden beschränkt, max. auf 100 % der jährlichen Produktmiete.

7.3 Verstößt der Kunde mit dem Inhalt seiner Internetseiten gegen die in Ziffer 6 genannten Pflichten, insbesondere gegen gesetzliche Verbote oder die guten Sitten, so haftet er uns gegenüber auf Ersatz aller hieraus entstehenden direkten und indirekten Schäden, auch Vermögensschäden. Darüber hinaus verpflichtet sich der Kunde, uns von Ansprüchen Dritter – gleich welcher Art – freizustellen, die aus der Rechtswidrigkeit von in das Internet gestellten Inhalten resultieren. Die Freistellungsverpflichtung umfasst auch die Verpflichtung, uns von Rechtsverteidigungskosten (z.B. Gerichts- und Anwaltskosten) vollständig freizustellen.

8. Zahlungsbedingungen

8.1 Es gelten die jeweils vertraglich vereinbarten Preise.

8.2 Je nach vertraglicher Vereinbarung erfolgt eine monatliche, vierteljährliche oder jährliche Abrechnung. Bei monatlicher Fälligkeit erfolgt die Zahlung ausschließlich durch Erteilung einer Einzugsermächtigung. Die sonstige Abrechnung erfolgt durch Rechnungsstellung. Sämtliche Entgelte sind dann sofort nach Erhalt der Rechnung zur Zahlung fällig.

8.3 Bei der Überschreitung von eventuell in der Rechnung eingeräumten Zahlungsfristen sind wir auch ohne Mahnung berechtigt, Verzugszinsen zu berechnen.

Handelt es sich bei dem Kunden um einen Verbraucher, beträgt die Höhe des Verzugszinses 5 Prozentpunkte über dem Basiszinssatz. Handelt es sich bei dem Kunden um einen Unternehmer, beträgt die Höhe des Verzugszinses 8 Prozentpunkte über dem Basiszinssatz.

8.4 Wir sind darüber hinaus berechtigt, im Verzugsfall die Internetpräsenz des Kunden zu sperren und alle sonstigen Leistungen zurückzubehalten.

8.5 Die Annahme von Schecks erfolgt nur erfüllungshalber.

8.6 Rechnungen werden per E-Mail als Anhang zugestellt, auf Wunsch mit qualifizierter Signatur. Bei Zustellungswunsch per Brief sind wir berechtigt, eine angemessene Bearbeitungsgebühr zu erheben. Bei rückwirkender Rechnungsänderung, welche nicht durch Verschulden von uns zustande kommt, sind wir berechtigt eine angemessene Bearbeitungsgebühr zu erheben.

9. Vertragsdauer/Kündigung/Erfüllungsort

9.1 Soweit vertraglich nichts anderes vereinbart wurde, werden die Verträge auf unbefristete Zeit geschlossen.

9.2 Der Vertrag ist von beiden Seiten jeweils mit einer Frist von 30 Tagen zum Monatsende, ohne Angabe von Gründen, kündbar, frühestens jedoch zum Ablauf der jeweils vertraglich vereinbarten Mindestvertragslaufzeit. Eine Kündigung kann nur schriftlich per Brief, Fax oder über den gesicherten Online-Administrationsbereich erfolgen, soweit diese Möglichkeit zur Verfügung steht.

9.3 Wir sind darüber hinaus berechtigt, das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Frist zu kündigen. Ein solcher wichtiger Grund liegt unter anderem dann vor, wenn der Kunde für zwei aufeinander folgende Monate mit der Bezahlung eines nicht unerheblichen Teils der Vergütung sich in Verzug befindet. Ein solcher wichtiger Grund kann unter anderem auch darin liegen, dass der Kunde wesentlich oder trotz Abmahnung gegen die Pflichten aus Ziffer 6 verstößt. Ein weiterer wichtiger Grund welcher zur Sperrung oder fristlosen Kündigung führen kann, liegt vor, wenn der Kunde Inhalte verwendet, welche das Regelbetriebsverhalten oder die Sicherheit des Servers beeinträchtigen könnten.

9.4 Erfüllungsort für alle Leistungen aus diesem Vertrag ist Pretzfeld. Gerichtsstand für alle Streitigkeiten aus diesem Vertrag ist das für Pretzfeld örtlich zuständige Gericht, sofern der Kunde Kaufmann, juristische Person des öffentlichen Rechts, oder öffentlich rechtlichen Sondervermögens ist. Dasselbe gilt, wenn der Kunde keinen allgemeinen Gerichtsstand in Deutschland hat oder Wohnsitz oder gewöhnlicher Aufenthalt zum Zeitpunkt der Klageerhebung nicht bekannt sind. Wir sind darüber hinaus berechtigt, am Sitz des Kunden zu klagen.
chtigt der Kunde die Übertragung seiner vertraglichen Rechte auf eine andere Person, bedarf er hierfür unserer Zustimmung. Eine Übertragung der vertraglichen Rechte kann nur schriftlich per Brief, Fax oder über den gesicherten Online-Administrationsbereich erfolgen, soweit diese Möglichkeit zur Verfügung steht. Bei einer Übertragung per Brief oder Fax muss der bisherige und neue Vertragspartner eigenhändig unterschreiben.

