Marion Strasser`s Weblog
Dienstag, 5. Februar 2008
JAJAH

"JAJAH" - Eine Web 2.0 Anwendung

Jajah ist der große Konkurrent von Skype. Laut dem Artikel "Skype war gestern", der am 24. Oktober 2006 von René Fischer veröffentlicht wurde, ist Skype tot und von Jajah ersetzt. Den Grund dafür sieht Fischer in der Einzigartigkeit von der klassischen Web 2.0 Anwendung Jajah, die webaktivierte Telefonate ermöglicht. Anders als bei Skype ist bei der Telefonie mit Jajah kein Installieren einer Software und auch kein Headset notwendig. Der Grund dafür ist, dass die Telefonverbindung über die Webseite aufgebaut wird, jedoch dann über das normale Telefon oder Handy durchgeführt werden kann. In diesem Zusammenhang muss jedoch erwähnt werden, dass für das Telefonieren per Handy über Jajah eine GPRS-Verbindung notwendig ist die bei der Installation Kosten verursacht. Weiters sind Telefonate von dem Handy teurer als jene vom Telefon. Wie bei Skype können Telefonate zwischen Jajah -Usern gratis geführt werden (vgl. Fischer, 2006).

Wie funktioniert Jajah?

Nachdem der Anruf über die Webseite initiiert wurde wird die Verbindung zuerst zum eigenen Telefon aufgebaut. Wird dieser Anruf angenommen wird die Verbindung mit der Zielrufnummer aufgebaut. Damit der Anwender den Aufbau der Telefonverbindung auch mitverfolgen kann, bietet Jajah dafür eine graphische Darstellung auf der Webseite www.jajah.com. Wurde die Verbindung erfolgreich aufgebaut ist es im Gegensatz zu Skype nicht mehr notwendig die Internetverbindung aufrecht zu erhalten, da das Telefonat über den Jajah-Server stattfindet. Dies ist ein großer Vorteil, da für die Benutzung von Jajah daher keine schnelle Internetverbindung notwendig ist. Das Einwählen auf der Webseite, um das Telefonat mit dem/der GesprächspartnerIn aufbauen zu können setzt keine bestimmte Geschwindigkeit der Internetverbindung voraus (vgl. Fischer, 2006). Auf der Webseite ist es möglich Jajah fünf Minuten lang kostenlos zu testen. Danach ist eine Registrierung notwendig und die vorgeschriebenen Gebühren der Telefonate müssen bezahlt werden. Die Webseitenoberfläche sieht wie folgt aus:

Abbildung 1: Webseitenoberfläche Jajah (Quellewww.jajah.com, downloaded 04.02.2008)

Zum Unternehmen Jajah

Jajah ist ein Telefonieunternehmen das im Jahr 2005 von zwei Österreichern gegründet wurde. Nach dem Vorbild von Skype wollten die Gründer das Telefonieren über das Internet ermöglichen, jedoch bessere Benutzbarkeit, besseren Konfort und billiger Preise als der Konkurrent Skype anbieten. Das Konzept war eine Kombination aus dem besten des Internets und des traditionellen Telefonierens zu schaffen. Diese Geschäftsidee wurde bereits nach kurzer Zeit erfolgreich. Nach dem ersten "Live-Auftritt" im Februar 2006 werden von Jajah bereits seit Juni 2006 kostenlose Telefonate zwischen Jajah - Usern ermöglicht. Nur wenige Monate später, im September 2006, sind per Jajah auch Videokonferenzen möglich. Bereits für Ende 2007 war der erste Börsegang von Jajah geplant, welcher durch finanzielle Hilfe auch umgesetzt werden konnte. Dass das Unternehmen in sehr kurzer Zeit erfolgreich wurde liegt zu einem großem Teil an der Einstellung von den Gründern. Sie sagen "Wir arbeiten global und denken global" (vgl. Wikipedia, 2007; Jajah Inc., 2008).

