Herzlich Willkommen ...


Adobe Photoshop CS2 professionell von Thomas Bredenfeld: Adobe Photoshop CS2 professionell komplett in Farbe, mit DVD S., 49,90 Euro Rheinwerk Design.

Wolfgang Bendel - Aristokratie - Eine Streitschrift - Buch Gesellschaftsformen, die ihren Zenit überschritten haben und die Menschen nicht mehr aus sich selbst heraus überzeugen können, erkennt man daran, dass sie repressiver, alternativloser und regulativer daherkommen. Wie die Zeit vergeht.. Die wichtigste Regel ist hierbei, dass Sie beim Verweis vom Unterformular aus auf das Hauptformular nie den Namen des Hauptformulars angeben dürfen.

Inhaltsverzeichnis

Die Bildbearbeitung ist die Veränderung von Fotos, Negativen, Dias oder digitalen Bildern. Sie ist zu unterscheiden von der Bildverarbeitung, mit deren Hilfe die Inhalte von Bildern verarbeitet werden.

Dabei darf die Maus ihre Position nicht verändern. Der Begriff kommt aus dem Englischen und wird häufig gebraucht. Die deutsche Übersetzung "Herunterladen" ist im Online-Jargon weniger gebräuchlich. Dpi ist die Einheit für Auflösungen beim Drucken und beim Scannen.

Du arbeitest genauso, wie in der normalen Welt, indem Du Dateien und Ordner von einem Ort zum anderen ziehst oder in einem Papierkorb ablegst. Dann klappt ein Menü auf, in dem andere Einträge, bzw. Dadurch wird Platz auf dem Bildschirm gespart. Auswahlfelder, die verschiedene Auswahlmöglichkeiten bieten und den gewählten Eintrag dann übernehmen. Dieses Kabel erkennst Du sofort: Es hat zwei verschiedene Stecker. Der 25polige Stecker mit den Kontaktstiften wird am PC angesteckt, der 36polige mit dem Drucker verbunden.

Du kannst also nichts verkehrt machen. Denn moderne Drucker erhalten nicht nur Druckaufträge vom PC, sondern melden ihrerseits auftretende Fehler zum Computer. Ältere Kabel oder billige vom Wühltisch haben nicht die nötigen Verbindungen. Dann klappt die Verbindung auch nur in einer Richtung - was der PC mit ständigen Fehlermeldungen quittieren kann. Bei solchen Druckern funktioniert das Drucken auch bei einem nicht "bidirektionalen" Kabel, aber nur eingeschränkt.

Druckköpfe Beim Tintenstrahler besteht der Druckkopf aus vielen kleinen Düsen. Die Tinte wird aus den Düsen auf das Papier gespritzt. Dort erzeugt jeder Tropfen einen winzigen Punkt. Jeder gedruckte Text, Bild oder Grafik setzt sich aus Millionen dieser winzigen Farbtröpfchen zusammen.

Mit einer starken Lupe kannst Du am Rand der Buchstaben manchmal sogar noch die einzelnen Punkte erkennen. Druckmanager Druckmanager sind Verwaltungsprogramme, die von Windows eingesetzt werden. Sie verwalten alle Aktionen, die mit dem Drucken zu tun haben. Eingabeaufforderung Das etwas längliche Wort ist die umständliche Überstzung von "Prompt" aus dem Englischen. Meist ist das Prompt der kurze Text "C: Er besagt so viel wie "jetzt kannst Du wieder was eingeben". Daher die deutsche Bezeichnung "Eingabeaufforderung".

Durch ultraviolettes Licht löschbar. Ethernet Technischer Verbindungsstandard für Netzwerke. Spezifiziert bestimmte Kabel und Steckerkomponenten. Bei Programmen handelt es sich um Dateien mit der Endung ". Das steht für "executable", zu deutsch "ausführbar". Zudem haben Dateien, die zu einem bestimmten Programm gehören, ihre spezielle Endung. Texte, die Du mit Word schreibst und speicherst, haben die Endung ".