10. Regelungen für Wiederverkäufer

10.1 Der Kunde ist berechtigt, Dritten ein vertragliches Nutzungsrecht an den von uns für ihn betreuten Internetpräsenzen einzuräumen. In diesem Fall bleibt der Kunde dennoch alleiniger Vertragspartner. Er ist verpflichtet, sämtliche Vertragsbedingungen, die sich aus den Allgemeinen Geschäftsbedingungen sowie aus unseren Bestellformularen ergeben, innervertraglich an den Dritten weiterzuleiten und diesen zur Einhaltung dieser Bedingungen zu verpflichten. Dies gilt auch für die Verpflichtung aus Ziffer 1.3 dieser Allgemeinen Geschäftsbedingungen.

10.2 Sind für Änderungen sämtlicher Art Mitwirkungshandlungen des Dritten erforderlich, so stellt der Kunde innervertraglich sicher, dass diese Mitwirkungspflichten eingehalten werden. Der Kunde wird uns auf Anforderung die Adressdaten nebst Ansprechpartner des Dritten mitteilen. Wir sind berechtigt, im Falle von Änderungen unmittelbar an den Dritten heranzutreten, um von diesem schriftlich die Zustimmung zu den Änderungen zu verlangen.

10.3 Verstößt der Dritte gegen Vertragspflichten, erfüllt er Mitwirkungspflichten nicht oder ergeben sich anderweitig Probleme an der Einräumung von Nutzungsrechten an Dritte, so haftet der Kunde uns gegenüber für alle hieraus resultierenden Schäden. Darüber hinaus stellt uns der Kunde von sämtlichen Ansprüchen frei, die sowohl der Dritte als auch andere an uns stellen werden.

11. Widerrufsbelehrung

11.1 Widerrufsrecht
Sie können Ihre Vertragserklärung innerhalb von 2 Wochen ohne Angabe von Gründen in Textform (z.B. per Brief, Fax, E-Mail) widerrufen. Die Frist beginnt nach Erhalt dieser Belehrung in Textform, jedoch nicht vor Vertragsschluss und auch nicht vor Erfüllung unserer Informationspflichten gemäß § 312 c Abs. 2 BGB in Verbindung mit § 1 Abs. 1,2 und 4 BGB-InfoV, sowie unserer Pflichten gemäß § 312 Abs. 1 Satz 1 BGB in Verbindung mit § 3 BGB-InfoV.

Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Absendung des Widerrufs. Der Widerruf ist zu richten an: Jcp-Unternehmungen, Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland .

11.2 Widerrufsfolgen
Im Falle eines wirksamen Widerrufs sind die beiderseits empfangenen Leistungen zurückzugewähren.

Ihr Widerrufsrecht erlischt vorzeitig, wenn der Vertrag von beiden Seiten auf Ihren ausdrücklichen Wunsch vollständig erfüllt ist, bevor Sie Ihr Widerrufsrecht ausgeübt haben.

Verpflichtungen zur Erstattung von Zahlungen müssen innerhalb von 30 Tagen erfüllt werden. Die Frist beginnt für Sie mit der Absendung Ihrer Widerrufserklärung, für uns mit deren Empfang.

12. Rückfragen und Beanstandungen

Rückfragen und Beanstandungen sind an die Firma Jcp-Unternehmungen, Johannes Pahl
Untere Hauptstrasse 8
91336 Heroldsbach, Franken - Deutschland zu richten ( Kontakt ).
24.11.2009 - 12:19:37
TLD Regeln und Richtlinien [AGB]
Top Level Domain Land Richtlinie
.de Deutschland http://www.denic.de/de/richtlinien.html
http://www.denic.de/de/bedingungen.html
.com/.net* http://verisign.com
http://icann.org/en/udrp.html
.org http://www.pir.org
http://icann.org/en/udrp
.info http://www.afilias.info
http://icann.org/en/udrp/
.biz http://neustarregistry.biz
http://www.icann.org/en/udrp
.name http://nic.name
http://www.icann.org/en/udrp/
.nl Niederlande http://www.sidn.nl/ace.php/p,728,5693,276529462,080714_-_AV_houders_UK_pdf
.eu Europa http://eurid.eu
.ch/.li Schweiz/ Liechtenstein http://switch.ch
.at/.co.at/.or.at Österreich http://nic.at
.ag Antigua http://www.nic.ag/
.be Belgien http://dns.be/en
.cc Cocos Island http://icann.org/en/udrp/
.cn/.com.cn/
.net.cn/.org.cn China http://cnnic.cn/en/index/index.htm
.co.uk Großbritannien http://www.nominet.org.uk/registrants
.dk Dänemark http://richtlinien.kundenserver.de/registrar/DE/lt.html
.fm Micronesien http://www.nic.fm/
.in Indien http://www.inregistry.in
.lt Litauen http://richtlinien.kundenserver.de/registrar/DE/lt.html
.mobi Generic http://www.mtld.mobi/
http://icann.org/en/udrp
.org.uk Großbritannien http://www.nominet.org.uk/registrants
.pl Polen http://www.dns.pl/english
.tv Tuvalu http://icann.org/en/udrp/
.ws Samoa http://www.worldsite.ws/search.dhtml

* Furthermore, the customer should refer to the ICANN Uniform-Domain-Name-Dispute-Resolution-Policy (UDRP) (www.icann.org/udrp). The owner and registrant of a domain agrees to indemnify, defend and hold harmless the .com .and .net Registry Operator, VeriSign, Inc., as well as ICANN, and its directors, officers, employees, agents, and affiliates from and against any and all claims, damages, liabilities, costs and expenses, including reasonable legal fees and expenses arising out of or relating to the Registered Name holder's domain name registration.
29.03.2011 - 16:10:41
Warenzeichen [Impressum]
Microsoft, DOS und Windows sind eingetragene Warenzeichen der Microsoft Corporation. Intel, Pentium, i386, i486 sind eingetragene Warenzeichen der Intel Corporation. SUN, Sparc sind eingetragene Warenzeichen von Sun Microsystems, Inc.
Apple, Macintosh sind eingetragene Warenzeichen von Apple Inc.