Für ein erfolgreiches Unternehmen sind jedoch nicht nur die Firmenphilosophie entscheidend, sondern auch die Kunden, die den Dienst und/oder das Service des Unternehmens in Anspruch nehmen. Daher hat Jajah seine Zielgruppe genau definiert und ist besonders für Menschen geeignet die, ...

  • ... sehr gerne Telefonieren und viel Wert darauf legen zu jeder Zeit, an jedem Ort zu sehr kostengünstigen Tarifen oder sogar gratis zu telefonieren.
  • ... kein Headset verwenden möchten sondern das eigene Telefon oder Handy bevorzugen, um flexibler zu sein und während des Telefonates nicht am Computer sitzen zu müssen.
  • ... es bevorzugen immer unter der selben Rufnummer erreichbar zu sein.
  • ... mit Freunden reden möchten ohne dass diese gerade online sind.
  • ... eine Internetverbindung zur Verfügung haben, wobei dabei keine Rolle spielt um welche Verbindung es sich handelt (vgl. Jajah Inc., 2008).

Jajah zeichnet sich als Web 2.0 Anwendung aus, weil:

  • es die Community und somit den sozialen Aspekt fördert.
  • die Benutzer die Inhalte selbst erstellen und die Kommunikation mit Hilfe von Jajah gefördert und unterstützt wird.
  • die Benutzer über Gespräche, Kommentare und Meinungsaustausch in Beziehung zueinander treten.
  • die Benutzer zwar das Service von Jajah in Anspruch nehmen, aber gleichzeitig Produzenten sind.
  • Jajah auf einer Webplattform angeboten wird.

Persönliche Meinung

Ich habe Jajah nicht gekannt, bis mir eine Freundin vor Kurzem über diese Web 2.0 Anwendung erzählt hat. Ich finde diese Geschäftsidee sehr innovativ, da es eine wirklich gute und dennnoch kostengünstige Alternative zu Skype bietet. Mit Jajah ist es möglich flexibel über das Telefon oder Handy zu telefonieren und trotzdem Kosten zu sparen. Besonders positiv finde ich, dass es wie bei Skype möglich ist unter Jajah - Usern kostenlos zu telefonieren. Weiters sehe ich es als großen Vorteil, dass für diese Internettelefonie keine bestimmte Internetgeschwindigkeit Vorraussetzung ist und dass keine Software auf dem Computer installiert werden muss.

Da ich diese alternative Internettelefonie erst vor Kurzem kennen gelernt habe, und ich mit Skype soweit zufrieden bin, habe ich Jajah selbst noch nicht getestet. Ich werde dies jedoch in der nächsten Zeit machen, um mir selbst ein Bild über die Vorteile bzw. möglichen Nachteile von Jajah gegenüber Skype zu verschaffen.

Quellen

Fischer, R. (24. Oktober 2006): Skype war gestern. URL: http://www.gaehn.org/permalink/Skype-war-gestern.html, downloaded 04.02.2008

Jajah Inc. (2008): Webseite von Jajah. URL: http://www.jajah.com/, downloaded 04.02.2008

Wikipedia (2008): Jajah. URL: http://de.wikipedia.org/wiki/Jajah, downloaded 04.02.2008


... link (3 comments)   ... comment


Sonntag, 27. Januar 2008
Netzwerktools

Netzwerktools

Ping

Mit Hilfe des Programmes "ping" kann die Erreichbarkeit eines Rechners in einem Netzwerk überprüft werden. Grundsätzlich funktioniert der Befehl "ping" immer. Wird jedoch die Zielhost als "nicht errichbar" angezeigt, kann dies an einer Firewall liegen, die die gesendeten Pakete auf dem Weg blockiert (vgl. Heise, 2008). Eine zweite Möglichkeit ist, dass der Inhaber des angepingten Rechners das "Anpingen" blockiert. Dies ist auch der Grund, warum beim Anpingen von www.orf.at "Zielhost nicht erreicht" angezeigt wird (siehe Abbildung 1 und 2). Weiters zeigt der Befehl "ping" auch die Zeit an, die für die Übertragung der Pakete zum angepingten Rechner und wieder zurück in Anspruch genommen wird.

