<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK 
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css 
rel=stylesheet>
<META content="MSHTML 6.00.2900.2668" name=GENERATOR></HEAD>
<BODY bgColor=#ffffff><FONT face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content 
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid" 
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG 
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 17</B></TD>
    <TD align=right width="50%"><B>Freitag, 2.Dezember 2005</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content 
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea" 
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der 
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=10>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>A-I3 gelingt Angriff auf 
            iTAN-Verfahren!</TD></TR>
        <TR>
          <TD align=left colSpan=2>Mitgliedern der Arbeitsgruppe 
            Identitätsschutz im Internet e.V. ist es gelungen, einen 
            funktionsfähigen Angriff auf das iTAN-Verfahren, das in letzter Zeit 
            von vielen Banken als Schutz vor Phishing eingeführt wurde, zu 
            implementieren. Es ist so gelungen, über eine gefälschte Webseite 
            einen symbolischen Betrag von 1 Euro auf ein beliebiges anderes 
            Konto zu transferieren. An dem Angriff, über den am 11. November 
            sogar in der "Aktuellen Stunde" (WDR) und im "Nachtjournal" 
            berichtet wurde, war der Lehrstuhl für Netz- und Datensicherheit 
            maßgebend beteiligt.<BR><A 
            href="https://www.a-i3.org/content/view/411/28/"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A><BR>
            <P>Den Beitrag aus der "Aktuellen Stunde" sehen Sie <A 
            href="http://www.wdr.de/themen/_config_/bin/mkram.jhtml/mk.ram?rtsp://ras01.wdr.de/aks/spezial/spezial051111.rm">hier</A>.</P></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Horst Görtz Stiftung lobt 
            Deutschen IT-Sicherheitspreis aus!</TD></TR>
        <TR>
          <TD align=left colSpan=2>Der mit 100.000 Euro dotierte Preis wird 
            alle zwei Jahre, das nächste Mal im Oktober 2006, für innovative 
            Arbeiten aus den Bereichen Kryptographie, Netz- und Systemsicherheit 
            verliehen. Schirmherr des Wettbewerbs ist Dr. Udo Helmbrecht, 
            Präsident des Bundesamtes für Sicherheit in der Informationstechnik 
            (BSI). In der Jury sitzt u.a. auch Prof. Jörg Schwenk, Inhaber des 
            Lehrstuhls für Netz- und Datensicherheit.<BR><A 
            href="http://www.horst-goertz.de/it_preis.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>HGI organisierte 3. "escar - 
            Embedded Security in Cars" - Workshop </TD></TR>
        <TR>
          <TD align=left colSpan=2>Das HGI organisierte zum dritten Mal den 
            Workshop "escar - Embedded Security in Cars" am 29.-30. November 
            2005 in Köln. Die escar hat sich zur führenden internationalen 
            Veranstaltungen für alle Themen der Datensicherheit rund ums 
            Fahrzeug entwickelt.<BR><A 
            href="http://www.escarconference.org/"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Rubitec vermarktet vom HGI 
            entwickeltes Kryptoverfahren</TD></TR>
        <TR>
          <TD align=left colSpan=2>Ulrich Greveler (wissenschaftlicher 
            Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit) wurde vom 
            Deutschen Patent- und Markenamt ein Patent für die Erfindung eines 
            speziellen "Broadcast Encryption System" zuerkannt (Patent Nr. DE 
            102004042094 B3, eingereicht am 30.08.2004, Erteilung vom DPMA 
            veröffentlich am 22.09.2005). Die Erfindung wurde von der Hochschule 
            in ihrer Funktion als Arbeitgeber in Anspruch genommen und wird von 
            der "rubitec - Gesellschaft für Innovation und Technologie der 
            Ruhr-Universität Bochum mbH" vermarktet. Die rubitec ist als 
            Technologie- und Patentverwertungsgesellschaft für die 
            Ruhr-Universität tätig. Neben der Vermarktung neuer Technologien 
            betreibt sie auch die Patentierung und Lizenzierung von 
            technologischen Innovationen.<BR><!-- <A
            href="http://publikationen.dpma.de/qry_pat_beg.do"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A> --></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>COSY-Arbeitsgruppe ist Partner 