Andere Firmen-, Produkt- und Markennamen sind geschützte Warenzeichen der jeweiligen Rechteinhaber.
13. Juli 2007 - 06:05:55 NM
.doc Word Dokumente versenden? [Sicherheit]
pic-122
Hallo Surfer,

weil ich letztens 'ne Mail von einem Freund bekommen habe mit einer ".doc" Datei - hier eine Liste von Datei Typen die man auf keinen Fall öffnen sollte wenn die Herkunft bzw. Virenfreiheit nicht 100% sicher sind, also der Absender diese Datei nicht ausdrücklich bewusst an dich/Sie geschickt hat (mittlerweile muss man hier fast alle Anhänge einschliessen):
Datei- Endungen
(müssen eingeschaltet sein sonst sieht man sie nicht! Explorer Extras Ordneroptionen Ansicht und dann bei Dateierweiterungen... ausblenden den Haken rausmachen)

Datei-Typ (Endung) = Inhalt

.doc = Word Dokument (z.B. MeinIntimstesGeheimnis.doc)
kann Makros* enthalten - falls Sie die Datei doch unbedingt öffnen wollen tun Sie das z.B. mit Wordpad (write.exe im Windows Verzeichnis Suchen), dann werden keine Aktiven Inhalte ausgeführt.

.bat = Batch Datei
Stapelverarbeitung von ausführbaren Befehlen

.scr = Screensaver
Bilschirmschoner kann Programme enthalten

.vbs = Visual Basic Script
Stapelverarbeitung von ausführbaren Basic Befehlen

.exe oder .com = Programm
mit welchem Inhalt auch immer (Kann z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

.eml = EMail
neuerdings fiese EMail Anhänge; kann Makros enthalten

.pif / .scr
Siehe BadTrans

.xls = Excel - Datei
kann Makros (und alles andere) enthalten

.shs = SHS-Dateien sind sogenannte "Scrap Files"
Diese dienen dazu, OLE-Objekte in Dateien zu speichern (OLE ist verantwortlich dafür, indem z.B. in Word eine Excel-Tabelle eingebunden werden kann). Man kann sehr einfach ein SHS-File erstellen und z.B. mit einer EXE oder mit einem VB-Script "füllen", dass bei der Ausführung des Shell Scrap Files dann ausgeführt wird. Dummerweise kann man auch das Icon einer SHS-Datei "frei" wählen. "Ideal" also für dunkle Machenschaften. SHS-Dateien können z.B. mit packager.exe oder einfach Notepad.exe erstellt werden, die jedes Windows-System von Haus aus mitliefert. Vor allem für weniger geübte Windows-Anwender können gerade SHS-Dateien so gefährlich werden. Die Endung ist vielen Usern nicht bekannt und macht somit neugierig zu sehen, was sich hinter dieser Datei verbergen könnte.

.pl und .class = falls Perl oder Java installiert sind
mit welchem Inhalt auch immer (Kann auch z.B. in einer Kapsel ein gutes und ein schlechtes Prog enthalten)

*Makros sind kleine Hilfs-Programme, die die gleichen Funktionen wie Viren haben können!
Wichtig: Antivirenprogramme vor dem Öffnen einer fremden Datei updaten und die Datei scannen.
02.04.2012 - 13:29:51
Bundesministerium der Justiz informiert: Allgemeine Informationspflichten im Impressum (Pflichtangaben nach TMG § 5) siehe Link.
Speziell auch § 11 Information des Versicherungsnehmers und Pflichtangaben (GewO, HGB) für den gewerblichen Schriftverkehr mit Kunden. Diese Angaben gelten ab 1.1.2007 für den gesamten Schriftverkehr z.B.
Email, Fax, Brief usw.
Verwenden sie normalen gut lesbaren Text für alle Pflichtangaben. Texte als Bilder sind nicht geeignet, denn sie werden z.B. von Textbrowsern nicht angezeigt und können von vielen Personen nicht gelesen werden.
03.03.2008 - 09:31:05
Hier finden Sie einen alternativen Webbrowser (Firefox) und ein alternatives Emailprogramm (Thunderbird).

Open-Source, Mehr Sicherheit

Das Herz von Firefox bildet eine Open-Source-Entwicklung, die von vielen tausend leidenschaftlichen und erfahrenen Entwicklern und Sicherheitsexperten aus der ganzen Welt angetrieben wird. Unsere Offenheit und unsere aktive Experten-Gemeinschaft hilft dabei, dass unsere Produkte sicherer und schneller aktualisiert werden. Zudem bieten Sie uns die Möglichkeit, die Vorteile der besten Sicherheits- und Auswertungstools zu nutzen, um die gesamte Sicherheit noch weiter zu verbessern.
Empfehlen können wir auch den Opera Webbrowser.
13. Juli 2007 - 07:04:34 NM
pic-109
Hier auf der Heise-Browsercheck Seite findet Ihr 'ne Menge Informationen und ungefährliche Demos zum Testen ob Euer Internetbrowser sicher ist (IE Netscape Opera Mozilla Firefox Safari...).
Und hier http://www.guninski.com/browsers.html
18. November 2006 - 06:12:27 NM
schon etwas betagt aber trotzdem informativ
Viren oft Synonym für Malicious Software (Bösartige Software, kurz: Malware). Prototypen:

