<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 19</B></TD>
    <TD align=right width="50%"><B>Montag, 6. November 2006</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
         <TD colSpan=2> </TD></TR>
         <TR>
                  <TD class=news align=left colSpan=2>Inhalt</TD></TR>
            <TR>
                  <TD align=left colSpan=2><P>
                    <A class=main href="#trusted"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    1. Konferenz "Die Welt des Trusted Computing - Hightech in Europa"</A></BR>
                    <A class=main href="#ches"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    CHES 2006 - Cryptographic Hardware and Embedded Systems</A></BR>
                    <A class=main href="#escar"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    escar 2006 - Embedded Security in Cars </A></BR>
                    <A class=main href="#spezialcomputer"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Spezialcomputer zum Codebrechen in iX vorgestellt</A></BR>
                    <A class=main href="#research"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    DFG bewilligt im Rahmen der Exzellenzinitiative den "Research School"-Antrag der RUB</A></BR>
                    <A class=main href="#aits"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Fernstudiengang "Master of Science in Applied IT Security" akkreditiert!</A></BR>

                    <A class=main href="#seminar"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    HGI Seminar "Kryptographie und Datensicherheit"</A></BR>
                    <A class=main href="#xchange"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    ISEB XChange-Seminar</A></BR>
                    <A class=main href="#phishing1"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Phishing Seminar und Fachkonferenz mit HGI Professoren</A></BR>
                    <A class=main href="#greveler"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Prof. Ulrich Greveler an die Fachhochschule Münster berufen</A></BR>
                    <A class=main href="#dobbertin"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Preisverleihung HGI Student Award "Dobbertin Preis"</A></BR>


                    <A class=main href="#cipher"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    C.I.P.H.E.R. II: Bronze für die RUB</A></BR>
                    <A class=main href="#kryptotag"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    4. Krypto-Tag an der RUB</A></BR>
                    <A class=main href="#dlf"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    DLF berichtet über HGI-Studiengang "Sicherheit in der Informationstechnik"</A></BR>
                    <A class=main href="#koop"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Forschungskooperation</A></BR>
                    <A class=main href="#projekt"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    EU und NRW bewilligen HGI-Projekt</A></BR></P>
                    <P><A class=main href="#vortraege"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Vorträge</A></BR></P>
                    <P><A class=main href="#vorlesungen"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Vorlesungen am HGI im Wintersemester 2006</A></BR></P>
                    <P><A class=main href="#veroeffentlichungen"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Veröffentlichungen und Konferenzbeiträge</A></BR></P></TD></TR>
                <TR height=15>
                  <TD colSpan=2> </TD></TR>
        <TR><A name="trusted"></A>
                  <TD class=news align=left colSpan=2>1. Konferenz "Die Welt des Trusted Computing - Hightech in Europa"</TD></TR>
                   <TR>
                   <TD align=left colSpan=2>Vom 19.-20. Oktober fand zum ersten Mal die Konferenz "Die Welt des Trusted
                   Computing - Hightech in Europa" statt. Im Bundesministerium für Wirtschaft und Technologie in Berlin
                   präsentierten und behandelten führende Spezialisten auf dem Gebiet "Trusted Computing"  die aktuelle Thematik
                   im Hinblick auf ihre wirtschaftlichen und technischen Aspekte, klärten über Risiken und aktuelle Schwächen auf
                   und beleuchteten breitflächig die Probleme rund um die Einführung von Trusted Computing und seine zukünftigen
                   Anforderungen und Herausforderungen.
                   <BR> Unter den Rednern befand sich auch Prof. Ahmad-Reza Sadeghi mit seinem Vortrag "Trusted Computing in Europa".
                   Veranstalter war der eurobits Partner isits International School of IT Security.<BR><A class=main
                   href="https://www.is-its.org/index.php?option=com_content&task=view&id=70"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="ches"></A>
                  <TD class=news align=left colSpan=2>CHES 2006 - Cryptographic Hardware and Embedded Systems</TD></TR>
                <TR>
                  <TD align=left colSpan=2>In Yokohama fand vom 10.-13. Oktober zum mittlerweile achten Mal der CHES Workshop statt. Mitbegründer
                  Prof. Christof Paar war auch dieses Mal an der Ausrichtung beteiligt. Die CHES ist mit fast 250 Teilnehmern und einer Ablehnungsquote
                  von 75% zu einer der wichtigsten internationalen Sicherheitskonferenzen überhaupt geworden. Das HGI war auch mit drei eingereichten
                  Beiträgen zu den Themen Seitenkanalattacken und kryptanalytische Hardware prominent im technischen Programm
                  vertreten. Ein besonderer Höhepunkt war der Keynote-Vortrag "Challenges for Trusted Computing" von Prof. Ahmad-Reza Sadeghi.</BR>
                  <A class=main
                    href="http://islab.oregonstate.edu/ches/ches2006/index.html"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    mehr</A>
                    </TD></TR>