Das änderst Du im Menü "Ansicht", "Optionen". Hier organisierst Du auch Deine Dateien: Du kannst sie verschieben, kopieren oder löschen. Dort dienen diese Textdateien dazu, neuen Teilnehmern den Einstieg in die Diskussion zu erleichtern und mit den Umgangsformen vertraut zu machen. Farbinformation Jeder Punkt eines Bildes hat eine bestimmte Farbe. Die Informationen der einzelnen Farbanteile eines Punktes nennt man Farbinformation. Firewall Als eine Firewall wird ein Sicherheitssystem bezeichnet das zwischen 2 Netzwerksegmenten installiert wird und sämtliche Kommunikation zwischen diesen 2 Segmenten überwacht und filtert.

In den meisten Fällen wird eine Firewall genutzt um die lokalen Rechner gegenüber dem Internet abzuschirmen, damit keine unbefugten Zugriffe aus dem Internet auf die lokalen Rechner erfolgen können. Gleichzeitig kann man auch den Zugriff auf das Internet filtern. Gute Firewalls sind im Grundzustand so eingerichtet das keine Daten durchgelassen werden und man muss für jeden Zugriff eine Ausnahme in der Firewall konfigurieren. Eine Formatvorlage ist nichts anderes als ein gespeichertes Dokument meist unbeschrieben , welches geöffnet wird.

Gibt es auf der Platte viele solche Lücken, ist sie "fragmentiert". Das ist ein Protokoll, das zur Übertragung von Daten zwischen verschiedenen Rechnern verwendet wird. Ein Protokoll ist eine Art Sprache, die von Computern benutzt wird, damit Informationen untereinander ausgetauscht werden können.

Funktionen Formeln sind Funktionen. Von diesen Funktionen gibt es in Excel etliche; und die wenigsten davon wirst Du jemals brauchen es sei denn, Du bist Professor der Mathematik. Du kannst damit alles berechnen, was es zu berechnen gibt.

Er verrät Dir, ob es Geräte gibt, die sich nicht vertragen was zu einer Gerätekollision führt und erlaubt auch, Treiber zu löschen oder zu aktualisieren. Nicht zuletzt kannst Du auch alle wichtigen Einstellungen des Systems ausdrucken, was in Problemfällen sehr hilfreich sein kann. Erst dieser Aufbau ermöglicht es etwa einem Malprogramm, das Bild zu laden und wieder sichtbar zu machen.

Ein Grafikformat ist meist an der Dateinamenendung wie ". Sie wandelt die digitalen Daten in analoge Signale um und schickt sie an den Monitor. Deshalb nützt es nichts, wenn Du nur einen schnellen Prozessor hast, eine langsame Grafikkarte würde dann den Rechener ausbremsen. Normalerweise schweben sie auf einem Luftpolster ganz dicht darüber. Herunterladen Herunterladen ist das deutsche Wort für "Download".

Wenn der Prozessor Daten für die Soundkarte hat, schickt er diese zur entsprechenden Adresse dieser Karte. Adressen dürfen im Computer nur einmal vergeben werden, da es sonst zu Konflikten kommt, weil sch plötzlich zwei Geräte gleichzeitig angesprochen fühlen.

Dazu gibt es auf der Hauptplatine zwei Stecker. Von jedem geht ein Kabel aus, an dem sich zwei Geräte anklemmen lassen. Du solltest diese aber nur dann nutzen, wenn keine andere frei ist. ISDN ist europaweit normiert. Der Browser erkennt dieses Modul als ein ausführbares Programm und startet es. Der Joystick wird an den Gameport der Soundkarte oder einer anderen Karte mit einem Gameport angeschlossen.

Jumper Das ist ein Bauteil, das zwei Kontakte auf der Platine verbindet. So lassen sich Werte voreinstellen, die nicht einmal durch Ausschalten des PCs geändert werden können. In aktuellen Rechnern findet man fast keine Jumper mehr. Kennbuchstaben Menüs, Menübefehle und Schaltflächen können unterstrichene Kennbuchstaben enthalten.

Durch diese Buchstaben sind die einzelnen Funktionen, teilweise in Kombination mit Alt, schnell durch Tastaturbefehle anwählbar. Komprimierung Komprimierung bedeutet verkleinerung von Daten. Dieser Bereich hat eine festdefinierte Breite und enthält Informationen, die für die Verwaltung der Daten auf der CD erforderlich sind, wie z.

