Beiträge von Ratgeber

    Gesprochen:
    kouhlsenta ädschent


    Obwohl es auf den ersten Blick so aussieht: Dieser "Agent" hat nichts mit Geheimdiensten zu tun :D


    Es ist einfach eine Person, die hautpberuflich am und mit dem Telefon arbeitet.


    Hier gibt es zwei große Unterschiede:


    Inbound


    Wer "inbound" arbeitet, der nimmt eingehende Anrufe entgegen, leitet sie weiter und/oder ist Ansprechpartner für gewisse Serviceleistungen/Fragen/Probleme.
    Als ein typisches Beispiel ist hier eine "Hotline" zu nennen.
    Die Mitarbeiter werden entsprechend dem Zweck der Hotline ausgebildet und/oder hbesitzen das nötige Fachwissen um weiterhelfen zu können.



    Outbound


    Hier wird nicht auf eingehende Anrufe reagiert, sondern man ruft selbst Menschen an.
    Wichtig:
    Man muss die Gesetzeslage kennen um seiner Firma und sich selbst keinen hohen finanziellen Schaden zuzufügen.
    Angerufen werden dürfen nur die Privatpersonen, die dazu vorher ihre ausdrückliche Zustimmung gegeben haben.
    Liegt diese Zustimmung nicht vor, ist jeder Anruf outbound (an Verbraucher) strafbar.


    Das gilt aber nicht bei Anrufen an Firmen oder Gewerbetreibende.
    Diese zählen nicht als Verbraucher und unterliegen somit nicht den Verbraucherschutzgesetzen.


    Outbound werden Umfragen gemacht, Marketing und auch aktive Kundengewinnung.. z.B. um etwas zu verkaufen.

    "Bugatti Veyron 16.4 Super Sport" heißt das Auto, mit dem man theorethisch in rund 2 Stunden Deutschland durchqueren könnte.


    431 km/h ? Wozu braucht man dazu noch ein Flugzeug ?
    Nimmt man Start- und Landung dazu, ist das Auto einfach schneller.
    Kein Checkin und Checkout, keine Starterlaubnis und Landeerlaubnis einholen... einfach einsteigen und los geht es.


    431 km/h ? Radarfallen haben da keinerlei Chance.
    Aber wehe man fährt mal langsamer als 300 km/h... dann bringen sie plötzlich doch ein Ergebnis.. das wahrscheinlich teuer werden wird *lach*


    Fazit:
    So richtig schön unvernünftig schnell ---> haben will :42::besser:da2:da:thumbsup:


    Weitere Daten unter http://www.focus.de/auto/neuhe…-431-km-h_aid_526963.html

    15,5 % soll der KK-Beitrag kosten
    Die möglichen Zusatzbeiträge werden auf das Doppelte erhöht = 2% vom Einkommenm


    Während sich die 15,5% der AG und der Versicherte teilen, muss der Zusatzbeitrag allein vom Versicherten getragen werden.

    Sobald es wärmer im Z4 wird, besteht die Gefahr, dass die Servounterstützung schlagartig ausfallen kann.



    Obwohl BMW abwiegelt, besteht doch eine Gefahr im Ausfall der Servolenkung:
    Wer in/vor einer Kurve unerwartet keine Lenkunterstützung mehr hat, wird eventuell einfach fast geradeaus weiter fahren.... oder er merkt es eben rechtzeitig und "kurbelt wie verrückt", damit er die Kurve wie vorgesehen fahren kann.


    Das Fahrzeug reagiert dann einfach sehr schwer auf Lenkeinschläge und man benötigt (bei relativ geringen Geschwindigkeiten) viel Muskelkraft zum, Lenken.



    http://www.spiegel.de/auto/aktuell/0,1518,704576,00.html

    Eigentlich hätte der Krankenkassenbeitrag nicht steigen dürfen. Bei 14% sollte doch eigentlich Schluss sein ?


    Jetzt wird aber über die Erhöhung auf 15,5% nachgedacht



    Was müssen wir uns alle seit vielen Jahren anhören:
    Dieses und Jenes ist nötig, damit der KK-Beitrag auf einen Fixwert eingefroren werden kann.
    - Sparen und allen Ecken und Enden
    - Hohe Eigenbeteiligungen
    - Viele Leistungsstreichungen


    Und wofür das alles ?
    Nur damit am Ende DOCH wieder eine Erhöhung kommt ?


