Schlüsseltechnologien der Informationsgesellschaft
Sonntag, 19. November 2006
Privatsphäre in den ICT

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. die Steganographie, (Einführung in die Steganografie)
  4. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Arge Daten) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere die Abschnitte 8 (Schutz der Nutzer) und 12 (Kommunikationsgeheimnis und Datenschutz) beziehen sich auf das gegenständliche Thema.
  3. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 5. Dez. aufgerufen.

... comment

 
peter.marksteiner.uni-sbg, Montag, 20. November 2006, 16:13
Was ist Steganografie?
Ich habe auf meinem weblog noch einmal kurz die wichtigsten Daten über Steganografie zusammengefasst.

Beste Grüße,
Peter

... link  

 
edith.neubauer.Uni-Linz, Dienstag, 2. Januar 2007, 18:14
Steganografie mit SteganoG
Nachdem Peter Marksteiner bereits den Begriff Steganografie sehr gut erklärt hat möchte ich in meinem Weblog einen kurzen Bericht meiner Erfahrung mit dem Gratis Steganografieprogramm SteganoG geben.

... link  


... comment
 
peter.marksteiner.uni-sbg, Samstag, 25. November 2006, 20:37
die bürgerkarte
Hallo liebe Kolleg/inn/en!

Neben der Story über die Steganographie findet ihr auf meinem weblog auch ein paar grundlegende Dinge über die Bürgerkarte!

Vorbeischauen lohnt sich auf alle Fälle!!!

Beste Grüße, bis zum nächsten Mal,
Peter

... link  


... comment
 
Caroline.Neumayer.Uni-Sbg, Dienstag, 28. November 2006, 20:34
Was ist RFID?
Der neueste Eintrag in meinem Weblog behandelt das Thema RFID.

Also, wenn ihr mehr über dieses Thema wissen wollt, besucht meinen Weblog

... link  


... comment
 
Sandra.Pfleger.Uni-Sbg, Samstag, 2. Dezember 2006, 15:38
anonymes surfen
Hallo,
Ich habe mich ein wenig mit dem Thema "anonymes Surfen im Netz" auseinandergesetzt und bin dabei auf einige sehr interessante Dinge gestoßen. Wenn ihr erfahren wollt was es ist, dann seht mal einfach hier rein: AN.ON und JAP.

... link  


... comment
 
stefan.rothschedl.uni-sbg, Sonntag, 3. Dezember 2006, 16:10
Grundlagen der Kryptographie
Liebe Kollegen, ich hab mich etwas mit den Grundlagen der Kryptographie beschäftigt, mit deren Anfängen bis hin zur Gegenwart - genaueres könnt ihr in meinem Weblog nachlesen

... link  

 
Romana.Deubl.Uni-Linz, Dienstag, 9. Januar 2007, 21:38
In meinem Blog habe ich mich ebenfalls mit der Kryptographie beschäftigt, einiges wird sich vielleicht überschneiden, aber vorbeischaun lohnt sich *g*

... link  


... comment
 
Erich.Moises.Uni-Sbg, Sonntag, 3. Dezember 2006, 16:19
Wieviel Privatspähre braucht das web 2.0?
Bei allen Vorteilen die das web 2.0 bietet, darf man nicht die Gefahren außer Acht lassen.
Hierbei ist ein wichtiger Punkt das man selbstverantwortlich seine Privatspähre schützt. Das Netz bietet hierfür eine Vielzahl von Möglichkeiten. Die Problematik des Schutzes der eigenen Privatsphäre und eine Möglichkeit der Verschlüsselung von Daten behandle ich diesmal in meinem Weblog.

zur Privacy 2.0

... link  


... comment
 
barbara.kasper.sbg, Sonntag, 3. Dezember 2006, 17:02
RFID
Eine Technologie die einige Vorteile mit sich bringt, doch über kurz oder lang zur Vernichtung unserer Privatspähäre führt? mehr dazu auf meinem Weblog

... link  


... comment
 
Sabine.Ramsebner.Uni-Sbg, Sonntag, 3. Dezember 2006, 17:52
Beitrag über das Ausschnüffeln von Privatdaten
Anti-Phishing-Tools spionieren User aus: Uni-Studie deckt das Gefahrenpotenzial auf Anti-Phishing-Toolbars gelten für viele Anwender als probates Mittel, um sich gegen Phishing-Attacken zu wehren....