Das Gegenstück dazu ist das Lead-Out. Es kennzeichnet das Ende der CD bzw. Mittlere Zugriffszeit Als mittlere Zugriffszeit wird die Zeit bezeichnet, die ein Laufwerk benötigt, um auf eine Datei zuzugreifen. Je schneller ein Laufwerk ist, desto niedriger ist die mittlere Zugriffszeit. Multitasking Das gleichzeitige Abarbeiten mehrerer Prozesse wird als Multitasking bezeichnet. Netiquette Kunstwort aus Net -work und Etiquette. Die Netiquette bezeichnet die Verhaltensregeln der Nutzer im Internet.

Wer sich nicht daran hält wird von den anderen Nutzern ignoriert. Netzwerk Ein Netzwerk ist eine Verbindung von verschiedenen Rechnern. Dadurch können Dateien ausgetauscht werden. Für jedes Netzwerk gibt es einen Server, ein Zentralrechner, auf dem Daten gespeichert sind, die für alle zugänglich sein sollen.

Im modernen Jargon wird ein Netzwerk Intranet genannt. So kann etwa jede Abteilung einer Firma seine eigene Intranet-Seite gestalten, in der wichtige Informationen abgerufen werden. Netzwerktopologie Die einzelnen Netzwerkknoten auch Node oder Knoten in einem Netzwerk können in unterschiedlicher räumlicher Anordnung aufgebaut sein.

Die darau-s resultierende Netzwerkstruktur nennt man Netzwerktopologie. In einem LAN unterscheidet man drei mögliche Topologien: Alle Knoten sind über ein gemeinsames Netzwerkkabel miteinander verbunden.

Die Enden des Kabels werden über Widerstände - sog. Die Netzwerkknoten werden sternförmig über Netz-werkkabel an ein zentrales Gerät - einen Hub oder Switch - angeschlossen. Ein Hub verteilt dabei jedes eingehende Signal an alle Ausgänge. Hier werden die Knoten über einen gemeinsamen Kabel-strang verbunden. Token-Ring-Verfahren kreisen die Informationen im Netz. Dabei wandert ein sog. Token von Netzknoten zu Netzknoten.

Derjenige, der gerade das Token besitzt, kann Daten senden, empfangen oder anderweitige Aufgaben übernehmen. Neben diesen Haupttopologien gibt es natürlich auch Mischformen. Verfahren für den dynamischen Datenaustausch und objektorientierten Zugriff auf Informationen. Durch Aktivierung des Informationsobjekts wird die Ursprungsanwendung zur Bearbeitung der Information geöffnet. Packer Daten lassen sich mit speziellen Programmen, sogenannten Packern, verkleinern packen.

Gepackte Dateien erkennst Du leicht an den Datei-Endungen. Je nach Ursprungsdatei können moderne Packer Dateien um bis zu 90 Prozent komprimieren verkleinern. Dazu braucht er ebenfalls ein Packprogramm. Papierkorb Der Papierkorb von Windows versteckt sich hinter dem gleichnamigen Symbol auf der Oberfläche.

Er sammelt automatisch alle Dateien, die Du scheinbar gelöscht hast wie auch im richtigen Leben alles erst im Mülleimer landet, bevor es richtig weg ist. Damit funktioniert er wie ein normales Verzeichnis mit besonderen Eigenschaften. Pixel Ein Pixel ist ein Bildpunkt.

Er kann nur eine Farbe haben. Die Farbe eines Pixels wird meist mit drei Werten beschrieben: Die Anteile können dabei Werte zwischen 0 und annehmen. Öffentlich-rechtliche Sender sind von den Altersfreigaben ausgenommen und dürfen sich Ausnahmen nach eigenem Ermessen erteilen. So kann es vorkommen, dass FSKFilme um ARTE zeigt, da es sich um einen französischen Sender handelt, gelegentlich indizierte Filme, und das schon vor Auch ausländische Sender benutzen die Warnung. Arte zeigt vorab einen Hinweis, der darauf aufmerksam macht, dass die nachfolgende Sendung nicht für Kinder und Jugendliche geeignet sei.

