<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<META content="MSHTML 6.00.2900.2668" name=GENERATOR></HEAD>
<BODY bgColor=#ffffff><FONT face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 17</B></TD>
<TD align=right width="50%"><B>Freitag, 2.Dezember 2005</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=10>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>A-I3 gelingt Angriff auf
iTAN-Verfahren!</TD></TR>
<TR>
<TD align=left colSpan=2>Mitgliedern der Arbeitsgruppe
Identitätsschutz im Internet e.V. ist es gelungen, einen
funktionsfähigen Angriff auf das iTAN-Verfahren, das in letzter Zeit
von vielen Banken als Schutz vor Phishing eingeführt wurde, zu
implementieren. Es ist so gelungen, über eine gefälschte Webseite
einen symbolischen Betrag von 1 Euro auf ein beliebiges anderes
Konto zu transferieren. An dem Angriff, über den am 11. November
sogar in der "Aktuellen Stunde" (WDR) und im "Nachtjournal"
berichtet wurde, war der Lehrstuhl für Netz- und Datensicherheit
maßgebend beteiligt.<BR><A
href="https://www.a-i3.org/content/view/411/28/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A><BR>
<P>Den Beitrag aus der "Aktuellen Stunde" sehen Sie <A
href="http://www.wdr.de/themen/_config_/bin/mkram.jhtml/mk.ram?rtsp://ras01.wdr.de/aks/spezial/spezial051111.rm">hier</A>.</P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Horst Görtz Stiftung lobt
Deutschen IT-Sicherheitspreis aus!</TD></TR>
<TR>
<TD align=left colSpan=2>Der mit 100.000 Euro dotierte Preis wird
alle zwei Jahre, das nächste Mal im Oktober 2006, für innovative
Arbeiten aus den Bereichen Kryptographie, Netz- und Systemsicherheit
verliehen. Schirmherr des Wettbewerbs ist Dr. Udo Helmbrecht,
Präsident des Bundesamtes für Sicherheit in der Informationstechnik
(BSI). In der Jury sitzt u.a. auch Prof. Jörg Schwenk, Inhaber des
Lehrstuhls für Netz- und Datensicherheit.<BR><A
href="http://www.horst-goertz.de/it_preis.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>HGI organisierte 3. "escar -
Embedded Security in Cars" - Workshop </TD></TR>
<TR>
<TD align=left colSpan=2>Das HGI organisierte zum dritten Mal den
Workshop "escar - Embedded Security in Cars" am 29.-30. November
2005 in Köln. Die escar hat sich zur führenden internationalen
Veranstaltungen für alle Themen der Datensicherheit rund ums
Fahrzeug entwickelt.<BR><A
href="http://www.escarconference.org/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Rubitec vermarktet vom HGI
entwickeltes Kryptoverfahren</TD></TR>
<TR>
<TD align=left colSpan=2>Ulrich Greveler (wissenschaftlicher
Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit) wurde vom
Deutschen Patent- und Markenamt ein Patent für die Erfindung eines
speziellen "Broadcast Encryption System" zuerkannt (Patent Nr. DE
102004042094 B3, eingereicht am 30.08.2004, Erteilung vom DPMA
veröffentlich am 22.09.2005). Die Erfindung wurde von der Hochschule
in ihrer Funktion als Arbeitgeber in Anspruch genommen und wird von
der "rubitec - Gesellschaft für Innovation und Technologie der
Ruhr-Universität Bochum mbH" vermarktet. Die rubitec ist als
Technologie- und Patentverwertungsgesellschaft für die
Ruhr-Universität tätig. Neben der Vermarktung neuer Technologien
betreibt sie auch die Patentierung und Lizenzierung von
technologischen Innovationen.<BR><!-- <A
href="http://publikationen.dpma.de/qry_pat_beg.do"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> --></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>COSY-Arbeitsgruppe ist Partner
in EU-Forschungsprojekt</TD></TR>
<TR>
<TD align=left colSpan=2>Die COSY Arbeitsgruppe (Lehrstuhl
Kommunikationssicherheit, Prof. Paar) ist Partner in dem
Forschungsprojekt "Ubiquitous Sensing and Security in the European
Homeland". Das Projekt wird als Specific Targeted Research Project,
STREP, von der EU gefördert. Das HGI wird sich mit Aufgaben aus dem
Bereich light-weight Cryptography und Sicherheitsprotokolle
beschäftigen.<BR><!-- <A
href="http://publikationen.dpma.de/qry_pat_beg.do"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> --></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>"Embedded Security in Cars"
erschien am 15. November</TD></TR>
<TR>
<TD align=left colSpan=2>Herausgeber dieses beim Springer-Verlag
erschienenen Fachbuches sind Kerstin Lemke, Christof Paar und Marko
Wolf (alle Lehrstuhl für Kommunikationssicherheit). Bei einem Blick
auf das Inhaltsverzeichnis fällt sofort auf, dass noch viele weitere
HGI-Mitglieder Artikel beigesteuert haben:
<UL>
<LI><I>C. Paar,</I><BR>"Embedded IT-Security in Automotive
Application - An Emerging Area"
<LI><I>W. Stephan, S. Richter and M. Müller,</I><BR>"Aspects of