Tracert

Im Unterschied zum "ping" wird beim "tracert" nicht nur angezeigt ob Datenpakete an eine Zielhost übertragen werden, sondern auch über welche IP-Router/Knoten die Datenübertragung stattfindet, also welchen Weg die zu übertragenen Pakete gehen. Dazu werden verschiedene Pakete mit einer unterschiedlichen Time-to-live (TTL) an die Zielhost gesendet. Diese TTL erhöht sich bei jedem Paket um eins und immer wenn ein Host erreicht wird wird die TTL um eins herunter gezählt. Ist der ausgegebene Code null wird das Paket verworfen und eine Meldung an den Absender gesendet. Das Ergebnis von der Traceroute muss nicht gezwungenermaßen der tatsächliche Weg sein, da dieser von zum Beispiel Firewalls beeinflusst werden kann (vgl. Wikipedia, 2007).

Durchführung von Ping und Tracert am 24. Jänner 2008 (Donnerstag)

Abbildung 1: Ping und Tracert am 24.01.08

Durchführung von Ping und Tracert am 26. Jänner 2008 (Samstag)

Abbildung 2: Ping und Tracert am 26.01.08

Interpretationen

Die Pingabfrage ergab sowohl unter der Woche als auch am Wochenende das selbe Ergebnis, dass vier Datenpakete gesendet wurden, jedoch die Zielhost nicht erreicht werden konnte, weshalb auch keine Zeit der Datenübertragung angezeigt wird. Dass die Zielhost nicht erreicht werden konnte bedeutet, dass www.orf.at meine Echo-Request-Paket (ping) nicht angenommen hat, weshalb ich natürlich auch kein Echo-Reply (pong) erhalten habe.

Ein Unterschied besteht jedoch in der IP-Adresse von dem Zielhost www.orf.at, die am Donnerstag 194.232.104.27 und am Samstag 194.232.104.31 war. Ein Grund dafür könnte sein, dass die Seite www.orf.at über mehrere IP-Adressen erreichbar ist, um eine angemessene Geschwindigkeit zu gewährleisten und Überlastungen zu vermeiden.

Die Tracertabfrage ergab, dass die Zielhost unter der Woche über neun Stationen erreichbar war, im Vergleich dazu erfolgt das Erreichen der Ziehlhosts am Wochenende über acht Stationen. Dies liegt daran, dass ich die Abfrage am Donnerstag auf der Universität, und am Samstag zu Hause durchgeführt habe, weshalb sich gezwungenermaßen unterschiedliche Routenverläufe ergeben. Wie bereits bei der Pingabfrage ist die Zielhost www.orf.at auch über die Tracertabfrage nicht erreichbar.

Unterschiede zwischen der Abfrage am Donnerstag und am Samstag ergeben sich auch in den Zeiten der Datenübertragung. Diese Werte sind in meinem Fall nicht wirklich vergleichbar, weil ich die Abfrage, wie bereits erwähnt von verschiedenen Standorten durchgeführt habe. Trotzdem ist ersichtlich, dass die Zeiten zwischen den Stationen am Wochenende im Allgemeinen ein bisschen länger sind als unter der Woche. Dies könnte auf eine eventuell stärkere Internetnutzung am Wochenende zurückgeführt werden. Besonders auffällig ist, der im Vergleich zu den anderen, hohe Wert (86 ms, 129 ms, 2 ms) bei Station vier am Donnerstag. Warum dieser Wert deutlich höher ist, konnte ich leider nicht herausfinden.