Phishing

... link  


... comment
 
thomas.keuschnigg.salzburg, Sonntag, 3. Dezember 2006, 18:28
Sicherheit im Netz
Ich habe auf meinem Weblog die wichtigsten Punkte noch einmal zusammengefasst.

... link  


... comment
 
Stefan.Schiehauer.Uni-Sbg, Sonntag, 3. Dezember 2006, 19:12
Kryptographie
In meinem Weblog gibts alles zum Thema "Kryptographie"

... link  

 
Maria.Hochholzer.Uni-Linz, Samstag, 16. Dezember 2006, 15:56
Kryptografie (am Bsp. WinPT)

Nachdem es schon einige Beiträge über die Kryptografie gibt, wo unter anderem geschichtliche Aspekte und verschiedene Methoden der Verschlüsselung behandelt wurden, habe ich mich in meinem Beitrag auf die Nutzung von WinPT konzentriert. Zu Beginn gibt es eine kurze Einführung in die Kryptografie, ihre Ziele und die asymmetrische Verschlüsselung. Danach habe ich mich mit GnuPG und WinPT beschäftigt.

Ich freue mich über Anregungen, Ergänzungen, usw.

... link  


... comment
 
lukas.fabi.Uni-Sbg, Sonntag, 3. Dezember 2006, 19:37
Digitale Signatur
Auf meinem Blog gehe ich näher auf dieses Thema ein.

... link  


... comment
 
patrick.sturmlechner.Uni-Sbg, Sonntag, 3. Dezember 2006, 20:03
Bürgerkarte
Aufgrund des aktuellen Anlasses habe ich mich in meinem Blog näher mit den gesellschaftlichen und technischen Aspekten der Bürgerkatre auseinandergesetzt.

... link  


... comment
 
Vanessa.Mayr-Reisch.Uni-Sbg, Sonntag, 3. Dezember 2006, 20:54
Virtuelle private Netze VPN
Weil nicht nur mehr Organisationen virtuelle private Netze (VPN) nutzen, sondern diese Technik auch zunehmend von Privatpersonen praktiziert wird, gehe ich in meinem Blog
genauer auf virtelle private Netze ein.

... link  

 
Lukas.Schauer.Uni-Sbg, Montag, 4. Dezember 2006, 00:28
Die Ceasar Verschlüsselung
Hallo. Auf meinem persönlichen Blog stelle ich kurz die simple aber richtungsweisende Verschlüsselungstechnik "Ceasar" dar.

... link  


... comment
 
Martin.Ammerer.Uni-Sbg, Montag, 4. Dezember 2006, 01:14
Ein paar nette Links
finden sich in meinem Weblog.

... link  


... comment
 
Teresa.Penzenauer.Uni-Sbg, Dienstag, 5. Dezember 2006, 14:52
Zusammenfassung der LV vom 4.12. 2006
Hier ist meine Mitschrift von der letzten LV.
Zusammenfassung041206.

... link  


... comment
 
Nils.Hohnwald.Uni-Sbg, Sonntag, 17. Dezember 2006, 18:19
Thema Privatsphäre in den ICT am Beispiel des Finanzamtes in Deutschland
Zum Thema Privatsphäre in den ICT habe ich ein Beispiel des Finanzamtes in Deutschland gewählt. Diese senden grundsätzlich keine emails auf dem unsicheren Weg über "normale" Mailprogramme, sondern nutzen ausschließlich ihr eigenes Programm namens FinMail. Dieses basiert auf asysmmetrischer Verschlüsselung, wie ich in meinem Blog zu erläutern versuche. Beim klick hier gehts weiter

... link  


... comment
 
Martin.Ammerer.Uni-Sbg, Sonntag, 17. Dezember 2006, 21:02
Ein paar Gedanken hierzu
finden sich in meinem Weblog.