Ob es sich dabei um ein FSK 16 handelt, ist allerdings unklar. Normalerweise würde die Warnung schlicht bedeuten, dass die Sendung ab 18 freigegeben wäre. Für münzbetätigte elektronische Bildschirmspielgeräte, die gewerblich aufgestellt werden, ist für die Alterskennzeichnung die Freiwillige Automaten-Selbst-Kontrolle ASK zuständig.

Ergänzend zu den Altersfreigaben gibt es auch noch juristische Gutachten zu Filmen, die nicht von der FSK geprüft wurden oder deren Freigabe von der FSK — abhängig vom Trägermedium — wegen einfacher bzw. Filme mit beiden Prüfzeichen der JK dürfen — ebenso wie gänzlich ungeprüfte oder die mit Keine Jugendfreigabe von der FSK geprüften — grundsätzlich nur an Erwachsene abgegeben werden. In solchen Fällen liegt ein sogenannter strafloser Verbotsirrtum vor.

Ein weiteres Beispiel ist der Horrorfilm Hostel 2. Auch bei Medien mit der niedrigeren Kennzeichnung keine schwere Jugendgefährdung gab es schon Beschlagnahmungen, etwa bei der Langfassung von Saw 3D — Vollendung. Derartige juristische Gutachten müssen nicht zwingend von der Juristenkommission der SPIO ausgestellt werden; grundsätzlich können die Gutachter ein oder mehrere beliebige Juristen sein.

Sie sind auch nicht auf Filme beschränkt und könnten beispielsweise ebenso für von der USK nicht geprüfte oder nicht freigegebene Videospiele eingeholt werden. Die Kommission vergibt den geprüften Titeln eine Altersempfehlung und unterscheidet folgende Abstufungen:. Die Freigaben und -begründungen sind online in der Filmdatenbank der Jugendmedienkommission [8] abrufbar.

Zusätzlich zur Altersfreigabe kann auch eine Positivkennzeichnung ausgesprochen werden. Diese Altersempfehlungen können von den Bundesländern entweder übernommen oder geändert werden. Die unverschlüsselte Ausstrahlung von nicht kinder- und jugendtauglichen Sendungen ist durch akustische Zeichen anzukündigen oder durch optische Mittel während der gesamten Sendung kenntlich zu machen. Eine Altersfreigabe für Trägermedien findet in Österreich nicht statt.

Bei vielen österreichischen Labels findet man, auf der Rückseite des Films, häufig ein kleines rechteckiges Symbol mit der Aufschrift: Dieses Logo ist jedoch ebenfalls rechtlich nicht bindend.

Hier kann es sein, dass die auf dem Computer befindliche Schadsoftware versucht, die entsprechende Schadsoftware auf das Smartphone zu übertragen. Achten Sie darauf, dass Ihr Smartphone "virenfrei" bleibt!

Ebenfalls besteht die Gefahr, dass die Täter die Mobilfunkdaten im Onlinebanking ändern. Hier gibt es bei den Banken unterschiedliche Alamierungsoptionen, die eine solche Veränderung dem ursprünglichen Kunden mitteilen.

Die Täter können dann in Verbindung mit den gehackten oder ausspionierten Onlinebankingdaten selbsttätig Überweisungen veranlassen, ohne dass es der eigentliche Kunde sofort mitbekommt. Liegt dann auch noch ein Zugriff über das Onlinebanking auf Festgeldkonten vor, so haben die Täter noch mehr Möglichkeiten für Überweisungen.

Achten Sie immer darauf, dass Täter Sie nicht durch die Vorgabe falscher Behauptungen dazu verleiten, Überweisungsdaten einzugeben, die letztendlich eine TAN generieren mit der Sie eine Überweisung bestätigen können.