    Dann hätte man einfach wie bisher weitermachen können und nicht mit "Mit uns wird alles besser" rumprahlen zu brauchen.

    Nach einem Volksentscheid, werden die vielen Ausnahmeregelungen zurückgenommen: Rauchen ist damit in Gastwirtschften und Lokalen verboten.


    An dieser Abstimmung haben 38 Prozent der Wahlberechtigten teilgenommen, die zu 68% gegen die Ausnahmeregelungen gestimmt haben.


    Fazit ?
    Etwas mehr als 1/3 hat darüber entschieden , was die anderen 2/3 der Bevölkerung betreffen wird.
    Wer jetzt protestieren will, hätte ja auch selbst zur Wahl gehen jkönnen ;)

    Das Endspiel am 11.07.2010


    könnte also von Deutschland : Niederlande bestritten werden.. KÖNNTE


    Auweia. Das würde etwas werden. :go:go:go



    Oder wird es ein "Guay-Finale" werden ?
    Paraguay : Uruguay


    In wenigen Minuten wird es klar werden, ob das im Rahmen des Möglichen ist.

    Argentinien : Deutschland
    0 : 4


    Niederlande : Brasilien
    2 : 1


    Uruguay : Ghana
    4 : 2
    (Elfmeter-Schießen)




    Dienstag spielen dann
    Urugay : Niederlande


    Und Deutschland muss am Mittwoch 07.07. gegen den Gewinner aus dem Match Paraguay VS Spanien antreten (= Spanien ?)

    Der Wechsel der Schichten wurde aber auch deshalb eingeführt, damit kein Arbeitnehmer einen belöastungsmäßigen Vorteil aus seiner Dauerschicht ziehen kann.
    Je nach Schicht kann es sein, dass Währenddessen ein erhebliches Mehr an Arbeitskraft oder Produktivität nötig ist. In einer anderen Schicht wird dagegen ein Weniger nötig.
    Ideal ist deshalb der Wechsel der Schicht, damit alle Arbeitnehmer mal ein Mehr und mal ein Weniger an Arbeitsbelastung haben = sozial ausgeglichen.

    In einigen/vielen Branchen ist es üblich, dass die Firma 24 Stunden täglich produtkiv ist.
    Auch andere Produktivzeiten +8 Arbeitsstunden sind üblich.


    Solche Produktivzeiten sind immer dort nötig, wo es Rentabilitätsrechnungen oder Auftragsbestände/Auftragseingänge/Kundenwünsche es nötig werden lassen.


    Natürlich darf man jetzt nicht sagen
    "Die Firma ist 24 täglich prodktiv... also müssen es die Arbeitnehmer auch sein"


    Dafür hat man die verschiedenen Schichtsysteme eingeführt.
    Die Arbeiter werden nachdem ihre Arbeitszeit vorüber ist, durch andere Arbeitnehmer abgelöst.


    Frühschicht
    Arbeitsbeginn ca. 5-6 Uhr
    Arbeitsende ca. 13-14 Uhr

    Spätschicht

    Arbeitsbeginn ca. 13 - 14 Uhr
    Arbeitsende ca. 22-23 Uhr


    Nachtschicht
    Arbeitsbeginn ca 22-23 Uhr
    Arbeitsende ca. 5-6 Uhr


    Tagschicht
    Diese richtet sich nach der Hauptbedarfszeit der Firma und variiert deshalb immer wieder. Übliche Schichtzeiten
    Arbeitsbgeinn ca. 9-10 Uhr
    Arbeitsende ca. 18-19 Uhr


    Ausschlaggebend für die Schichtzeiten sind immer die Wochenarbeitszeiten und die täglichen Pausenzeiten.
    Es gibt Firmen, bei denen die Schichten 8 Stunden ohne Pause "gefahren" werden und andere Firmen, bei denen 7 Arbeitsstunden + 1 Stunde Pause üblich sind.
    Die Vereinbarungen werden oft mit dem Betriebsrat oder den Arbeitnehmern abgesprochen.


    Vollkonti-Schicht
    Das bedeutet, dass der Arbeitnehmer im regelmäßigen (oft wöchentlichem) Wechsel alle Schichten nacheinander durchläuft.
    Frühschicht, Spätschicht, Nachtschicht - Frühschicht, Spätschicht, Nachtschicht ... immer und immer wieder in dieswem vollkontinuierlichem Wechselö ( vollkontinuierlich = "Vollkonti")


    Schichtsysteme sind erwiesenermaßen gesundheitsschädlich u.a. deswegen, weil der Körper eine andere Aktivzeit aufgezwungen bekommt als es eigentlich für ihn üblich ist.