Secure Vehicle Software Flashing"
<LI><I>A. Adelsbach, U. Huber and A.-R. Sadeghi</I><BR>"Secure
Software Delivery and Installation in Embedded Systems"
<LI><I>K. Lemke, A.-R. Sadeghi and C. Stüble</I><BR>"Anti-Theft
Protection: Electronic Immobilizers"
<LI><I>I. Furgel and K. Lemke,</I><BR>"A Review of the Digital
Tachograph System"
<LI><I>M. Wolf, A. Weimerskirch and C. Paar,</I><BR>"Secure
In-Vehicle Communication"
<LI><I>J. Luo and Jean-Pierre Hubaux,</I><BR>"A Survey of Research
in Inter-Vehicle Communications"
<LI><I>S. Kumar and T. Wollinger,</I><BR>"Fundamentals of
Symmetric Cryptography"
<LI><I>T. Wollinger and S. Kumar,</I><BR>"Fundamentals of
Asymmetric Cryptography"
<LI><I>J. Pelzl and T. Wollinger,</I><BR>"Security Aspects of
Mobile Communication Systems"
<LI><I>K. Schramm, K. Lemke and C. Paar,</I><BR>"Embedded
Cryptography: Side Channel Attacks"
<LI><I>K. Lemke,</I><BR>"Embedded Security: Physical Protection
against Tampering Attacks"
<LI><I>M. Wolf, A. Weimerskirch and C. Paar,</I><BR>"Automotive
Digital Rights Management System"
<LI><I>M. Heitmann,</I><BR>"Security Risks and Business
Opportunities in In-Car Entertainment"
<LI><I>K. Rüdiger and M. Gersch,</I><BR>"In-Vehicle M-Commerce:
Business Models for Navigation Systems and Location-based
Services" </LI></UL><BR><A
href="http://www.springer.com/sgw/cda/frontpage/0,11855,1-148-22-72045718-detailsPage%3Dppmmedia%7CaboutThisBook%7CaboutThisBook,00.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>HGI-Mitglieder erhalten "Best
Paper Award" auf der Conference on Communications and Multimedia
Security in Salzburg</TD></TR>
<TR>
<TD align=left colSpan=2>
<P>André Adelsbach (Lehrstuhl für Netz- und Datensicherheit), Markus
Rohe und Ahmad-Reza Sadeghi (beide Applied Data Security Group)
wurden für ihren Beitrag "Non-Interactive Watermark Detection for a
Correlation-Based Watermarking Scheme" auf der 9th IFIP TC-6 TC-11
Conference on Communications and Multimedia Security, 19-21
September 2005, Salzburg, Austria mit dem "Best Paper Award"
ausgezeichent.<BR><A href="http://cms2005.sbg.ac.at/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>ISEB XChange Seminar im WS
2005</TD></TR>
<TR>
<TD colSpan=2>Den Auftakt zur bekannten Vortragsreihe machte
Bernhard Esslinger, Direktor IT-Sicherheit und Mitglied des
Instituts für Wirtschaftsinformatik der Universität Siegen, mit
seinem Vortrag "Vermittlung von Kryptologie durch E-Learning
Software".<BR>Als nächster Referent wird am 11. Januar 2006 Stefan
Strobel, Geschäftsführung, cirosec GmbH, mit einem Vortrag zum Thema
"Sicherheit von E-Business-Systemen und Web-Applikationen"
erwartet.<BR>Am 1. Februar refereriert dann Herr Karsten U. Bartels,
LL.M., Referendar im Bezirk des Kammergerichts Berlin, über
"Internet-Gütesiegel für Verbrauchergeschäfte - rechtliche Struktur
und praktische Wirkung"<BR><A
href="http://www.iseb.ruhr-uni-bochum.de/xchange.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und
Datensicherheit"</TD></TR>
<TR>
<TD colSpan=2>Auch dieses Semester gibt es wieder interessante
Beiträge von Rednern aus Wissenschaft und Forschung. Die nächsten
Termine stehen schon fest:
<UL>
<LI>5.12.05<BR><I>Lijun Liao</I>, "TFAN: Tree-based Group Key
Agreement Framework for Mobile Ad-Hoc Networks"
<LI>12.12.05<BR><I>Mark Manulis</I>, "Key Agreement in
Heterogeneous Mobile Ad Hoc Groups"
<LI>19.12.05<BR><I>Thomas Dullien</I>, TBA </LI></UL><BR><A
href="http://www.crypto.rub.de/hgi_wise0506.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=10>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>Vorlesungen am HGI im Wintersemester 2005</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<P><B>Prof. Dr. rer. nat. Roberto Avanzi:</B><BR><A class=main
href="http://www.cits.ruhr-uni-bochum.de/lehre/dismath1ws05.html">
<UL>
<LI>Diskrete Mathematik I</A>
<LI><A class=main
href="http://www.crypto.rub.de/hgi_wise0506.html">HGI
Seminar Kryptographie und Datensicherheit</A> </LI></UL>
<P></P>
<P><B>Dr.-Ing. Klaus Huber</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/datenuebertragung/ws05/index.html">Algebraische
Codierung für die sichere Datenübertragung</A></LI></UL>
<P></P>
<P><B>Dr. Helmut Jacob:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/computertechnik/ws05/index.html">Computertechnik</A></LI></UL>
<P></P>
<P><B>Dr. Gregor Leander</B><BR>
<UL>
<LI><A class=main
href="http://www.cits.ruhr-uni-bochum.de/lehre/crypto1ws05.html">Kryptographie
I</A> </LI></UL>
<P></P>
<P><B>Prof. Dr.-Ing. Christof Paar:</B><BR>
<UL>
<LI><A class=main
href="http://www.crypto.rub.de/crypto_lecture_1.html">Einführung