Hier erhält der Bankkunde einen Kartenleser. Die gültige TAN wird auf dem Display angezeigt. Verliert ein Kunde seine Karte, so können mit einem anderen Kartenleser ebenfalls gültige TAN erzeugt und benutzt werden. Jede Transaktionnummer muss durch die Angabe der Empfängerkontonummer im Generator erzeugt werden. Ein Einführen der Kundenkarte ist nicht vorgesehen. Der Bankkunde erhält ein Lesegerät, in welcher er seine Kundenkarte bei Anforderung am Computer einführen muss. In das Lesegerät ist zuvor ein Startcode einzutippen, der am Monitor bei Onlinebanking angezeigt wird.

Hier konnten schon Vorfälle festgestellt werden, bei denen der Kunde durch die Schadsoftware der Täter aufgefordert wurde, eine Kalibrierung des Lesegerätes durchzuführen. Hierbei handelte es sich jedoch nicht um Kalibrierungscodes, sondern um die Bankdaten des Geldempfängers, den die Täter ausgewählt haben. Hierbei handelt es sich um ein Lesegerät, welches zunächst die zuvor online eingegeben Empfänger- und Zahlungsdaten mittels eines optischen Codes Flickercode auf dem Monitor durch optische Sensoren ausliest.

Weiterhin muss die Kundenkarte in das Lesegerät eingefügt werden. Die somit übermittelten Daten werden zum Vergleich nochmals auf dem Display des Lesegerätes angezeigt. Hier wird im Bankingvorgang auf dem Computermonitor ein farbiger Barcode angezeigt, der mittels zugehöriger App auf einem Smartphone oder mittels Lesegerät gescannt wird.

Einige Banken bieten eigene Apps an, die speziell für das Onlinebanking freigeschaltet werden müssen. Hier werden dann als Bestätigung zur Kontrollzwecken die Überweisungsdaten angezeigt. Ist alles korrekt, kann der Nutzer die Freigabe der Überweisung über die App veranlassen z. Mehr Infos finden Sie unter den Punkt "Apps". Aktuell wird von der Postbank ein neues Verfahren angeboten.

Die Daten der aktuellen Überweisung werden auf einem kleinen Display im Stick angezeigt. Gibt es Unterschiede, z. Der Polizei Niedersachsen sind derzeit keine Vorkommnisse mit diesem neuen Verfahren bekannt. Hierbei wird eine Kundenkarte in ein mit dem Computer verbundenen Lesegerät eingeführt.

Eine TAN-Eingabe ist hier nicht mehr notwendig. Lesegeräte werden dem Bankkunden ggf. Diese können aber auch in verschiedenen Ausführungen z. Solche Lesegeräte finden Anwendung beim Onlinebanking mittels Internetbrowser und eigenständiger Onlinebankingsoftware.

Die Schwachstelle "Internetbrowser" wird somit umgangen. Als Alternative zum Onlinebanking über den Webbrowser, der durch Schadsoftware sehr leicht manipulierbar ist, gibt es die Möglichkeit, eine eigenständige Software zu benutzen.

Diese Softwarelösungen bieten oft neben dem Onlinebanking zahlreiche Zusatzfunktionen für Bankgeschäfte. Je nach Bank und Kontotyp besteht die Option, diese Software zu kaufen, zu mieten oder als Inklusivleistung zu bekommen. Alternativ kann die Software auch im Fachhandel oder beim Hersteller bezogen werden. Eine Computerzeitschriften bieten solche Programme auch immer wieder auf den beigefügten Heft-CDs an. Ihre Bank sollte Ihnen bezüglich der geeigneten Programme Auskunft geben können.

Von Seiten der Polizei wird eine solche Onlinebanking-Lösung derzeit befürwortet. Mit zusätzlichen Kosten für Software und Lesegerät ist zu rechnen. Einige Banken und Programme bieten für die Eingabe der vertraulichen Daten eine virtuelle Tastatur an. Hier können dann statt mit der eigentlichen Tastatur mittels Mausklick die geheimen Ziffern angeklickt werden.

Dies soll ein ausspionieren durch Keylogger verhindern. Vereinzelt wird diese Tastatur auch automatisch auf verschiedenen Positionen am Monitor angezeigt.

Dies ist kein Fehler, sondern soll zusätzlich ein Auslesen der Daten durch Schadsoftware verhindern. Für die verschiedenen Betriebssysteme von Smartphones und Tablets werden diverse Banking-Applikationen angeboten.