                <TR height=15>

          <TD colSpan=2> </TD></TR>
        <TR><A name="escar"></A>
                  <TD class=news align=left colSpan=2>escar 2006 - Embedded Security in Cars </TD></TR>
                  <TR>
                   <TD align=left colSpan=2>Dieses Jahr findet die escar, das führende internationale Forum für alle
                   Aspekte der IT-Sicherheit im Fahrzeug, vom 14.-15. November 2006 in Berlin statt. Organisiert wird
                   sie von der isits International School of IT Security in Zusammenarbeit mit den eurobits Partnern
                   escrypt GmbH und HGI.
           <BR><A class=main
                   href="http://www.escarworkshop.org/"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>


                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="spezialcomputer"></A>
          <TD class=news align=left colSpan=2>Spezialcomputer zum Codebrechen in iX vorgestellt</TD></TR>
        <TR>
          <TD colSpan=2>Die Computerzeitschrift iX stellt in ihrer Oktober Ausgabe im Artikel "Wie sicher ist
          Kryptografie? Knackige Maschinen" den am Lehrstuhl für Kommunikationssicherheit (COSY) entwickelten DES
          Cracker COPACOBANA vor. Die COPACOBANA ist der erste öffentliche Spezialcomputer, der durch extreme
          Leistungs-Kosten-Optimierung in der Lage ist Chiffren zu brechen.
          <BR><A class=main href="http://www.crypto.rub.de/imperia/md/content/texte/2006_ix_copacobana.pdf"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="research"></A>
                  <TD class=news align=left colSpan=2>DFG bewilligt im Rahmen der Exzellenzinitiative den "Research School"-Antrag der RUB</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Am 13. Oktober ist von der Deutschen Forschungsgemeinschaft der interdisziplinäre Antrag auf Errichtung
                  einer campusweiten Graduiertenschule bewilligt worden.
                  Wissenschaftler vieler Fakultäten werden dort zusammen arbeiten und Doktoranden über Fächergrenzen hinweg
                  betreuen. Ein Forschungsschwerpunkt der "Ruhr-University Research School" ist das Thema Sicherheit
                  in der Informations- und Kommunikationstechnik. Das HGI ist Mitglied der Research School und
                  war aktiv an der Antragstellung beteiligt.<BR><A class=main
                   href="http://www.pm.ruhr-uni-bochum.de/pm2006/msg00342.htm"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A>  </TD></TR>
        <TR height=15>
       <TD colSpan=2> </TD></TR>
        <TR><A name="aits"></A>
                  <TD class=news align=left colSpan=2>Fernstudiengang "Master of Science in Applied IT Security" akkreditiert!</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Seit diesem Semester wird vom eurobits Partner isits International School of IT Security
                  der 4-semestrige berufsbegleitende Weiterbildungsstudiengang "Master of Science in Applied IT Security" angeboten.
                  Nach der Einführungsphase, in der sich die Studierenden  mit den Grundlagen der Kryptographie, Informatik,
                  Informationstechnik und der diskreten Mathematik beschäftigen, vertiefen sie ihr Wissen in den Bereichen
                  Kryptographie, Netzsicherheit und Sicherheitssysteme und -protokolle, sowie dem Sicherheitsmanagement und den
                  rechtlichen Aspekten der IT-Sicherheit. Weiterhin gibt es noch einen Wahlpflichtbereich. Nach Abschluss des Studiums durch die Masterarbeit bekommen die
                  Studierenden von der Ruhr-Universität Bochum den akademischen Grad "Master of Science" verliehen.
                  <P></P>
                  Einer der Dozenten ist Wilhelm Dolle. Besucher des HGI-Seminars kennen ihn von seinem Vortrag
                  "Sicherheitsmanagement nach ISO-27001 / IT Grundschutz". Herr Dolle erhielt einen Lehrauftrag für die
                  Veranstaltung "Einführung in BSI-Grundschutz und ISO-27001". Diese ist Bestandteil des Wahlpflichtbereichs
                  und behandelt ein Thema, das in der industriellen Praxis überaus relevant ist, da das Thema Management von
                  IT-Sicherheit immer wichtiger wird.<BR><A class=main
                   href="https://www.is-its.org/index.php?option=com_content&task=view&id=23&Itemid=35"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A>  </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="seminar"></A>
          <TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und
            Datensicherheit"</TD></TR>
        <TR>
          <TD colSpan=2>Dieses Semester wird das Seminar mit interessanten
            Beiträgen von Rednern aus Wissenschaft und Forschung von Michael Psarros organisiert. Die nächsten Termine stehen schon fest:
           <UL>