... link  


... comment
 
paul.vogtenhuber.Uni-Linz, Montag, 18. Dezember 2006, 19:17
Kryptographie: OpenPGP und MS Outlook
Falls euch die Verschlüsselung mit GnuPG im Tutorium auch etwas umständlich vorgekommen ist und ihr Outlook oder auch Thunderbird verwendet, hab ich da vielleicht etwas Interessantes gefunden.
OpenPGP und MS Outlook

... link  

 
maria.achathaler.Uni-Linz, Freitag, 5. Januar 2007, 11:51
Verschlüsselte E-Mails mit Thunderbird

Ich habe einen Beitrag zum Thema Verschlüsselung von E-Mails mit Thunderbird geschrieben.

Thunderbird ist ein kostenloser E-Mail Klient und meiner Ansicht nach eine echte Alternative zu MS Outlook Express. Die Bedienung ist ähnlich aufgebaut wie bei den Microsoft Programmen und daher braucht man sich kaum umstellen. Es gibt ein paar Dinge zu beachten, wenn man mit Thunderbird E-Mails verschlüsseln will. Mehr dazu in meinem Beitrag.

... link  


... comment
 
Claudia.Dall.Uni-Linz, Donnerstag, 28. Dezember 2006, 13:09
Kryptografie
ist die Wissenschaft der Verschlüsselung von Informationen. Heutzutage beschäftigt sie sich allgemein mit dem Schutz von Daten durch deren Transformation, in der Regel unter Einbeziehung von geheimen Schlüsseln.

Siehe meinen Beitrag in meinem Weblog.
Link zu meinem Weblog

... link  


... comment
 
Barbara.Diendorfer.Uni-Linz, Dienstag, 2. Januar 2007, 13:27
Dokumentation der Ver- und Entschlüsselung
Wie die Aufgabenstellung 4 vorgibt, habe ich die Ver- und Entschlüsselung, wie wie sie auch im Tutorium gemacht haben, in meinem Weblog dokumentiert. Außerdem habe ich mich noch mit dem Thema Vor- und Nachteile von Public-key-Verfahren auseinandergesetzt. Für nähere Infos siehe bitte Mein Weblog!

... link  


... comment
 
bruno.lindorfer.Uni-Linz, Dienstag, 2. Januar 2007, 20:56
CrypTool
Ich habe mit CrypTool eine Freeware entdeckt mit dem es leicht möglich ist verschiedenste Verschlüsselungsverfahren selbst auszuprobieren bzw. zu vergleichen. Ich berichte darüber in meinem Weblog

... link  


... comment
 
Kenan.Mujkanovic.Uni-Linz, Mittwoch, 3. Januar 2007, 13:06
RC4-Verschlüsselung

Ein sehr interessantes Verfahren der Kryptografie ist die RC4-Verschlüsselung. RC4 wird in vielen Anwendungen verwendet, wie beispielsweise Microsoft XBox, Microsoft Office, WEP, WPA, Oracle SQL...

Mehr Informationen dazu in meinem Weblog.

... link  


... comment
 
Ingrid.Reittinger.Uni-Linz, Donnerstag, 4. Januar 2007, 18:57
Keys erstellen

In meinem Weblog, habe ich die Erstellung eines Keys mit dem Programm WINPT beschrieben und meine Schritte dokumentiert.

Mein Weblog

 

... link  


... comment
 
Gernot.Miller.Uni-Linz, Donnerstag, 4. Januar 2007, 20:57
email Verschlüsselung mittels WinPT

Ich habe hier nochmal zusammengefasst wie die Verschlüsselung von emails mittels WinPT funktioniert.