Nicht jede Bank unterstützt das Onlinebanking mittels solcher Apps. Vereinzelte Banken bieten eigenständige Apps an. Ebenso gibt es auch Apps, die die Transaktion beim Browserbanking verifizieren z. Anzumerken ist, dass auch Smartphones mittels Schadsoftware kompromittiert sein können. Ebenfalls könnten zwielichtige Apps oder manipulierte Apps der original Banking-App nachempfunden, jedoch mit Schadcodes in den entsprechenden Stores zu erwerben sein. Informieren Sie sich hierfür bei Ihrer Bank über eine geeignete und empfohlene Software z.

Nutzen Sie in Bankangelegenheiten keine unseriösen Apps. Zusätzlich sollten die Geräte immer gegen Fremdnutzung gesichert sein z. Eine Ausführliche Beschreibung dieses Dienstes ist unter der Homepage von Paypal selbst oder unter http: Beachten Sie nachfolgende Sicherheitstipps bei der Nutzung von Paypal: Aktualisierung, Verifizierung oder Störung des Paypalkontos auffordern.

Paypal hat für solche möglichen Phishingmails auch ein extra Mailkonto unter spoof at paypal dot de eingerichtet, an das Sie die verdächtigen Mails weiterleiten können. Verwenden Sie dazu keine Links, die Ihnen per Mail zugeschickt wurden. Sollten Sie sich nicht mehr einloggen können, da die Täter ggf. Link zu Paypal https: Kunden, die die älteren Varianten Sicherheitstoken mit Codegenerator besitzen, können diese weiter nutzen.

Richten Sie die zusätzlichen Sicherheitsfragen ein, mit denen Sie sich im Notfall ebenfalls einloggen können. Beachten Sie hierbei, dass Unbekannte die jeweiligen Fragen leicht erraten oder beantworten können, wenn Sie selbst die Antworten z. Typische Fragen sind z. Girokonto feststellen, so informieren Sie Paypal davon.

Es kann sich dabei um eine unerlaubte Anmeldung bei Paypal mit Ihren Bankdaten handeln. Es kann aber auch ein Verifizierungsprozess von Paypal sein.

Um ein Konto als Inhaber zu bestätigen werden von Paypal zwei Überweisungen auf Ihr hinterlegtes Bankkonto in Verbindung mit jeweils einem Zahlencode im Betreff getätigt, die dann später bei Paypal online eingegeben werden müssen.

Möglich ist auch eine Auszahlung auf Ihr bereits bestehendes Konto. Schauen Sie online nach, um was für eine Zahlung es sich hierbei handeln kann. Fragen Sie im Zweifelsfall bei Paypal nach. Lesen Sie ausführlich die allgemeinen Geschäftsbedinungen von Paypal und achten Sie darauf, wie Sie als Käufer oder Verkäufer im Streitfall geschützt werden.

Nutzen Sie auch Versandbelege nachverfolgbare Sendungen , um den Versand von Waren gegenüber dem Geschäftspartner und Paypal belegen zu können. In der Regel ist der Inhaber einer Kreditkarte gegen den Missbrauch abgesichert. Hierfür ist jedoch notwendig, dass der Inhaber den Verlust oder Diebstahl innerhalb kurzer Zeit beim herausgebenden Institut anzeigt und die Karte entsprechend sperren lässt. Es kann sein, dass der Inhaber für die Schäden, die durch den Missbrauch bis zu der Sperrung entstanden sind, mit einem Betrag z.

Hierzu sollten die entsprechenden Geschäftsbedingungen des jeweiligen Institutes beachtet werden. Kann dem Inhaber eine grobe Fahrlässigkeit nachgewiesen werden z. PIN wurde im Portemonnaie aufbewahrt oder Karte im Auto gelassen kann es dazu führen, dass das Kreditinstitut nicht für den Schaden aufkommt. Bedenken Sie, dass Einkäufe in fremden Ländern ggf. Heben Sie für einen späteren Vergleich die Kassenbelege und Quittungen auf. Auch Einkäufe über das Internet oder Abo-Dienste können dazu führen, dass auf den Kontoauszügen unerwartete Einträge z.