            in EU-Forschungsprojekt</TD></TR>
        <TR>
          <TD align=left colSpan=2>Die COSY Arbeitsgruppe (Lehrstuhl 
            Kommunikationssicherheit, Prof. Paar) ist Partner in dem 
            Forschungsprojekt "Ubiquitous Sensing and Security in the European 
            Homeland". Das Projekt wird als Specific Targeted Research Project, 
            STREP, von der EU gefördert. Das HGI wird sich mit Aufgaben aus dem 
            Bereich light-weight Cryptography und Sicherheitsprotokolle 
            beschäftigen.<BR><!-- <A
                            href="http://publikationen.dpma.de/qry_pat_beg.do"><IMG
                            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                            mehr</A> --></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>"Embedded Security in Cars" 
            erschien am 15. November</TD></TR>
        <TR>
          <TD align=left colSpan=2>Herausgeber dieses beim Springer-Verlag 
            erschienenen Fachbuches sind Kerstin Lemke, Christof Paar und Marko 
            Wolf (alle Lehrstuhl für Kommunikationssicherheit). Bei einem Blick 
            auf das Inhaltsverzeichnis fällt sofort auf, dass noch viele weitere 
            HGI-Mitglieder Artikel beigesteuert haben: 
            <UL>
              <LI><I>C. Paar,</I><BR>"Embedded IT-Security in Automotive 
              Application - An Emerging Area" 
              <LI><I>W. Stephan, S. Richter and M. Müller,</I><BR>"Aspects of 
              Secure Vehicle Software Flashing" 
              <LI><I>A. Adelsbach, U. Huber and A.-R. Sadeghi</I><BR>"Secure 
              Software Delivery and Installation in Embedded Systems" 
              <LI><I>K. Lemke, A.-R. Sadeghi and C. Stüble</I><BR>"Anti-Theft 
              Protection: Electronic Immobilizers" 
              <LI><I>I. Furgel and K. Lemke,</I><BR>"A Review of the Digital 
              Tachograph System" 
              <LI><I>M. Wolf, A. Weimerskirch and C. Paar,</I><BR>"Secure 
              In-Vehicle Communication" 
              <LI><I>J. Luo and Jean-Pierre Hubaux,</I><BR>"A Survey of Research 
              in Inter-Vehicle Communications" 
              <LI><I>S. Kumar and T. Wollinger,</I><BR>"Fundamentals of 
              Symmetric Cryptography" 
              <LI><I>T. Wollinger and S. Kumar,</I><BR>"Fundamentals of 
              Asymmetric Cryptography" 
              <LI><I>J. Pelzl and T. Wollinger,</I><BR>"Security Aspects of 
              Mobile Communication Systems" 
              <LI><I>K. Schramm, K. Lemke and C. Paar,</I><BR>"Embedded 
              Cryptography: Side Channel Attacks" 
              <LI><I>K. Lemke,</I><BR>"Embedded Security: Physical Protection 
              against Tampering Attacks" 
              <LI><I>M. Wolf, A. Weimerskirch and C. Paar,</I><BR>"Automotive 
              Digital Rights Management System" 
              <LI><I>M. Heitmann,</I><BR>"Security Risks and Business 
              Opportunities in In-Car Entertainment" 
              <LI><I>K. Rüdiger and M. Gersch,</I><BR>"In-Vehicle M-Commerce: 
              Business Models for Navigation Systems and Location-based 
              Services" </LI></UL><BR><A 
            href="http://www.springer.com/sgw/cda/frontpage/0,11855,1-148-22-72045718-detailsPage%3Dppmmedia%7CaboutThisBook%7CaboutThisBook,00.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>HGI-Mitglieder erhalten "Best 
            Paper Award" auf der Conference on Communications and Multimedia 
            Security in Salzburg</TD></TR>
        <TR>
          <TD align=left colSpan=2>
            <P>André Adelsbach (Lehrstuhl für Netz- und Datensicherheit), Markus 
            Rohe und Ahmad-Reza Sadeghi (beide Applied Data Security Group) 
            wurden für ihren Beitrag "Non-Interactive Watermark Detection for a 
            Correlation-Based Watermarking Scheme" auf der 9th IFIP TC-6 TC-11 
            Conference on Communications and Multimedia Security, 19-21 
            September 2005, Salzburg, Austria mit dem "Best Paper Award" 
            ausgezeichent.<BR><A href="http://cms2005.sbg.ac.at/index.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </P></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>ISEB XChange Seminar im WS 
          2005</TD></TR>
        <TR>
          <TD colSpan=2>Den Auftakt zur bekannten Vortragsreihe machte 
            Bernhard Esslinger, Direktor IT-Sicherheit und Mitglied des 