Kommt und schaut rein in meinen Weblog

... link  

 
paul.vogtenhuber.Uni-Linz, Dienstag, 9. Januar 2007, 19:15
Gute Idee
Den Inhalt des Tutoriums hier zu dokumentieren, ist eine wirklich gute Idee! Schließlich waren einige nicht dabei.

Eine komfortable Verschlüsselung von mails in MS Outlook seht ihr in meinem Beitrag OpenPGP und MS Outlook

... link  


... comment
 
Andreas.Gärtner.Uni-Linz, Freitag, 5. Januar 2007, 13:59
Verschiedene Verfahren der Kryptografie

Ich habe mich mit dem Open Source Programm Cryptool beschäftigt und verschiedene Verfahren der Kryptografie ausprobiert und kleine Anleitungen beigefügt. Wer Interesse daran hat einfach meinen Weblog besuchen.



... link  


... comment
 
julian.fellner.Uni-Linz, Samstag, 6. Januar 2007, 17:02
SteganoG Tutorial
Ich habe mich mit SteganoG beschäftigt und ein einfaches Tutorial gestaltet. Das Programm ist schnell zu erlernen und nicht sonderlich kompliziert.
Hier gehts zum Tutorial...

... link  


... comment
 
peter.wiesinger.Uni-Linz, Sonntag, 7. Januar 2007, 16:26
SteganoG
Einen schnellen und einfacher Überblick über die Software SteganoG findet man im meinem Blog
viel Spaß beim Lesen !

... link  


... comment
 
josef.ratzenboeck.Uni-Linz, Sonntag, 7. Januar 2007, 20:27
Kryptographie von Mails mittels GnuPG
Ich habe mich in meinem Weblog mit der Ver- und Entschlüsselung von Mails mittels der Freeware GnuPG beschäftigt!
Viel Spaß beim Nachlesen: /0455907/stories/14270/

... link  


... comment
 
Jakob.Weinknecht.Uni-Linz, Sonntag, 7. Januar 2007, 21:00
Private Parts
Diesesmal habe ich zwei kommerzielle Produkte zu diesem Thema ausgewählt. Zum einen die Steganos Security Suite (Datenverschlüsselung) und den Checkpoint VPN-1 Secure Client (Datenverkehrverschlüsselung). Näheres zu den Produkten findet Ihr in meinen Blog:

/9520018/topics/Private+Parts/

PS: Beide Software Produkte können von den Webseiten der Hersteller herunter gelanden werden. Im Falle der Steganos Security Suite kann von jedemeinen 30 Tage lauffähige Version bezogen werden. Der Checkpoint Client kann von jedem als Vollversion heruntergelanden werden.

... link  


... comment
 
Juergen.Neunteufl.Uni-Linz, Montag, 8. Januar 2007, 09:49

iSteg

Ich habe mich mit der Freeware iSteg befasst. Dies ist vielleicht für jene interessant, die eine txt- Datei in einem jpeg- Bild verbergen wollen und dabei mit Mac OS X arbeiten.

Näheres über den Umgang mit iSteg auf meinem Weblog.

... link  


... comment
 
Norbert.Fuchslehner.Uni-Linz, Montag, 8. Januar 2007, 14:00
Steganographie
Ich habe mich mit dem Thema Steganographie befasst und habe eine Anleitung für das Programm SteganoG geschrieben. Wirklich einfach Daten zu "verstecken"!
/0556261/

... link  


... comment
 
Sandra.Schierz.Uni-Linz, Montag, 8. Januar 2007, 22:38
In meinem Blog habe ich das Verfahren der "symmetrischen Kryptographie" anhand eines eigenen Beispiels beschrieben.

... link  


... comment
 
Katharina.Meusburger.Uni-Linz, Montag, 8. Januar 2007, 23:40
Wer Interesse an einem Teilgebiet der Kryptographie - die Signatur hat, ist hier gut aufgehoben.

... link  

 
Gerald.Gatterbauer.Uni-Linz, Dienstag, 9. Januar 2007, 03:03
Ich habe mich mit Verschlüsselungstechniken und -verfahren auseinander gesetzt und versucht Begriffe und Vorgänge zu erklären sowie mit dem Freeware Programm GnupG einen Text zu verschlüsseln.