            <LI>06.11.06<BR><I>Jörg Helbach</I>, "Vortragsreihe e-Voting, Teil II"</LI>
            <LI>13.11.06<BR><I>Tim Kornau und Manuel Binna</I>, "C.I.P.H.E.R. II Review"</LI>
            <LI>15.01.07<BR><I>Dr. Johann Bizer</I>, "Vertraulichkeit und Beweissicherheit im elektronischen Rechtsverkehr - zur Schlüsselstellung der Kryptographie"</LI>
           </UL>
            <A href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A> </TD></TR>



          <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="xchange"></A>
                  <TD class=news align=left colSpan=2>ISEB XChange im Wintersemester 2006</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Auch dieses Semester gibt es am Institut für Sicherheit im E-Business wieder die Vortragsreihe
                  mit Rednern aus der Wirtschaft. Den Anfang macht am 8. November Hans-Helmar Kreis, Leiter Datenschutz und Informationssicherheit
                  (C/ISP), BOSCH, mit einem Vortrag zum Thema "Information Security Management System eines internationalen Großkonzerns".<BR><A class=main
                   href="http://www.iseb.ruhr-uni-bochum.de/xchange/index.shtml"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
         <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="phishing1"></A>
          <TD class=news align=left colSpan=2>Phishing Seminar und Fachkonferenz mit HGI Professoren</TD></TR>
        <TR>
          <TD align=left colSpan=2>Am 14. September fand auf Schloss Montabaur das von der Akademie Deutscher
          Genossenschaften organisierte Seminar "Phishing und andere aktuelle Gefahren im Online-Banking für
          Genossenschaftsbanken" statt. Unter den Dozenten waren auch die Prof. Georg Borges und Prof.
          Jörg Schwenk.<P></P>Beide Professoren waren am 25. September Teilnehmer der Fachkonferenz "Phishing und Pharming
          im Online Banking", organisiert vom FORUM-Institut für Management in Frankfurt. Prof. Schwenk informierte dort
          über "Phishing und Pharming - Kriminelle Angriffe aus dem Internet" und "Schutzmaßnahmen für sicheres
          Onlinebanking", Prof. Borges trug zu den Themen "Strafrechtliche Aspekte bei Phishing - Risikotragung und Haftung"
           sowie "Beweisfragen im Zusammenhang mit Phishing" vor.<BR></TD></TR>
      <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="greveler"></A>
                  <TD class=news align=left colSpan=2>Prof. Ulrich Greveler an die Fachhochschule Münster berufen</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Nach seiner Promotion am 3. Juli zum Thema "Applications of Broadcast Encryption
                  Schemes and Related Technical Mechanisms for Digital Rights Management of Multimedia Broadcasts" wurde
                  Prof. Dr.-Ing. Ulrich Greveler zum 1.September an die Fachhochschule Münster berufen.
                  <BR><A class=main href="http://www.et.fh-muenster.de/persons/greveler/index.htm"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></TD></TR>


