Die vier wichtigsten Netzwerktypen
May 3rd, 2013 by whatismyip - Leave a comment
Continue reading “Die vier wichtigsten Netzwerktypen” »
May 3rd, 2013 by whatismyip - Leave a comment
Continue reading “Die vier wichtigsten Netzwerktypen” »
September 17th, 2012 by s3bast1an - 1 comment
February 19th, 2012 by whatismyip - Leave a comment
In den letzten Wochen sind abertausende User auf die Straßen gegangen und haben in aller Welt gegen die Ratifizierung von ACTA (Anti-Counterfeiting Trade Agreement) demonstriert. Google, YouTube, Twitter, Wikipedia und viele andere Websites haben ihre Nutzer ebenfalls zum Widerstand aufgerufen. Doch was ist ACTA eigentlich und wie kann man sich auch ohne Demonstrationen gegen ACTA auflehnen?
Um die Vorhaben der Medien-Lobby verstehen zu können, empfehlen wir folgendes Video:
Um sich gegen ACTA zu engagieren, kann hier kostenlos die Petition unterstützt werden!
February 19th, 2012 by whatismyip - Leave a comment
Webmaster kennen das Problem: Um der deutschen Kennzeichnungspflicht im Impressum gerecht zu werden und Abmahnungen zu verhindern, muss mindestens eine funktionsfähige E-Mailadresse angegeben werden.
Doch in Zeiten des milliardenfachen Spams nutzen dubiose Adressensammler meist vollautomatische “Spider” (die auch von Suchmaschinen zur Indexierung genutzt werden und sich von Hyperlink zu Hyperlink angeln und so ihren Weg durch das WWW finden), deshalb sollten Webmaster ihre E-Mail-Adresse auf keinen Fall ungeschützt auf Ihren Websites publizieren. Doch wie kann man seine Mailadresse schützen ohne in die Abmahnfalle zu tappen?
Leider sieht man noch immer häufig Impressa, in denen das gesamte Impressum einfach als Bilddatei eingebunden wird. Spam-Bots (Spider) können Bilddateien nicht filtern, so dass diese Informationen von Spammern nicht gesammelt werden können. In Deutschland gibt es allerdings bereits seit langem rechtskräftige Gerichtsurteile, die diese Praxis nicht als Erfüllung der Kennzeichnungspflicht nach §5 des TMG (Telemediengesetzt) akzeptieren. Begründet wird dies damit, dass Bilddateien – anders als formatierter Text – nicht von allen Internetbrowsern abrufbar sind. So sei demzufolge für einen barrierefreien Browser diese Information nicht sichtbar (ergo: nicht vorhanden).
Eine gute Alternative, die auch nciht viel Mehraufwand bedeutet, ist die Verschlüsselung der E-Mail via Java-Script. Mit kleinen Tools, die im Internet kostenlos nutzbar sind, lässt sich die Mail in ein kleines Uni-Codeschnipsel verwandeln. Unicodes werden – noch – von den meisten Spambots ignoriert, dass sich eine solche Verschlüsselung in allen Fällen lohnt.
Auf Websites wie dieser können Sie Ihre Mail schnell verschlüsseln bzw. in Uni-Code umwandeln.
February 19th, 2012 by whatismyip - Leave a comment
§ 5 Allgemeine Informationspflichten
(1) Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten:
1.
den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich die Rechtsform, den Vertretungsberechtigten und, sofern Angaben über das Kapital der Gesellschaft gemacht werden, das Stamm- oder Grundkapital sowie, wenn nicht alle in Geld zu leistenden Einlagen eingezahlt sind, der Gesamtbetrag der ausstehenden Einlagen,
2.
Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post,
3.
soweit der Dienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde,
4.
das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer,
5.
soweit der Dienst in Ausübung eines Berufs im Sinne von Artikel 1 Buchstabe d der Richtlinie 89/48/EWG des Rates vom 21. Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens dreijährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher Befähigungsnachweise in Ergänzung zur Richtlinie 89/48/EWG (ABl. EG Nr. L 209 S. 25, 1995 Nr. L 17 S. 20), zuletzt geändert durch die Richtlinie 97/38/EG der Kommission vom 20. Juni 1997 (ABl. EG Nr. L 184 S. 31), angeboten oder erbracht wird, Angaben über
a)
die Kammer, welcher die Diensteanbieter angehören,
b)
die gesetzliche Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung verliehen worden ist,
c)
die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind,
6.
in Fällen, in denen sie eine Umsatzsteueridentifikationsnummer nach § 27a des Umsatzsteuergesetzes oder eine Wirtschafts-Identifikationsnummer nach § 139c der Abgabenordnung besitzen, die Angabe dieser Nummer,
7.
bei Aktiengesellschaften, Kommanditgesellschaften auf Aktien und Gesellschaften mit beschränkter Haftung, die sich in Abwicklung oder Liquidation befinden, die Angabe hierüber.
(2) Weitergehende Informationspflichten nach anderen Rechtsvorschriften bleiben unberührt.
February 1st, 2012 by whatismyip - Leave a comment
Immer wieder ist im WWW von TCP/IP die Rede. Doch was ist das und womit hat es etwas zutun?
Das Transmission Control Protocol, kurz “TCP”, auf deutsch “Übertragungssteuerungsprotokoll” ist eine verbindliche Vereinbarung (also ein Protokoll), mit deren Hilfe
es möglich ist, Datenpakete in einem Netzwerk zu senden. Datenpakete sind die Art und Weise wie “Daten” (also alles was man so via Computer zu Computer schicken kann) – und zwar zerteilt in einzelne “Stückchen” – versendet und empfangen werden.
Das TCP ermöglicht überhaupt erst die Zerlegung der Datenpakete. Dabei bedient es sich einem umfangreichen Algorithmus.
TCP wird durch Anwendungs-Protokolle (z.B. HTTP im Webbrowser, SMTP im E-Mail-Client, FTP in Upload-Programmen) verwendet. Geht es speziell um den Datenversand/-empfang im Internet (dem Global Area Network) spricht man vom s.g. TCP/IP.
Die Hierarchie sieht wie folgt aus:
Zerlegung/Transport:TCP
Anwendung: | HTTP | SMTP | FTP | TELNET |
Internet: | IP (IPv4, IPv6) | |||
Netzzugang: | Ethernet | Token Ring |
November 23rd, 2011 by whatismyip - Leave a comment
Continue reading “Jederzeit mobil Zinsvergleiche durchführen” »