    Diese Mehrbelastung wird üblicherweise durch Zahlung sogenannter "Schichtzulagen" finanziell honoriert.

    In Kürze (am 5.7.) wird die im ersten Beitrag verlinkte Webseite ihren Dienst einstellen.


    Aus diesem Grund zitieren wir den Brief der Mutter vom 30.06.2010 an den Betreiber der Hilfeseite:


    Zitat

    "Vielen Dank für Ihre Unterstützung, die vielen Tipps, Hinweise und auch lieben Worte, die Sie uns gesendet haben. Wir haben eine Woche lang um das Leben unserer Tochter und Freundin gebangt. Die Ungewissheit war grausam! Wir wussten nur, dass ihr etwas passiert sein muss und sie nicht freiwillig fernblieb. Die gesamte Woche haben wir als Familie und Freunde gemeinsam alles unternommen, um sie zu finden.


    Nun ist sie wieder zu hause. Sie hat unvorstellbar Grausames erleiden müssen aber SIE LEBT! Das ist ein großes Wunder und Geschenk.


    DANKE!"

    Heute ist keine Dateiannahme oder Abruf (Download) mehr nötig um einen Computervirus zu bekommen.


    Und was dieser Virus dann macht, das bleibt allein der Fantasie des Entwicklers vorbehalten.


    Er kann
    - sich auf die eigene Internetseite verbreiten
    - sich selbst per Mail verschicken
    - sich selbst per P2P versenden
    - Dateien befallen, die per Messenger verschickt werden
    - Sicherheitskopien befallen
    - einfach nur der Anfang einer großen Virenwelle sein indem er nur andere Viren aus dem Internet holt
    - den eigenen Rechner fernsteuern und zum Teil eines Schadensnetzwerkes (Bot-Net) machen.. und damit ohne Wissen des Besitzers andere Computer angreifen.


    Oder er macht das alles gleichzeitig und zerstört danach alle Daten auf der eigenen Festplatte.



    Willkommen in der Computer-Viren-Gegenwart.
    :thumbsup:

    Nun sind wir in der "Jetztzeit"= Gegenwart angekommen....


    Bisher musste man irgendwie immer ein Datenpaket annehmen oder abrufen (downladen).
    Entweder dadurch dass man ganz bewusst auf etwas klickte oder dadurch, dass das eigene internetzugangsprogramm solche Daten automatisch abrief bzw. einen Direkt-Fernzugriff oder Codeausführung gestattete.


    Das hat sich jetzt gravierend geändert !


    Es genügt, wenn sich auf einer Inetrnetseite eine kleine Befehlszeile befindet (von der de Seitenbetreiber oft nicht einmal weiß).
    Eine solche kleine Zeile ist normalerweise nicht sichtbar.


    Es handelt sich in der Regel um einen kleinen Befehl. der wieder einen anderen aufruft, dern wieder den Nächsten aufrusft usw.
    Eine Abfolge von Tausenden kleiner Befehle.. die am Ende im eigentlichen Schadcode/Virus enden.. und die der eigene Rechner nicht anzeigen kann.


    Ab jetzt wird es kritisch....
    Der eigene Rechner muss unbedingt durch alle möglichen Updates auf dem neuesten Stand gehalten werden udn auch das Virenschutzprogramm darf nicht älter als ein paar Tage sein.



    Wie so ein getarnter Virencode aussieht und was er so macht.. das kann man sehr gut z.B. unter http://www.heise.de/security/a…-Pizzadienst-1017983.html nachlesen.


    Dort hat ein Fachmann einmal den Ablauf eines einfachen Codes verfolgt.. und erst nach Abertausenden an kleinen Einzelbefehlen kommt dann erst "der Viren-Hammer"

    Als die Computer immer besser abgesichert wurden, begann auch eine andere Art der Virenverbreitung.
    Es war eine Kombination aus persönlicher Datenweitergabe und dem Internet+ Mail:


    Peer-to-Peer (P2P) Tauschbörsen entstanden.
    Man verband sich über das Internet direkt mit anderen Nutzern, bot dort seine eigenen Dateien an udn "holte sich was man brauchte" direkt vom Rechner des Gegenübers.