Unterschiede zwischen dem Windowsbefehl und dem Webtool "iptools.com" sind bei der Pingabfrage keine errsichtlich, da bei beiden Abfragen der Zielhost nicht erreicht werden kann. Bei der Tracertabfrage ergeben sich jedoch Unterschiede in dem Verlauf der Route. Der Windowsbefehl startete von meiner eigenen IP-Adresse/von meinem lokalen Rechner. Im Gegensatz dazu beginnt die Route mit Hilfe des Webtools von einer unbekannten IP-Adresse. Auch der weitere Verlauf der Route ist zwischen dem Windowsbefehl und dem Webtool unterschiedlich.

Portscan

Mit Hilfe von einem Portscan kann der Computer darauf getestet werden, wie anfällig er für mögliche Sicherheitsriskiken aus dem Internet ist. Ich habe meinen Computer mit Hilfe des Portscans von www.port-scan.de getestet, da mir dieser von meinem Cousin empfohlen wurde. Das Ergebnis (siehe Abbildung 3) ist sehr gut, da alle Ports gesichert sind und daher keine Sicherheitsrisiken für meinen Computer bestehen. Nachdem ich auf meinem Computer diverse Sicherheitsmaßnahmen wie Firewall und Virusscanner installiert habe bin ich von einem positiven Ergebnis des Portscans bereits im Vorhinein ausgegangen.

Abbildung 3: Ergebnis Portscan

Whois-Abfrage von www.orf.at

Mit Hilfe von einer Whois-Abfrage von einer IP-Adresse kann man herausfinden, auf wen diese IP-Adresse zugelassen ist. Ich habe dies mit Hilfe von www.ripe.net am Beispiel von www.orf.at durchgeführt und bin zu folgendem (siehe Abbildung 4) Ergebnis gekommen.

Abbildung 4: Whois-Abfreage von www.orf.at

Quellen:

Heise, Ch. (2008): Ping. URL: http://www.heise.de/netze/tools/ping, downloaded 25.01.2008

iptools.com (2008): Netzwerktools. URL: http://www.iptools.com/, downloaded 24.01.2008

portscan (2005): Portscan. URL: http://www.port-scan.de/index2.php, downloaded 24.01.2008

RIPE NCC (2008): Who is Abfrage. URL: http://www.ripe.net/, downloaded 24.01.2008

Wikipedia (2007): Traceroute. URL: http://de.wikipedia.org/wiki/Traceroute, downloaded 25.01.2008


... link (2 comments)   ... comment


Donnerstag, 13. Dezember 2007
Telekommunikation

Telekommunikationsgesetz

Was ist Telekommunikation?

Telekommunikation gibt es schon immer. Jedoch war der Begriff Telekommunikation nicht bekannt und wurde erst durch die Internationalisierung eingeführt. Ursprünglich war das Übertragen von Daten mit dem Fernmeldewesen definiert. Es hat sich zwischen dem damaligen Fernmeldewesen und der heutigen Telekommunikation, bis auf den Begriff, jedoch nichts verändert. Die Telekommunikation befasst sich, wie damals das Fernmeldewesen, mit der technischen, körperlosen Übertragung von Daten (vgl. Gersdorf, 2006, S. 5f).

Der heutige Begriff Telekommunikation setzt sich aus dem griechischen "tele" (weit/fern) und aus dem lateinischen "communio" (Gemeinschaft) zusammen. Telekommunikation bedeutet somit, dass elektronische Informationsvermittlung über weite Entfernungen erfolgt. Es gibt verschiedene Möglichkeiten, wie Telekommunikation funktionieren kann. Gerade in den letzten Jahren hat sich dieser Sektor sehr schnell weiterentwickelt. Früher wurden Kupferkabel für die Datenübertragung verwendet. Da diese jedoch keine großen Datenmengen in nur kurzer Zeit weiterleiten konnten, werden heute zum Großteil Satelliten- und Glasfasertechnicken verwendet (vgl. Malvitano, 2005).