Bei Interesse könnt ihr gerne mehr darüber in meinem Weblog nachlesen.......

und los!


... link  


... comment
 
Johannes.Mayr.Uni-Linz, Dienstag, 9. Januar 2007, 01:21
Steganografie - Masker 7.0
Auf den Bereich Steganografie bezogen, habe ich mich mit dem Programm Masker 7.0 beschäftigt und eine Anleitung dazu verfasst. Mehr dazu in meinem Blog

... link  

 
Bianca.Wagner.Uni-Linz, Dienstag, 9. Januar 2007, 23:01
E-Mails sicher machen!
Viren und Würmer haben längst ihren Weg über den Tellerrand der Computerfachpresse hinaus gefunden. Regelmäßig warnen auch herkömmliche Nachrichtenmagazine und Tageszeitungen vor neuen Ausbreitungswellen dieser Schädlinge. Geholfen hat es nicht, denn die aktuellen Schädlinge breiten sich meist auf dieselbe Art weiter aus, wie es ihre Ahnen vor ein paar Jahren schon gemacht haben. Von Harry Hunger
Daher müssen Emails sicher gemacht werden. Einen kurzen Einblick gekommt ihr unter /0256773/stories/14411/

... link  


... comment
 
Uwe.Eidenberger.Uni-Linz, Dienstag, 9. Januar 2007, 10:54
Kryptografie
In meinem Blog habe ich versucht zu erklären wie man vorgehen muss, um mit dem Programm Windows Privacy Tools einen Text zu verschlüsseln.

Mehr dazu findet ihr auf meinem Blog

... link  


... comment
 
Maria.Dieplinger.Uni-Linz, Dienstag, 9. Januar 2007, 12:37
Verschlüsselungsverfahren
Sicherheit ist im Umgang mit den neuen Medien unabdingbar geworden. Gefahren lauern überall: Egal ob Würmer, Trojanische Pferde, Viren oder Lauschangriffe; man muss sich stets vor Augen halten, dass das Medium Internet in all seinen Wesenszügen öffentlich ist. Das Problem des noch immer zum Himmel schreiend mangelnden Bewusstseins über die Notwendigkeit von Sicherheitsvorkehrungen für den Einsatz des Internets ist vielleicht durch die "Illusion der Privatsphäre" zu erklären: Man sitzt allein zu Hause vor seinem Computer und fühlt sich ungestört - niemand ist da, der einem ungewollter Weise über die Schulter schauen könnte. Das ist meiner Meinung die fatalste "Nebenwirkung" des Internets. Bloß weil man sich lokal ungestört FÜHLT, heißt das noch lange nicht, dass man es auch IST! Würde der "gemeine" User wirklich sehen können, wer bei seinen Emails alles mitliest, er würde vermutlich nie wieder seine Post auf elektronischem Wege versenden.

Mehr zu Verschlüsselungsverfahren auf meinem Weblog
/0106035/

... link  

 
Romana.Deubl.Uni-Linz, Dienstag, 9. Januar 2007, 21:44
Hallo! Hab mir gerade deinen Blog-Beitrag durchgelesen und der ist wirklich gut geworden, ausführlich und verständlich!

... link  


... comment
 
Alexandra.Berger.Uni-Linz, Dienstag, 9. Januar 2007, 12:46
Julius Cäsar vertraute keinem der Boten, die Nachrichten an seine Generäle überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, konnte die Nachrichten entschlüsseln. Damit begann die Geschichte der Kryptografie. Es handelt sich dabei um die Wissenschaft der Informationsverschüsselung. Auf meinem Weblog wird die Ver- und Entschlüsselung eines E-Mails mittels WinPT erläutert. Mehr dazu: /0255247/

... link  


... comment
 
jens.schmitzberger.Uni-Linz, Dienstag, 9. Januar 2007, 12:58
Steganographie
Ich habe in meinem Blog das Steganographie-Tool "JPHS for Windows" kurz beschrieben.