Viren (im engeren Sinn) sind Code-Fragmente
hängen sich an andere Daten (Programme, Bootsektoren oder Dokumente) an
vermehren sich bei deren Ausführung
alleine nicht reproduktionsfähig
Analogie zu den biologischen Viren

Logische Bomben sind Programmfragmente
von Entwicklern in Betriebssystemen oder Anwendungsprogrammen versteckt
richten bei Eintreten von bestimmten Bedingungen (beispielsweise Datum, Systemaktivität, etc.) Schaden an
nicht selbstreproduzierend

Ziel der Schädlinge:
Trojanische Pferde/Logische Bomben: einfach, da nur böswilliger Code einzufügen
Makroviren: einfach, da einfache Hochsprache

Malware gezielt von Spezialisten programmiert:
Malware für Windows NT:
Resourcenkontrolle, daher geringer Schaden
gefährlich nur previligierte Benutzer
Word- oder Excel-Makroviren kommen vor

Verschiedene Protypen von Viren:

Boot-Sektor-Virus
befällt Boot-Sektor von Disketten/Festplatten
ersetzt Teile des Boot-Sektors durch eigenen Code oder Zeiger auf eigenen Code
aktiviert durch Booten
kopiert sich dann in Arbeitsspeicher
infiziert von dort weitere Disketten/Festplatten

Dateiviren
befallen ausführbare Dateien
kopieren sich selbst oder Sprunganweisung auf sich an Dateianfang
ausgeführt, wenn Datei aufgerufen
Dateien werden dadurch verlängert

Makroviren
traten als erstes bei MS Word auf
bei Dokumenten, die Informationen in BASIC-ähnlichen Makros ablegen könnnen
Virus-Code wird beim Laden des Makros ausgeführt
kopiert sich dann auf andere Dokumente und erfüllt i.A. einprogrammierte Aufgabe
gefährlich, da schnelle Verbreitung (Email!) und alte Regel:"Text-Dokumente nicht infizierbar"
Beispiel: NOP:DE fünf Zeilen Word-Makro-BASIC

Stealth-Viren: tarnen Anwesenheit durch Manipulation von Verzeichniseinträgen
polymorphe Viren: können Code von Generation zu Generation ändern

Crypto-Viren:
liegen in verschlüsselter Form vor
entschlüsseln sich als erste Aktion selbst

Beispiele für Aktivität der Viren ("Nutzlast"):
keine, aber Datenverlust durch Reproduktion möglich (Beispiel: Word-Makro-Virus NOP)
Textbotschaften (Beispiel: Stoned-Virus)
Akkustische Signale (Beispiel: Yankee Doodle)
Buchstaben wie Blätter im Herbst vom Bildschirm fallen lassen (Beispiel: Cascade)
simulieren von Hardware-Defekten (Beispiel: Parity Boot Virus)
Löschen von Daten oder kompletten Festplatten


Nachschlagewerke bekannter Viren finden sich unter:
AVP Virus Encyclopaedia
Data Fellows F-PROT Virus Descriptions
Dr Solomon's Virus Encyclopedia
Stiller Research Descriptions of Common Viruses
SymantecVirus Research Library

Schutz gegen Viren:
bewußter Verzicht auf Software/Datentransfer, die durch Viren bedroht

Virenscanner
durchsuchen Datenmengen/Datenströme auf Muster aus Datenbank
Übereinstimmung erkannt: zeigen Programm an und versuchen Virus zu entfernen
Hauptanwendungen: Dateisysteme/Netzverbindungen

Virenschilde
laufen im Hintergrund
überwachen Systemkomponenten/Betriebssystemschnittstellen
suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
auslösenden Prozeß stoppen, bzw. Verursacher finden und entfernen
Jede(s) neue Diskette/per Netzwerk geladene Programm zuerst scannen

Virenschild installieren
in regelmäßigen Abständen (z.B. jede Woche/Monat) alle Datenträger scannen
regelmäßiges Backup

Schutz gegen Würmer:
nur Verbesserung allgemeiner System-/Netzsicherheit

Schutz gegen Troianische Pferde:
Virenschilde/-scanner finden oft auch Troianische Pferde
Vorsicht bei unerwarteten Programmaufforderungen
vorsichtiger Umgang mit unbekannter Software

Woran erkennt man frühstmöglich Malware?
Ungewöhnliche Verlängerung von Dateien
Ungewöhnliche Aktivitäten von Festplatten/Diskettenlaufwerken
Auffällige Verzögerungen beim Ausführen von Programmen
Probleme beim Booten mehrerer Betriebssysteme
Wenn sich Malware selbst zu erkennen gibt, Schaden schon eingetreten

Vorgehen bei vermuteter Malware:
Ruhe bewahren
Rechner vom Netzwerk trennen
wichtige Daten vom Speicher auf Platte sichern
Rechner ausschalten
Booten des Rechners durch saubere Systemdiskette (Kaltstart nach mindestens 10 Sekunden)
Check der Filesysteme und des Boot-Sektors
Suche nach der Quelle (Netz, Mail, Disketten) und Bekämpfung
Information von weiteren möglichen Betroffenen

Beispiele von für Malware anfälliger Software
Browser, die ActiveX unterstützen
MS Office (Makroviren)
PDF-Viewer
Programme die weitere Programme installieren können

Weitere Informationen: http://de.wikipedia.org/wiki/Computerviren
30.07.2015 - 12:39:30
Schutzmaßnahmen gegen den E-Mail-Wurm "BadTrans" [Archiv]
pic-100
(... und andere)
Das Bundesamt für Sicherheit (http://www.bsi.de/) in der Informationstechnik empfiehlt: Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, daß die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.
Beschreibung