Die Telekommunikation umfasst die Übertragung, die Sendung und den Empfang von verschiedenen Arten von Daten. Diese Reichen von Zeichen über Töne bis hin zu Schriftbildern (vgl. Libinsky, 2007). Daher setzt sich die Telekommunikation aus folgenden Teilbereichen zusammen:

  • Sprachkommunikation: Beispiele dafür sind das Telefon oder das Radio.
  • Bildkommunikation: Das bekannteste Beispiel in diesem Zusammenhang stellt das Fax dar.
  • Sprach- und Bildkommunikation: Beispiele dafür sind das Fernsehen, das Bildtelefon und Videokonferenzen, die heute zum Beispiel per Skype möglich sind.
  • Textorientierte Kommunikation: Beispiele dafür sind der Teletex oder der Videotext.
  • Datenkommunikation: Einige wenige Beispiele dafür sind ADSL, DSL, Satelliten, ISDN uvm. (vgl. Malvitano, 2005).

Telekommunikation kann, wie bereits weiter oben erläutert, nur dann funktionieren, wenn die dafür notwendingen Übertragungswege und Verbindungen zwischen dem Sender und dem Empfänger vorhanden sind. Dabei werden Weitverkehrsnetze, Netzwerke mit Leitungsvermittlung und Datenpaketvermittlung und Mobilfunknetze unterschieden. Weiters werden von verschiedenen Anbietern auch Telekommunikationsdienste angeboten, wobei zwischen den reinen Übertragungs- und Vermittlungsdiensten, den Transportdiensten und den Mehrwertdiensten unterschieden wird (vgl. Libinsky, 2007).

Eckpunkte und Anforderungen an das Telekommunikationrecht

Der Verband alternativer Telekom-Netzbetreiber (VAT) hat wesentliche Eckpunkte und Anforderungen an das Telekommunikationsrecht erarbeitet. Einige Beispiele dazu sind:

  • Behördenstruktur und Instanzenzug: Durch den europäischen Rechtsrahmen hat die Regulierungsbehörde einen höheren Entscheidungsstatus und mehr zugetragene Aufgaben als vor der Aktualisierung des Rechts im Jahre 2003. Durch die Reorganisation der Behördenorganisation soll diese Tatsache vollkommen umgesetzt werden.
  • Gerechte Finanzierung: Alle Anbieter von Kommunikationsdiensten sollen zur Finanzierung der Regulierungsbehörde beitragen.
  • Effektive und flexible ex-ante Regulierung ist unverzichtbar: Bis sich in der Telekommunikationsbranche ein Wettbewerb eingestellt hat, ist es unmöglich auf dynamische, flexible ex-ante Regulierung zu verzichten. Die Regulierungsbehörde soll nach dem EU-Rechtsrahmen kontrollieren ob auf dem Markt wirksamer Wettbewerb herrscht. Falls kein Wettbewerb besteht ist es Aufgabe der Regulierungsbehörde Maßnahmen zu treffen, damit Wettbewerb in der Branche möglich wird.
  • Rasche Missbrauchsaufsicht durch die Regulierungsbehörde: Es soll Unternehmen ermöglicht werden, dass sie sich gegen unfaire Wettbewerbsmethoden, durch ein Verfahren, wehren können. Die Missbrauchsaufsicht trägt die Regulierungsbehörde, da dafür hohes Fachwissen erforderlich ist.
  • Effiziente Durchsetzung der Regulierungsentscheidungen: Es müssen Maßnahmen zur Verfügung gestellt werden, welche gegebenenfalls auch in der Verfassung niedergeschrieben werden, damit das Nichteinhalten von Regulierungsmaßnahmen sanktioniert werden kann.
  • Wegerechte: Diese Wegrechte müssen unentgeltlich verfügbar sein, da jeder Betreiber das Recht hat jedem/r Nutzer/in mit seinen Diensten zu versorgen.
  • Keine Überwälzung der Kosten der Überwachung: Die öffentliche Überwachung der Branche soll keinesfalls auf die privaten Telekombetreiber übertragen werden.
  • Übergang von bestehenden Kozessionen: Kozessionen dürfen nur übergeben werden, wenn bestimmte Rechte gewahrt werden (vgl. Roitner, 2007, S. 1f).