    Virenprogrammierer nutzten diese Möglichkeit sehr oft um Virendirekt auf andere Rechner zu bringen.
    Oft waren die P2P-Zugänge nicht durch das Antivirenschutzprogramm überwacht und so kontnen sich alle Arten von schädlichen Codes direkt auf dem rechner einnisten udn von doert aus weiter verbreiten.


    Tauschbörsen haben heute den Ruf der Illegalität.
    Nach den Tauschbörsen wurden Messenger benutzt, um Daten auszutauschen.


    Eigentlich mal dazu gedacht, nur in Echtzeit Nachrichten auszutauschen, sind sie heute der "inoffizielle Nachfolger" der P2P-Netzwerke.
    Hier werden aktuell wohl noch mit die meisten Daten ausgetauscht.. und je nach Qualität des Virenschutzprogrammes.. können auch jetzt noch auf diese Art Viren eingeschleust werden.

    Nachdem das Internet zum Standardgebrauch jedes Computers wurde, etablierten sich auch die Virenschutzprogramme.
    Wer heute ins Internet geht ohne einen Virenschuitz installiert zu haben ... könnte genauso in den Lauf einer geladenen Waffe schauen, den Abzug betätigen und darauf hoffen, dass sich kein Schuss löst.


    Anti-Virenprogramme gehören heute zur Grundausrüstung jedes Computers.


    Für Nutzer von Linux-Systemen gilt übrigens:
    Bleibt auf dem Laufenden und lasst euch über die neusten Entwicklungen informieren.
    Längst schon sind auch diese Systeme betroffen. Es gibt die ersten Virenschuitzprogramme und die Entwickler von Linux-Systemen geben Verhaltensmaßregel gheraus... die man unbedingt beachten sollte.


    Linux-User müssen erfahren, dass ihr Betriebssystem jetzt all das nachholen wird, was andere Computersysteme auch erfahren mussten.. nur läuft die Entwicklung rasant schnell ab und dauert nicht wieder rund 3 Jahrzehnte... denn das ist der Zeitraum vom dem wir bisher geschrieben hatten.

    Nun sind wir fast in der Gegenwart angekommen....


    Mit dem Internet stand die Plattform bereit, auch Viren massenhaft und weltweit anzubieten.
    Noch galt jedoch die Regel: "Nimm nichts an, was du nicht wirklich kennst"


    Daran heilt sich jedoch kaum einer. Es wurde "kopiert was das Zeug hielt"... imemr noch gab es keine offiziellen Kopierverbote und dementsprechend gab es auch entsprechend viel (verseuchtes) Material.


    Die "historischen Viren" bekamen eine "Second Chance".
    Sie verbreiteten sich über die "Kopierrechner" endlich auch weltweit auf vielen Computern.

    Mit der Verbreitung von E-Mail begann die erste "große Virenverbreitung".
    Mit der Annahme von Dateien "holte" man sich sozusagen den Virus auf den eigenen Rechner.
    Dieser konnte sich danach dann auf dem gleichen Weg an alle gespeicherten Mailadressen weiter verbreiten.


    Auch heute noch gilt:
    Nimm keine Daten von unbekannten Absendern an.


    Da es heute auch andere Virenarten gibt, sollte man sogar vermeiden, Mails von Unbekannten sorglos zu öffnen.

    Die nächste Art der Verbeitung begann mit dem "Vorläufer des WWW", dem sogenannten "Usenet".


    Dort gab/gibt es sogenannte "Mailboxen"
    Man könnte sie mit heutigen Foren vergleichen.
    Dort sendeten sie die Teilnehmer diverse selbst entwickelte Programme zu.


    Die Gruppen waen jedoch nicht offen, so dass die Programme keine extrem weite Verbreitung erlangten.
    Nachdem man sie im Usenet erhalten hatte, wurden sie nur inenrhalb dieses netzes weiter gegeben oder eben auf Datenträgern.


    Das "Usenet" gibt es auch heute noch - und genau wie damals kommt man dort nicht einfach "rein", sondern benötigt dazu spezielle Zugangsanbieter.
    Das Usenet ist weitgehend unverändert/usprünglich geblieben. Ohne Zugangsanbieter würde man sich wohl kaum dort zurechtfinden, da es anders als das WWW aufgebaut ist.