          <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="dobbertin"></A>
                  <TD class=news align=left colSpan=2>Preisverleihung HGI Student Award "Dobbertin Preis"</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Das HGI verlieh am 13. Juli erstmalig den "Dobbertin Preis" für Studierende.
                  In diesem Jahr ging der Preis an Tibor Jager für seine Lösung der Aufgabe easyDES. Herr Jager berichtete kurz
                  über die gestellte Aufgabe und die von ihm gefundene Lösung. Im Anschluss daran folgte die Preisverleihung.
                  Der Preis ist nach dem Gründungsdirektor des HGI, Prof. Hans Dobbertin benannt, der im Februar dieses Jahres verstarb.
                  <BR><A class=main href="http://www.ruhr-uni-bochum.de/aktuell/2006/07-dobbertin-preis/"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></TD></TR>


        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="cipher"></A>
          <TD class=news align=left colSpan=2>C.I.P.H.E.R. II: Bronze für die RUB</TD></TR>
        <TR>
          <TD align=left colSpan=2>An der RWTH Aachen fand am 14. Juli zum zweiten Male der Wettbewerb "C.I.P.H.E.R. 2:
          Challenges in Informatics: Programming, Hosting and ExploRing" statt. Unter den 19 teilnehmenden Teams aus
          sechs Ländern waren auch die Teams "WideOpen" und "The Hive" von der Ruhr-Uni, die seit Beginn des Sommersemesters im Netzwerklabor des
          Lehrstuhls für Netz- und Datensicherheit üben konnten und von Michael Psarros betreut wurden. In dem Wettbewerb
          mussten die Teams den Server des Gegners angreifen und gleichzeitig den eigenen verteidigen. Am Ende konnte das
          Bochumer Team WideOpen den 3.Platz verbuchen.<BR><A class=main
            href="http://www.nds.rub.de/aktuelles/Cipher2006/index.html"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A></TD></TR>
      <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="kryptotag"></A>
          <TD class=news align=left colSpan=2>4. Krypto-Tag an der RUB</TD></TR>
        <TR>
          <TD align=left colSpan=2>Am 11.Mai fand am HGI der 4. Krypto-Tag statt. Diese Veranstaltung sollte
          insbesondere Nachwuchswissenschaftlern auf dem Gebiet der Kryptographie die Möglichkeit bieten,
          Kontakte über die eigene Universität hinaus zu knüpfen. Es wurden viele aktuelle Themen aus dem Bereich
          Kryptographie behandelt, beispielhaft seien Gruppensignaturen, Hashfunktionen, Protokolle, Angriffe auf
          Strom-Chiffren genannt. <BR><A class=main
            href="http://www.nds.rub.de/events/kryptotag/index.html"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="dlf"></A>
                  <TD class=news align=left colSpan=2>DLF berichtet über HGI-Studiengang "Sicherheit in der Informationstechnik"</TD></TR>
                  <TR>
                   <TD align=left colSpan=2>Am 30. Mai berichtete der Deutschlandfunk über den neu akkreditierten Master-Studiengang "IT-Sicherheit".
           <BR><A class=main
                   href="http://www.dradio.de/dlf/sendungen/campus/505901/"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
                <TD colSpan=2> </TD></TR>
        <TR><A name="koop"></A>
          <TD class=news align=left colSpan=2>Forschungskooperation</TD></TR>
        <TR>
          <TD align=left colSpan=2>In der ersten Maiwoche besuchte Emmanuel Bresson (DCSSI Crypto Lab, Paris) das HGI. Er hielt im Rahmen
          des HGI Seminars am 04.Mai 2006 den Vortrag "On Security Models for Group Key Exchange Protocols" und vereinbarte mit
          Mark Manulis eine Forschungskooperation im Bereich der Gruppen-Schlüssel-Vereinbarungs-Protokolle.
          <P></P>Im Rahmen dieser Forschungskooperation besuchte Mark Manulis dann vom 28.Mai bis 03.Juni 2006 CELAR
          Technology und die Université de Rennes 1 in Rennes (Frankreich).<BR> Ausserdem hielt er bei der Veranstaltung
          "Séminaire de Cryptographie" an der Université de Rennes 1 den Vortrag "Group Signatures for Federated
          Systems".<BR></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name="projekt"></A>
          <TD class=news align=left colSpan=2>EU und NRW bewilligen HGI-Projekt</TD></TR>
        <TR>
          <TD align=left colSpan=2>Das beantragte HGI-Drittmittelprojekt "Academia for the
          Masses - Adapt Results of Academic Research to the Needs of Small and Medium-sized
          Enterprise (A4M)" wurde von der EU und vom Land NRW bewilligt. Ziel von A4M ist es,
          das Basiswissen zu IT-Sicherheit über eine Web-basierte eLearning-Plattform insbesondere
          kleinen und mittleren Unternehmen zur Verfügung zu stellen. Projektleiter am HGI ist
          Prof. Dr. Jörg Schwenk.<BR></TD></TR>
        <TR height=10>
          <TD colSpan=2> 
            <HR>
          </TD></TR>
        <TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="vortraege"></A>
                  <H3>Vorträge</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>