Telekommunikationsgesetz 2003 (Abschnitt 12)

Abschnitt 12 des Telekommunikationsgesetzes 2003 geht im Speziellen auf das Kommunikationsgeheimnis und den Datenschutz ein. In § 92 sind allgemeine Informationen und Begriffsbestimmungen erläutert. In dem folgenden § 93 wird auf das Kommunikationsgeheimnis eingegangen. Diesem unterliegen Inhaltsdaten, Verkehrsdaten und Standortdaten welche vom Betreiber nicht veröffentlicht werden dürfen. Weiters ist das Mithören, Abhören, Aufzeichen, Abfangen und Überwachen von Nachrichten unzulässig. Einzige Ausnahme in diesem Zusammenhang ist das Rückverfolgen von Notrufen (vgl. Telekommunikationsgesetz, 2003, § 92f).

Die Paragraphen 94 und 95 beschäftigen sich mit technischen Einrichtungen und mit der Sicherheit des Netzbetriebes. In diesem Zusammenhang ist es wichtig, dass der Betreiber der Strafprozessordnung zu Folge an der Überwachung einer Telekommunikation mitwirken muss. Weiters müssen von jedem Betreiber Datensicherheitsmaßnahmen erlassen werden (vgl. Telekommunikationsgesetz, 2003, § 94f).

In § 96 sind allgemeine Bestimmungen zum Datenschutz verankert. Dabei ist besonders hervorzuheben, dass Betreiber Daten nur zum Zweck der Vermarktung von Kommunikationsdiensten verwenden dürfen, und nur dann, wenn der/die Betroffene darüber informiert sind. Betroffene haben das Recht ihre Daten jederzeit zu widerufen und eine Löschung der Daten zu beantragen (vgl. Telekommunikationsgesetz, 2003, § 96). In diesem Zusammenhang sind auch die Gründe, warum Stammdaten (personenbezogene Daten) vom Betreiber ermittlelt und verarbeitet werden dürfen sehr interessant. Diese sind in § 97 wie folgt beschrieben:

" 1. Abschluss, Durchführung, Änderung oder Beendigung des Vertrages mit dem Teilnehmer;
2. Verrechnung der Entgelte;
3. Erstellung von Teilnehmerverzeichnissen und
4. Erteilung von Auskünften an Notrufträger" (Telekommunikationsgesetz, 2003, § 97).

Eine Ausnahme von der Geheimhaltung von Stammdaten stellt wieder die Auskunft an Betreiber von Notrufdiensten dar, welches in § 98 genau geregelt ist.

Gleich wie bei den Stammdaten dürfen Betreiber auch keine Verkehrsdaten (Daten zum Zwecke der Weiterleitung einer Nachricht) und Inhaltsdaten (Inhalte übertragener Nachrichten) speichern. Nur in bestimmten in den Paragraphen 99 und 101 geregelten Fällen ist eine vorübergehende Speicherung der Daten gerechtfertigt (vgl. Telekommunikationsgesetz, 2003, § 99f). Im Vergleich dazu dürfen Standortdaten (geben geographischen Standort der Telekommunikationsendeinrichtung an) nur verarbeitet werden, wenn sie anonymisiert werden oder die Teilnehmer die Veröffentlichung jederzeit widerrufen können (vgl. Telekommunikationsgesetz, 2003, § 102).

In § 104 des Telekommunikationsgesetzes 2003 ist geregelt, dass jeder Benutzer die Möglichkeit haben muss seine Rufnummer bei Anrufen selbstständig und entgeltfrei zu unterdrücken. Der Betreiber ist dazu verpflichtet den/die Benutzer/in über die verschiedenen Möglichkeiten zum Unterdrücken der eigenen Rufnummer zu informieren. Einzige Ausnahme ist auch in diesem Fall das Anrufen von Notrufen, bei welchen die eigenen Nummer nicht unterdückt werden kann (vgl. Telekommunikationsgesetz, 2003, § 104).