Verschiedene Hersteller von Anti-Viren-Programmen warnen vor mehreren Varianten des E-Mail-Wurms BadTrans. Im Text der HTML-Mail kann "Take a look to the attachment" stehen, das Subject ist leer oder enthält "Re:" und die Bezeichnung des Anhangs besteht neben einem interessant klingenden Dateinamen aus der Extension ".doc", ".mp3" oder ".zip" sowie der
Endung ".pif" oder ".scr".
Mögliche Dateinamen könnten:
"YOU_are_FAT!.TXT.pif"
"New_Napster_Site.DOC.scr"
oder ähnliche sein. Auf ungepatchten Systemen nutzt der Wurm auch die IFRAME-Sicherheitslücke. Beim Ausführen des Attachments durch unvorsichtige Benutzer erscheint eine Dialogbox "Install error" mit dem Inhalt "File data corrupt: probably due to a bad data transmission or bad disk access". Der Wurm kopiert sich selbst als "INETD.EXE" ins Windows-Verzeichnis, installiert eine Backdoor als "KERN32.EXE", "Kernel32.exe" oder "Kernel.exe" und den Key-Logger PWS-AV als "HKSDLL.DLL" oder "KDLL.DLL" im System-Ordner und sorgt über Einträge in der Win.ini und in der Registry für die automatische Ausführung derselben beim Systemstart.
BadTrans verschickt sich dann an Absender unbeantworteter E-Mails aus dem Outlook-Verzeichnis und soll die IP-Adresse des befallenen Rechners an den Autor übermitteln, der dann über die Backdoor Zugriff auf persönliche Daten und über den Key-Logger auch auf Passworte erlangen könnte. Die neuesten Signatur-Dateien der gängigen Virenscanner können den Schädling aufspüren und vernichten.Weitere Hinweise zu Viren und Würmern gibt es auf der c't-Antivirenseite (http://www.heise.de/ct/antivirus/).
Manuell entfernen
Zur manuellen Entfernung kann man die genannten Dateien unter MS-DOS löschen und danach die Einträge HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe sowie HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE in der Registry und gegebenenfalls der Win.ini entfernen. Einfacher ist es freilich, gar nicht erst derartige Attachments auszuführen. (Diese Inhalte stammen von der Webseite www.heise.de lab/c't)
Update
InternetExplorer 5.X. immer über Windowsupdate aktualisieren.
Link zu Microsoft (Microsoft rät wichtige Patches unbedingt sofort zu installieren.)
30.07.2015 - 12:43:33
Installationen [Aktivitäten]
pic-95
Microsoft Windows 7/8
Windows Server- und Clientsysteme
Linux Server- und Clientsysteme
Macs

Anwendersoftware
Backuplösungen
Thin-Clients
11.02.2020 - 17:25:15
JCP - PC Online Service [Aktivitäten]
pic-90
Sie haben ein Problem an Ihrem PC oder in Ihrem Netzwerk, und der PC läuft noch.
Können Sie eine Internetverbindung herstellen?
Probleme mit verschiedenen Programmen lassen sich oftmals Online lösen.

D.h. Wir verbinden Ihren PC mit einer Onlinestation und haben sofort Ihr Problem vor Augen. Unsere Soft- und Hardwarespezialisten können wie mit einer Fernbedienung Ihren PC bzw Ihr Netzwerk in Ordnung bringen. Sie sparen sich hohe Anfahrtskosten und -zeit. Installieren Sie sich lieber Heute als Morgen die Verbindungs Software, solange auf Ihrem System alles in Ordnung ist.

Vorraussetzungen:

Der oder die Computer müssen eine funktionierende Verbindung zum Telefonnetz bzw. Internet haben.
Betriebssysteme:
  • Windows 2000/XP/Vista/7/8, NT40 (ab Servicepack4)
  • Linux (zB Suse ab Version 6.3)
  • MAC OSX

Wenn nichts mehr geht:
HOTLINE +49 (0) 159 0670 2181
30.07.2015 - 12:39:49
Seit Tagen kursiert ein neuer Wurm im Internet, der dank einer Sicherheitslücke bei Windows NT Systemen (NT, 2000, XP, Server2003) den RPC (Remoteprozeduraufruf) überlastet und das System gefährdet.

Dabei wird der Computer meist eine Minute nach der Einwahl ins Internet neu gestartet und viele Programme können gar nicht erst aufgerufen werden.

Der Hex-Code des Wurms offenbart folgende Nachricht: "I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!"

Bereits wenige Stunden nach Einführung des Wurms sind tausende Rechner betroffen gewesen. Der Wurm richtet sich auf den infizierten Systemen einen FTP Server ein und versucht, andere Windowssysteme über Ports (UDP 135, 137, 138, sowie TCP 135, 445, 593) anzugreifen. Gelingt dies, wird eine Datei mblast.exe per FTP übertragen und installiert. Microsoft hat einen Patch gegen die Sicherheitslücke herausgegeben.

Des Weiteren sollte man in der Registry unter # hkey local machine -> software -> microsoft -> currentversion -> run # den Eintrag msblast.exe sowie letztendlich die Datei MsBlast.exe selbst im Systemverzeichnis löschen.

Eine Firewall kann den Schaden übrigens vermeiden, sofern man der oben genannten Datei den Zugang zum Internet nicht gestattet!