                  <UL>
                  <LI>Prof. Christof Paar trug auf dem angesehnen 11. Symposium on Privacy and Security
                  in der Schweiz zu Sicherheitsrisiken von Pervasive Computing vor. <BR><A class=main
                  href="http://www.privacy-security.ch/2006/Download/pdf/SPS_2006_Christof_Paar_(Slides).pdf"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></LI><P></P>
                  <LI>Prof. Jörg Schwenk stellte auf dem 4. Anti-Spam-Kongress in Köln in seinem Vortrag "Anti-Phishing and
                  more in Germany: a-i3" die Arbeitsgruppe Identitätsschutz im Internet e.V. (a-i3) vor.<BR><A class=main
                  href="http://www.eco.de/servlet/PB/show/1858849/Schwenk_ai3.pdf"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></LI><P></P>

                  <LI>Dr. Jan Pelzl hielt auf dem 10th Workshop on Elliptic Curve Cryptography (ECC 2006)
                  in Toronto den Vortrag "Cost estimates for ECC attacks with special-purpose hardware".<BR><A class=main
                  href="http://www.cacr.math.uwaterloo.ca/conferences/2006/ecc2006/pelzl.pdf"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></LI><P></P>

                  <LI>Tim Güneysu trug im Rahmen des "ECC-Brainpool" Meetings bei Philips Semiconductors in Hamburg zum Thema
                  "Efficient Hardware Architectures for Solving the Discrete Logarithm Problem on Elliptic Curves" vor.<BR><A class=main
                  href="http://www.ecc-brainpool.org/"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A></LI><P></P>
                  </UL>

                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="vorlesungen"></A>
                  <H3>Vorlesungen am HGI im Wintersemester 2006</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>