Abschließend von Abschnitt 12 des Telekommunikationsgesetzes 2003 wird in den Paragraphen 106 und 107 auf Fangschaltungen und belästigende Anrufe eingegangen. "Fangschaltung ist die vom Willen des Anrufenden unabhängige Feststellung der Identität eines anrufenden Anschlusses" (Telekommunikationsgesetz, 2003, § 106 (1)). Im Allgemeinen sind Anrufe, die zu Werbezwecken dienen, ohne Einwilligung des/der Teilnehmer/s/in unzulässig. Selbes gilt für elektronische Post wozu auch SMS zählen. Sonderregelungen und Details sind im § 107 des Telekommunikationsgesetzes 2003 geregelt (vgl. Telekommunikationsgesetz, 2003, § 106f).

Persönliche Meinung

Ich habe es sehr spannend und interessant gefunden mich mit dem Thema des Telekommunikationsgesetzes auseinander zu setzen, da ich zuvor keine Informationen über dieses Gesetz hatte. Weiters habe ich neue Erkenntnisse darüber gewonnen, wie Telekommunikation genau definiert wird und was alles zu dem weitläufigen Begriff Telekommunikation zählt.

Ich bin der Meinung, dass es wichtig ist sich über seine Rechte zu informieren. Im Besonderen das Telekommunikationsgesetz, sowie das Datenschutzgesetz sind für den Alltag von großer Bedeutung, da jeder früher oder später mit diesen Gesetzen in Kontakt kommen wird.

Quellen:

Gersdorf, H. (2006): Telekommunikationsrecht. URL: http://www.jura.uni-rostock.de/gersdorf/Buecher_und_Skripten/ScriptTKRecht.pdf, downloaded 10.12.2007

Libinsky, K. (2007): TK (Telekommunikation). URL: http://www.itwissen.info/definition/lexikon/_tctktc_tctelecommunicationtc_tctelekommunikation.html, downloaded 10.12.2007

Malvitano, G. (2005): Definition bzw. Erklärung Telekommunikation. URL: http://www.bullhost.de/t/telekommunikation.html, downloaded 10.12.2007

Roitner, L. (2007): Eckpunkte und Anforderungen an das neue Telekommunikationsrechts für die Erreichung und Sicherung nachhaltigen Wettbewerbs. URL: http://www.vat.at/VAT%20Eckpunkte%20zum%20neuen%20Telekomrecht.pdf, downloaded 10.12.2007

Telekommunikationsgesetz (2003):
URL: http://www.internet4jurists.at/gesetze/bg_tkg01.htm#%A7_3, downloaded 10.12.2007


... link (2 comments)   ... comment


Online for 6193 days
Last update: 2008.02.07, 09:04
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Ist ja interessant, was...
Ist ja interessant, was es schon alles gibt - Jajah...
by reinhard.joechtl.Uni-Linz (2008.02.07, 09:04)
Hallo Marion! Hab auch...
Hallo Marion! Hab auch noch nie von JAJAH gehört,...
by Andrea.Moessbichler.Uni-Linz (2008.02.05, 09:45)
Hallo Marion!
Ich kannte Jajah vor deinem Eintrag auch noch nicht....
by Andrea.Guschelbauer.Uni-Linz (2008.02.05, 09:36)
JAJAH
"JAJAH" - Eine Web 2.0 Anwendung Jajah...
by Marion.Strasser.Uni-Linz (2008.02.05, 01:20)
Hallo Marion,
hab mich über deinen Kommentar in meinem Weblog...
by Karin.Lindner.Uni-Linz (2008.02.02, 17:40)

xml version of this page

made with antville