Quelle: Chip.de-Forum, Pix-Publisher, Kollegen-PC ;-)
03.09.2009 - 10:23:27
Tool zur Fernunterstützung am PC. VNC Viewer und Server für Windows. ca. 750kB
04. Januar 2005 - 02:10:22 NM
Betaversion eines Newsreaders zum Testen. Lädt News aus dem Internet und stellt sie zusammen. ca. 1,85MB
04. Oktober 2004 - 01:11:36 NM
Ein Reimlexikon für Windows
Ein phonetisches Reimlexikon mit über 50.000 deutschen Wörtern - schnell, klein (<1MB) und sehr praktisch. REIMLEXD SHARE VERSION (0,6 MB)
27. Augu. 2004 - 07:46:24 NM
Netzwerke [Aktivitäten]
pic-70
Microsoft(R)Windows-Server Client Netzwerke
Linux Server mit Windows Clients (Arbeitsstationen)
Anbindung von Macs (Rechner von Apple)
Einrichten von Backuplösungen zur Datensicherung
Modem, ISDN und ADSL/TDSL Anbindung an das Internet
Betreuung
05. Augu. 2003 - 04:28:34 NM
pic-58
Verbindungssoftware für Microsoft Windows Rechner. Ab Win 98 beim System dabei. Fernwartung und Unterstützung von MS Windows Arbeitsplätzen möglich.
24.11.2015 - 11:40:30
Tarnkappe für Dateiendungen [Sicherheit]
Das Erkennen des Dateityps für den Benutzer ist nur möglich wenn die Dateiendungen für registrierte Dateien nicht ausgeblendet sind! Also, wenn Sie sich nicht sicher sind, Schauen Sie im Explorer unter Extras/Ordneroptionen nach oder lassen Sie sich die Einstellung von jemand vornehmen der sich damit auskennt. Man kann eine .exe Datei nämlich sonst wunderbar als Textdatei tarnen, wenn sie wie folgt benannt ist:
MeinGeheimnis.txt.exe
wenn jetzt die Dateiendungen ausgeblendet sind (Windows Grundeinstellung) sieht man blos noch:
MeinGeheimnis.txt
Sieht aus wie eine Textdatei ist aber ein Programm. Einmal draufgeklickt und schon kann sich Ihr bester Bekannter per eMail z.B. Ihre eMails durchlesen, Ihren Internetzugang auf Ihre Kosten benutzen oder vielleicht mit Ihrer Kreditkarte einkaufen.
05. Augu. 2003 - 03:47:11 NM
SHS-Trojaner, die unsichtbare Gefahr
Bereits mehrmals wurde auf www.trojaner-info.de auf Trojanische Pferde hingewiesen, die statt ".exe" die Endung ".shs" beinhalten. Selbst wenn der Anwender unter Windows die Option "alle Dateiendungen einblenden" gewählt hat, so wird die Endung ".shs" immer noch nur in dem Fall angezeigt, sollte eine SHS-Datei unter "Eigenschaften" betrachtet werden. Standartmässig zeigt somit Windows ".shs" nicht an. ".shs" wird also auf jedem Windows-System ausgeblendet. Abschalten kann man diesen "Schutz" von ".shs" über die Registry, indem man den Wert "NeverShowExt" unter HKEY_CLASSES_ROOT\ShellScrap löscht. Danach wird ".shs" angezeigt.