                  <P><B style="color:#35386B">Prof. Dr. rer. nat. Roberto Avanzi</B><BR>
                  <UL>
                    <LI><A class=main
                    href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/13334822.htm">Endliche Körper
                    und ihre Anwendungen</A></LI><BR>
                    <LI><A class=main
                                        href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/12751622.htm">
                                        Kryptographie I</A><BR>
                  </UL>
                  <P></P>
                  <P><B style="color:#35386B">Dirk Schadt, Prof. Dr. Bernhard Hämmerli:</B><BR>
                                  <UL>
                                    <LI><A class=main
                                    href="http://www.crypto.rub.de/kritis-0607.html">Schutz kritischer Infrastrukturen
                                    und Informationssicherheit</A></LI></UL>
                  <P></P>
                  <P><B style="color:#35386B">Dr.-Ing. Klaus Huber:</B><BR>
                                  <UL>
                                    <LI><A class=main
                                    href="http://www.nds.rub.de/lehre/vorlesungen/datenuebertragung/ws06/index.html">Algebraische Codierung
                                    für die sichere Datenübertragung</A></LI></UL>
                  <P></P>
                  <P><B style="color:#35386B">Dr. Helmut Jacob:</B><BR>
                        <UL>
                          <LI><A class=main
                    href="http://www.nds.rub.de/lehre/vorlesungen/computertechnik/ws06/index.html">Computertechnik</A></LI></UL>
                  <P></P>
                  <P><B style="color:#35386B">Prof. Dr.-Ing. Christof Paar:</B><BR>
                  <UL>
                    <LI><A class=main
                    href="http://www.crypto.rub.de/crypto_lecture_1.html">Einführung
                    in die Kryptographie und die Datensicherheit I</A></LI><BR>
                    <LI><A class=main
                                        href="http://www.crypto.rub.de/cryptoProtokolle.html">Implementierung kryptographischer
                                        Verfahren</A></LI><BR>
                    <LI><A class=main
                    href="http://www.crypto.rub.de/practicals.html">FPGA-Praktikum</A></LI>
                    <LI><A class=main
                    href="http://www.crypto.rub.de/its_seminar_ws0607.html">Seminar "IT-Sicherheit"</A></LI></UL><BR>
                  <P></P>
                  <P><B style="color:#35386B">Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
                  <UL>
                    <LI><A class=main
                    href="http://www.prosecco.rub.de/SS_ws0607.html">Systemsicherheit I</A></LI></UL>
                  <P></P>
                  <P><B style="color:#35386B">Prof. Dr. Jörg Schwenk:</B><BR>
                  <UL>

                    <LI><A class=main
                    href="http://www.nds.rub.de/lehre/vorlesungen/protokolle/index.html">Kryptographische Protokolle</A></LI><BR>
                    <LI><A class=main
                    href="http://www.nds.rub.de/lehre/vorlesungen/netz_syssich/index.html">Netzsicherheit / Systemsicherheit</A></LI><BR>
                    <LI><A class=main
                    href="http://www.nds.rub.de/lehre/vorlesungen/programmiersprachen/index.html">Programmiersprachen</A></LI><BR>
                    <LI><A class=main
                                        href="http://www.nds.rub.de/lehre/praktika/grundpraktikum_its/index.html">Grundpraktikum zur IT-Sicherheit</A></LI><BR>
                                        <LI><A class=main
                                        href="http://www.nds.rub.de/lehre/praktika/fortpraktikum/index.html">Praktikum "Netz- und Datensicherheit"</A></LI><BR>
                    <LI><A class=main
                    href="http://www.nds.rub.de/lehre/seminar/WS06/index.html">Seminar "Netz- und Datensicherheit"</A></LI><BR>
                  </UL>
                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="veroeffentlichungen"></A>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                            <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>L. Batina, S. Kumar, J. Lano, K. Lemke, N. Mentens, C. Paar, B. Preneel, K. Sakiyama
                              and I. Verbauwhede,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sasc06_v8.pdf">Testing
                              Framework for eSTREAM Profile II Candidates</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_mppr.pdf">SMITH
                              - A Parallel Hardware Architecture for fast Gaussian Elimination over GF(2)</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2006_matrix.pdf">A
                              Parallel Hardware Architecture for fast Gaussian Elimination over GF(2)0</A>"</B>.</TD></TR>
              <TR vAlign=center>