in die Kryptographie und die Datensicherheit I</A><BR>
<LI><A class=main
href="http://www.crypto.rub.de/imperia/md/content/lectures/ank_ndigung_krypto_impementierung_ws2005.pdf">Implementierung
kryptographischer Verfahren</A><BR>
<LI><A class=main
href="http://www.crypto.rub.de/its_seminar_ws05065.html">Seminar
IT-Sicherheit</A><BR></LI></UL>
<P></P>
<P><B>Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/11268222.htm">Netzsicherheit
I </A></LI></UL>
<P></P>
<P><B>Prof. Dr. Jörg Schwenk:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit
I</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/programmiersprachen/index.html">Programmiersprachen
</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/protokolle/index.html">Kryptographische
Protokolle </A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/fpws06/index.html">Praktikum
Netz- und Datensicherheit</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/seminar/WS05/index.html">Seminar
über Netz- und Datensicherheit</A><BR></LI></UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/research/pub/conferences/index.html">Non-Interactive
Watermark Detection for a Correlation-Based Watermarking
Scheme</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/adelsbach/papers/acmdrm2005_fullversion.pdf">Towards
Multilateral Secure Digital Rights Distribution
Infrastructures</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, A. Alkassar, K.-H. Garbe, M. Luzaic, M.
Manulis, E. Scherer, J. Schwenk and E. Siemens,</I><BR><B>"<A
class=announcement
href="http://www.bsi.de/literat/studien/VoIP/index.htm">VoIPSEC
- Studie zur Sicherheit von Voice over Internet
Protocol</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, U. Huber and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/adelsbach/index.html">Property-Based
Broadcast Encryption for Multi-level Security
Policies</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach and U. Greveler,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/adelsbach/index.html">A Broadcast
Encryption Scheme with Free-Riders but Unconditional
Security</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Daum,</I><BR><B>"<A class=announcement
href="http://www.cits.rub.de/imperia/md/content/magnus/dissmd4.pdf">Cryptanalysis
of Hash Functions of the MD4-Family</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>R. Gabriel, K. Rüdiger and S. Neuber (Hrsg.),
</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">IT-Sicherheit
in der Praxis</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Gajek, W. Kubbilun, M. Psarros and J. Schwenk,
</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/gajek/papers/GaKuPsSch2005.pdf">Trustworthy
Visualisation and Verification of Multiple
XML-Signatures</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Gajek, J. Schwenk and C. Wegener, </I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/gajek/index.html">Identitätsmissbrauch
im Online-Banking</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>U. Greveler,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/greveler/index.html">Enforcing
Regional DRM for Multimedia Broadcasts with and without
Trusted Computing</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Manulis, </I><BR><B>"<A class=announcement
href="http://doi.ieeecomputersociety.org/10.1109/ICPADS.2005.177">Key
Agreement for Heterogeneous Mobile Ad-Hoc
Groups</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Manulis, </I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/pub/conferences/index.html">Contributory
Group Key Agreement Protocols, Revisited for Mobile Ad-Hoc
Groups</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>R. Oppliger and S. Gajek,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/gajek/papers/opga2005phish.pdf">Effective
Protection Against Phishing and Web Spoofing</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Rüdiger and S. Neuber (Hrsg.),</I><BR><B>"<A
class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">ISEB
XChange-Seminar SS 2005</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Schwenk, L. Liao, L. Ewers and W.
Kubbilun,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/pub/conferences/index.html">Secure
XMaiL or How to Get Rid of Legacy Code in Secure E-Mail
Applications</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>B. Werners and P. Klempt,</I><BR><B>"<A
class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">Verfahren
zur Evaluation der IT- Sicherheit eines
Unternehmens</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
12.00 Uhr.</B>-->
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>