            Instituts für Wirtschaftsinformatik der Universität Siegen, mit 
            seinem Vortrag "Vermittlung von Kryptologie durch E-Learning 
            Software".<BR>Als nächster Referent wird am 11. Januar 2006 Stefan 
            Strobel, Geschäftsführung, cirosec GmbH, mit einem Vortrag zum Thema 
            "Sicherheit von E-Business-Systemen und Web-Applikationen" 
            erwartet.<BR>Am 1. Februar refereriert dann Herr Karsten U. Bartels, 
            LL.M., Referendar im Bezirk des Kammergerichts Berlin, über 
            "Internet-Gütesiegel für Verbrauchergeschäfte - rechtliche Struktur 
            und praktische Wirkung"<BR><A 
            href="http://www.iseb.ruhr-uni-bochum.de/xchange.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und 
            Datensicherheit"</TD></TR>
        <TR>
          <TD colSpan=2>Auch dieses Semester gibt es wieder interessante 
            Beiträge von Rednern aus Wissenschaft und Forschung. Die nächsten 
            Termine stehen schon fest: 
            <UL>
              <LI>5.12.05<BR><I>Lijun Liao</I>, "TFAN: Tree-based Group Key 
              Agreement Framework for Mobile Ad-Hoc Networks" 
              <LI>12.12.05<BR><I>Mark Manulis</I>, "Key Agreement in 
              Heterogeneous Mobile Ad Hoc Groups" 
              <LI>19.12.05<BR><I>Thomas Dullien</I>, TBA </LI></UL><BR><A 
            href="http://www.crypto.rub.de/hgi_wise0506.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=10>
          <TD colSpan=2>  
            <HR>
          </TD></TR>
        <TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>Vorlesungen am HGI im Wintersemester 2005</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>
                  <P><B>Prof. Dr. rer. nat. Roberto Avanzi:</B><BR><A class=main 
                  href="http://www.cits.ruhr-uni-bochum.de/lehre/dismath1ws05.html">
                  <UL>
                    <LI>Diskrete Mathematik I</A> 
                    <LI><A class=main 
                    href="http://www.crypto.rub.de/hgi_wise0506.html">HGI 
                    Seminar Kryptographie und Datensicherheit</A> </LI></UL>
                  <P></P>
                  <P><B>Dr.-Ing. Klaus Huber</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/datenuebertragung/ws05/index.html">Algebraische 
                    Codierung für die sichere Datenübertragung</A></LI></UL>
                  <P></P>
                  <P><B>Dr. Helmut Jacob:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/computertechnik/ws05/index.html">Computertechnik</A></LI></UL>
                  <P></P>
                  <P><B>Dr. Gregor Leander</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.cits.ruhr-uni-bochum.de/lehre/crypto1ws05.html">Kryptographie 
                    I</A> </LI></UL>
                  <P></P>
                  <P><B>Prof. Dr.-Ing. Christof Paar:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.crypto.rub.de/crypto_lecture_1.html">Einführung 
                    in die Kryptographie und die Datensicherheit I</A><BR>
                    <LI><A class=main 
                    href="http://www.crypto.rub.de/imperia/md/content/lectures/ank_ndigung_krypto_impementierung_ws2005.pdf">Implementierung 
                    kryptographischer Verfahren</A><BR>
                    <LI><A class=main 
                    href="http://www.crypto.rub.de/its_seminar_ws05065.html">Seminar 
                    IT-Sicherheit</A><BR></LI></UL>
                  <P></P>
                  <P><B>Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/11268222.htm">Netzsicherheit 
                    I </A></LI></UL>
                  <P></P>
                  <P><B>Prof. Dr. Jörg Schwenk:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit 
                    I</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/programmiersprachen/index.html">Programmiersprachen 
                    </A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/protokolle/index.html">Kryptographische 
                    Protokolle </A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/praktika/fpws06/index.html">Praktikum 
                    Netz- und Datensicherheit</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/seminar/WS05/index.html">Seminar 
                    über Netz- und Datensicherheit</A><BR></LI></UL>
                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/index.html">Non-Interactive 