... link  


... comment
 
Elisabeth.Kaiblinger.Uni-Linz, Dienstag, 9. Januar 2007, 15:19
Kryptographie
Ich habe mich bei der 4. Aufgabe mit Kryptographie beschäftigt. Mehr dazu auf meinem Weblog:/9555828/stories/14371/

... link  


... comment
 
Cueneyt.Caner.Uni-Linz, Dienstag, 9. Januar 2007, 18:14
Kryptographie

Ich habe mich ebenfalls kurz mit dem Thema Kryptographie auseinander gesetzt. Definition, Verfahren und die damit verbundenden wichtigen Begriffe.

Danach habe ich versucht zu erklären, wie man einen verschlüsselten Text weiterleitet.

Eine sehr kurze aber dafür feine Zusammenfassung findest du auf meinem Weblog .

... link  

 
Stefanie.Karner.Uni-Linz, Dienstag, 9. Januar 2007, 18:28
Wenn ihr eine verschlüsselte E-mail mit Hilfe von WinPT versenden möchtet findet ihr eine detailierte Beschreibung auf meinem Weblog :-)

... link  


... comment
 
Michael.Huber.Uni-Linz, Dienstag, 9. Januar 2007, 20:53
PGP
In der vierten Hausübung hab ich mich mit dem Thema Kryptografie und insbesonders mit dem PGP Tool auseinandergesetzt. Wenn jemand lust dies genauer unter die Lupe zu nehmen, dann besucht mich einfach in meinem Weblog!
/0355485/

... link  


... comment
 
Christoph.Ebetshuber.Uni-Linz, Dienstag, 9. Januar 2007, 21:12
TrueCrypt


Einige Dinge zu TrueCrypt könnt ihr hier erfahren:

Mein
Weblog



... link  


... comment
 
Emmerich.Wengersky.Uni-Sbg, Montag, 15. Januar 2007, 15:23
Telekommunikationsgestz 2003
Eine Darlegung einiger Inahlte zum Thema Datenschutz im TKG 2003 auf meinem Weblog

... link  


... comment
 
david.breckner.Uni-Sbg, Dienstag, 16. Januar 2007, 17:26
VPN – Virtual Private Network
Ich gehe genauer auf IPsec ein, dass als Protokoll für VPNs verwendet wird. Hier gibt es mehr Informationen Mein Blog

... link  


... comment
 
marina.latini.Uni-Sbg, Sonntag, 21. Januar 2007, 01:24
Mein Beitrag
Verspätet, aber doch: Mein Beitrag...

Wer Lust hat noch mal was über das Thema Kryptographie und Steganographie zu lesen besucht meinen Weblog

... link  


... comment
 
marina.latini.Uni-Sbg, Sonntag, 21. Januar 2007, 02:03
Ein weiterer Beitrag...
In meinem Weblog befindet sich eine kurze Darstellung der wesentlichen Punkte des TKG 2003...

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6569 days
Zuletzt geändert: 2007.10.02, 22:48
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 6 
 8 
 9 
10
11
12
13
14
15
16
17
18
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
recent updates
3. Prüfungstermin
Der 3. Prüfungstermin für die Lehrveranstaltung...
by Hans.Mittendorfer.Uni-Linz (2007.10.02, 22:48)
Anmeldung
0421964
by Agathe.Nowicki.Uni-Sbg (2007.03.03, 00:13)
Anmeldung
Anmeldung zum 2. Prüfungstermin am 12.3.2007 Stossier...
by marlene.stossier.Uni-Sbg (2007.03.02, 12:17)
Prüfungsanmeldung
Ich möchte mich gerne für den 2. Prüfungstermin...
by heidi.schwaighofer.Uni-Sbg (2007.03.01, 15:29)
Anmeldung
Anmeldung zum 2. Prüfungstermin am 12. März...
by Caroline.Neumayer.Uni-Sbg (2007.02.28, 17:10)

xml version of this page

made with antville