Also, der Blick hinter die Kulissen lohnt sich allemal.
30.07.2015 - 12:38:59
Thema sulfnbk.exe: [Archiv]
Die Falschmeldung ist eigentlich schon uralt:
Bei der Datei "sulfnbk.exe" soll es sich um einen Virus handelt, den man unbedingt von seinem System löschen sollte. Andernfalls droht eine Flut von infizierten Mails, die an alle Kontakte des Outlook-Adressbuchs geht. Gerade in den letzten Wochen erreichen uns immer wieder Anfragen und/ oder Warnungen von besorgten Besuchern unserer Seiten, die genau diese Meldung zum Inhalt haben. Auch in diversen Foren (Spotlight, Trojaner-Info etc.) ist diese "Schreckensmeldung" ein häufig anzutreffender Gast. Wir möchten hiermit nochmals darauf hinweisen, dass es sich bei der oben genannten Datei um eine Windows-Systemdatei handelt, von der in der Regel keinerlei Gefahr ausgeht. Man sollte diese Datei also auf keinen Fall vorschnell löschen. Ausführliche Informationen über diesen und weitere Hoaxe findet ihr bei www.trojanerinfo.de und bei den bekannten Antivirussoftware Programmierern..
05. Augu. 2003 - 02:08:02 VM
Blick in die Zukunft [Spass]
07.02.2003
Deutschland bleibt bei seinem Nein zum Angriffskrieg gegen den Irak. Nicht so sehr, weil die "Beweise" des Herrn Powell Schrott waren, sondern weil Rumsfeld uns mit Kuba und Libyen in eine Lostrommel geworfen hat, bevor Schröder es sich schweren Herzens hätte anders überlegen können.
10.02.2003
Deutschland verweigert den USA die Überflugrechte, es sei denn, Bush nimmt auf der Stelle den Rumsfeld-Vergleich zurück.
11.02.2003
Bush informiert sich, was Kuba und Libyen überhaupt ist. Dann setzt er noch einen drauf. Er vergleicht Deutschland mit der DDR.
13.02.2003
Frankreich kippt um. Nachdem die USA die Garantie für die Ölverträge des Elf-Konsortiums übernommen hat, verpflichtet sich Paris zur uneingeschränkten Baguette-Lieferung für die kämpfende Truppe.
14.02.2003
Alle anderen Länder der EU und die Aspiranten kippen auch um und gründen Elf-Konsortien und Baguette-Großbäckereien.
15.02.2003
Deutschland legt unter Protest den Vorsitz des UN-Sicherheitsrates nieder und tritt aus der Nato aus.
16.02.2003
Bush fällt kein Vergleich mehr für Deutschland ein. Er droht jetzt mit dem Finger.
17.02.2003
Das läßt Deutschland natürlich nicht auf sich sitzen und schließt sämtliche McDonalds.
18.02.2003
Stoiber ruft zum Widerstand auf oder zumindest zur Umwandlung der McDonald-Restaurants in Löwenbräu-Keller
19.02.2003
Westerwelle meldet sich zu einem VHS-Kurs: "Außenpolitik" an.
21.02.2003
Westerwelle muß bei seinem ersten Kursabend feststellen, daß der Referent der VHS Möllemann ist. Sein Sprung aus dem Fenster läuft glimpflich ab.
22.02.2003
Deutschland ist nun völlig isoliert, die ersten Türken stellen Ausreiseanträge.
23.02.2003
Das Bundespresseamt stellt klar, daß Ausreiseanträge nicht erforderlich sind und Bushs DDR-Vergleich Blödsinn sei.
24.02.2003
Da der Regierung jetzt keiner mehr glaubt, stellen jetzt auch Bayern Ausreiseanträge.
25.02.2003
Die Bundesregierung erhebt eine Ausreisegebühr in Höhe von 2000, - Euro
26.02.2003
Deutschland erfüllt die Maastricht-Kriterien, da es nicht nur keine Neuverschuldung zu vermelden hat, sondern einen Teil seiner Altschulden ablösen kann.
27.02.2003
Weiberfastnacht
29.02.2003
Fällt dieses Jahr aus, da kein Schaltjahr.
03.03.2003
Deutschland wird wegen unsportlichen Verhaltens aus der EU ausgeschlossen.
04.03.2003
In Österreich werden die ersten Bayern-Auffanglager wegen unzumutbarer hygienischer Zustände von der Weltgesundheitsorganisation geschlossen.
Angeblich scheissen die Bayern auf alles.
05.03.2003
Italien weigert sich weitere Flüchtlinge aufzunehmen
06.03.2003
Erste Flüchtlingsschiffe an der italienischen Adriaküste
07.03.2003
Alle Anrainerstaaten schließen ihre Grenze zu Deutschland
08.03.2003
USA verlangen die Auslieferung Schröders. Amnesty international verhandelt die Haftbedingungen.
09.03.2003
Deutschland hat alle Schulden bezahlt und beginnt, die Schweiz zu kaufen.
10.03.2003
Deutschland braucht dringend Arbeitskräfte und ruft seine Führungskräfte aus USA zurück.
11.03.2003
Der Dow Jones sackt in freiem Fall auf 2100 Punkte
12.03.2003
Deutschland führt die D-Mark wieder ein. Der Dow Jones fällt auf 100 Punkte.
13.03.2003
Aldi Süd kauft Microsoft Bill Gates wird Filialleiter in Dinslaken
14.03.2003
USA verschiebt den Einmarsch im Irak, da die Baguette-Lieferungen sich verspäten.
15.03.2003
Die ersten Flüchtlinge kehren zurück. Einreisegebühr 5000, - DM.
16.03.2003
Die Nachbarländer öffnen ihre Grenzen wieder, aber Deutschland schließt die seinen und führt eine Maut für alle Straßen ein, PKW 150, - LKW 1.500, - Euro.
17.03.2003
Deutschland kauft Mallorca und weist Jürgen Drews aus.
18.03.2003
Deutschland erhält Elsaß-Lothringen geschenkt, lehnt aber ab. Nach Zahlung von DM 10.000.000.000, - ( Wechselkurs 1 DM = 435 Euro ) durch Frankreich, wird es dann doch eingemeindet.
19.03.2003
Frankreich beschuldigt die USA, Baguette-Lieferungen nicht bezahlt zu haben.
20.03.2003
Der tschechische Präsident Karel Gott schwenkt aus der Pro-Irak-Phalanx aus
21.03.2003
Lothar Matthäus übernimmt den Löwenbräu-Keller in Hasselhünne (Ost). Die amerikanischen Truppen an der Grenze zum Irak werden von einer geheimnisvollen Dünnschiss-Epidemie heimgesucht.
22.03.2003
Bush vergleicht Deutschland mit Helgoland, zieht den Vergleich aber einige Stunden später mit dem Ausdruck des Bedauerns zurück.
23.03.2003
Die Bundesregierung kündigt eine erneute Steuerreform an. Jeder Staatsbürger erhält ab 01.04.2003 ein Grundgehalt in Höhe von 3.000 Euro ( aus Mauteinnahmen ) und eine Payback-Karte mit 20.000 Freemiles.
24.03.2003
Aldi Dinslaken kauft Florida
25.03.2003
Die USA brechen den Golfeinsatz wegen Spritmangel ab. Die Lufthansa wird beauftragt, die Truppen zurückzutransportieren. Ein Lufthansa-Sprecher: "Das wird teuer!"
26.03.2003
Saddam Hussein begrüßt das Ende der US-Hegemonie und Ruhrgas erhält verabredungsgemäß die Ölrechte.
27.03.2003
Die SPD lüftet das Geheimnis des Erfolges.
Gerhard Schröder ist schon im Sommer 2002 heimlich mit Sandra Maischberger durchgebrannt und durch einen Doppelgänger ersetzt worden. Seither Leiter der Regierung: Oskar Lafontaine
05. Augu. 2003 - 01:31:43 VM
27 Weisheiten mehr oder weniger berühmter Menschen [Spass]
über Frauen:

Unter Verzicht verstehen Frauen die kurze Pause zwischen zwei Wünschen.
Mario Adorf

Wenn Frauen nicht mehr wissen, was sie tun sollen, ziehen sie sich aus, und das ist wahrscheinlich das Beste, was Frauen tun können.
Samuel Beckett

Ein kluger Mann widerspricht seiner Frau nicht. Er wartet, bis sie es selbst tut.
Humphrey Bogart

Feminismus existiert nur, um häßliche Frauen in die Gesellschaft zu integrieren.
Bukowski

Wenn eine Frau nicht spricht, soll man sie um Himmels willen nicht unterbrechen.
Enriyeu Castaldo

Der gute Ruf einer Frau beruht auf dem Schweigen mehrerer Männer.
Maurice Chevalier

Vorsicht vor einem Weibe, welches logisches Denken offenbart! Denn Logik und das Weib sind so heterogen, daß es Unnatur ist, wenn sie zusammen auftreten.
Johannes Cotta

Es gibt drei Arten von Frauen: die schönen, die intelligenten und die Mehrheit.
Rainer Werner Fassbinder

Frauen sind für mich wie Elefanten. Ich sehe sie gern an, aber ich würde keinen haben wollen.
W.C. Fields

Die große Frage, die ich trotz meines dreißigjährigen Studiums der weiblichen Seele nicht zu beantworten vermag, lautet: 'Was will eine Frau eigentlich?
Sigmund Freud

Drei Arten von Männern versagen im Verstehen der Frauen: junge Männer, Männer mittleren Alters und alte Männer.
Irisches Sprichwort

Womit verhüten Emanzen - mit dem Gesicht.
Oskar Lafontaine

Der Charakter einer Frau zeigt sich nicht, wo die Liebe beginnt, sondern wo sie endet.
Rosa Luxenburg

Frauen verbinden am liebsten die Wunden, die sie selbst geschlagen haben.
Jacques Marchand

Die Frau ist der annehmbarste Naturfehler.
John Milton

Der Zweck heiligt die Mittel. Dies muß sich der liebe Gott gedacht haben, als er das Weib erschuf.
Thomas Niederreuther

Wenn du siehst, wen einige Mädchen heiraten, weißt du, wie sehr sie es hassen müssen, ihren Lebensunterhalt selbst zu verdienen.
Helen Rowland

Einmal weiblich, immer weiblich. Die Natur ist zwar nicht unfehlbar, doch hält sie stets an ihren Fehlern fest.
Saki

Das niedrig gewachsene, schmalschultrige, breithüftige und kurzbeinige Geschlecht das schöne zu nennen, dies konnte nur der vom Geschlechtstrieb umnebelte männliche Intellekt fertigbringen.
Arthur Schopenhauer

Frauen sind wie Übersetzungen: die schönen sind nicht treu, und die treuen sind nicht schön.
George Bernard Shaw

Es ist Sache der Frau, so früh wie möglich zu heiraten. Die Aufgabe des Mannes ist es, so lange unverheiratet zu bleiben wie er kann.
George Bernard Shaw

Bei der Brautwerbung ist der Mann solange hinter einer Frau her, bis sie ihn hat.
Jacque Tati

Fürchte den Bock von vorn, das Pferd von hinten und das Weib von allen Seiten.
Anton Tschechow

Mit den Mädchen muß man schlafen, wozu sind sie sonst da!
Kurt Tucholsky

Die Frau kontrolliert ihren Sex, weil sie für Sex all das bekommt, was ihr noch wichtiger ist als Sex.
Esther Vilar

Die Frau ist ein menschliches Wesen, das sich anzieht, schwatzt und sich auszieht.
Voltaire

Es ist nicht wahr, daß Frauen einen Mann suchen, der viel arbeitet, es genügt ihnen einer, der viel verdient.
Unbekannt
05. Augu. 2003 - 01:26:06 VM
Umstellung Win 3.11 auf Windows NT [Spass]
Der Rechner einer Anwenderin sollte durch einen neuen ausgetauscht werden. Das Gerät erreichte uns morgens, gegen frühen Mittag war die Installation beendet und der Austausch sollte vorgenommen werden. Die Anwenderin arbeitete noch am alten Rechner.
Ich: wir tauschen jetzt Ihren Rechner aus.
Anwenderin: Lassen Sie sich nicht stören (arbeitet weiter am alten Rechner).
Ich: Nein, wir nehmen Ihren alten wieder mit.
Anwenderin: Aha. Sehr gut (arbeitet immer noch weiter).
Ich: Ähähäm.
Anwenderin: Sagen Sie mir einfach, wenn Sie fertig sind (es wird ohne Kompromisse weitergearbeitet).
Ich: Hören Sie. Ich meinte, wir bauen jetzt den Rechner ab, an dem Sie gerade arbeiten.
Anwenderin: Ach so. Anders geht das nicht?
Ich: Leider nein. Sie haben ja jetzt noch Anwendungen laufen. Sichern Sie Ihre Daten und gehn Sie da mal raus.
Anwenderin speichert alles, schließt die Anwendungen aber nicht, steht auf und geht raus. In der Tür bleibt sie verdutzt stehen und meint:
Nur ich, müssen meine Kolleginnen nicht raus?

 

[1-187]
JCP - Intert@inment
JCP-Unternehmungen, 91336 Heroldsbach, Deutschland | Impressum, Datenschutz und Rechtliches