                  Watermark Detection for a Correlation-Based Watermarking 
                  Scheme</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/adelsbach/papers/acmdrm2005_fullversion.pdf">Towards 
                  Multilateral Secure Digital Rights Distribution 
                  Infrastructures</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, A. Alkassar, K.-H. Garbe, M. Luzaic, M. 
                  Manulis, E. Scherer, J. Schwenk and E. Siemens,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.bsi.de/literat/studien/VoIP/index.htm">VoIPSEC 
                  - Studie zur Sicherheit von Voice over Internet 
                  Protocol</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, U. Huber and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/adelsbach/index.html">Property-Based 
                  Broadcast Encryption for Multi-level Security 
                  Policies</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach and U. Greveler,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/adelsbach/index.html">A Broadcast 
                  Encryption Scheme with Free-Riders but Unconditional 
                  Security</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Daum,</I><BR><B>"<A class=announcement 
                  href="http://www.cits.rub.de/imperia/md/content/magnus/dissmd4.pdf">Cryptanalysis 
                  of Hash Functions of the MD4-Family</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>R. Gabriel, K. Rüdiger and S. Neuber (Hrsg.), 
                  </I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">IT-Sicherheit 
                  in der Praxis</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>S. Gajek, W. Kubbilun, M. Psarros and J. Schwenk, 
                  </I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/gajek/papers/GaKuPsSch2005.pdf">Trustworthy 
                  Visualisation and Verification of Multiple 
                  XML-Signatures</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>S. Gajek, J. Schwenk and C. Wegener, </I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/gajek/index.html">Identitätsmissbrauch 
                  im Online-Banking</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>U. Greveler,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/greveler/index.html">Enforcing 
                  Regional DRM for Multimedia Broadcasts with and without 
                  Trusted Computing</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Manulis, </I><BR><B>"<A class=announcement 
                  href="http://doi.ieeecomputersociety.org/10.1109/ICPADS.2005.177">Key 
                  Agreement for Heterogeneous Mobile Ad-Hoc 
              Groups</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Manulis, </I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/index.html">Contributory 
                  Group Key Agreement Protocols, Revisited for Mobile Ad-Hoc 
                  Groups</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>R. Oppliger and S. Gajek,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/gajek/papers/opga2005phish.pdf">Effective 
                  Protection Against Phishing and Web Spoofing</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>K. Rüdiger and S. Neuber (Hrsg.),</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">ISEB 
                  XChange-Seminar SS 2005</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>J. Schwenk, L. Liao, L. Ewers and W. 
                  Kubbilun,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/index.html">Secure 
                  XMaiL or How to Get Rid of Legacy Code in Secure E-Mail 
                  Applications</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>B. Werners and P. Klempt,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">Verfahren 
                  zur Evaluation der IT- Sicherheit eines 
                Unternehmens</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
            12.00 Uhr.</B>-->
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A 
            href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof 
            Paar)<BR>Email: <A 
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen, 
      klicken Sie bitte <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls 
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A> 
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A> 
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>