                            <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>G. Borges,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/aufsaetze/index.shtml">Zivilrechtliche Aspekte des Phishing</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>D. Carluccio, T. Kasper and C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/multipurposerfidtool.pdf">Implementation
                              Details of a Multi Purpose ISO 14443 RFID-Tool</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>D. Carluccio, K. Lemke-Rust, C. Paar and A.-R. Sadeghi,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/epass_graz.pdf">E-Passport:
                              The Global Traceability or How to Feel Like an UPS Package</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>R. Gabriel, K. Rüdiger, S. Sowa und P. Klempt (Hrsg.),</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'IT-Security & Consulting' - 4. Workshop des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>W. Geiselmann, F. Januszewski, H. Koepfer, J. Pelzl and R. Steinwandt,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/icisc2006.pdf">A
                              Simpler Sieving Device: Combining ECM and TWIRL</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>T.E. Gueneysu, C. Paar and J. Pelzl,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_matrix.pdf">On
                              the Security of Elliptic Curve Cryptosystems against Attacks with Special-Purpose Hardware</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis der
                              IT-Sicherheit in Unternehmungen - Teil 1: Risikomanagement und rechtliche Rahmenbedingungen
                              der IT-Sicherheit</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis der
                              IT-Sicherheit in Unternehmungen - Teil 2: Ausgewählte technische und organisatorische
                              Maßnahmen zum Schutz von Informationen</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis
                              der IT-Sicherheit in Unternehmungen - Teil 3: Unternehmungsübergreifende Gestaltungsansätze
                              zur IT-Sicherheit am Beispiel der Automobilindustrie</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar and C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/tiny_ecc.pdf">Are
                              standards compliant elliptic curve cryptosystems feasible on RFID?</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, A.Rupp and M. Schimmler,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_copacobana.pdf">How
                              to Break DES for Euro 8,980</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2006_copacobana.pdf">COPACOBANA
                              - A Cost-Optimized Special-Purpose Hardware for Code-Breaking</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/cdes2006.pdf">A Configuration Concept for a Massive Parallel FPGA Architecture</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/ches2006_copa.pdf">Breaking
                              Ciphers with COPACOBANA - A Cost-Optimized Parallel Code Breaker</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>G. Leander and A. Rupp,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/leru_asiacrypt06.pdf">On
                              the Equivalence of RSA and Factoring regarding Generic Ring Algorithms</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Lemke und C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/dach2006_v10.pdf">Seitenkanal-Analysen:
                              Stand der Forschung in der Methodik</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>L. Liao,</I><BR><B>"<A class=announcement
                              href="http://www.nds.rub.de/research/top/xmail/xmail/xmail-hagen.pdf">XMaiL: Design
                              and implementation of a new email standard utilizing XML secure standards</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>L. Liao,</I><BR><B>"<A class=announcement
                              href="http://www.nds.rub.de/research/top/xmail/xmail4arch/xmail4arch-koblenz.pdf">XMaiL: From Theory to Implementation</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Mangard and K. Schramm,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/pinpointing_the_side_channel_leakage_of_masked_aes_hardware_implementations.pdf">Pinpointing
                              the Side-Channel Leakage of Masked AES Hardware Implementations</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Neuber,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Marketing für
                              IT-Sicherheitsleistungen</A>"</B>.</TD></TR>
              <TR vAlign=center>

                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/pk_impl_summer_school_6_2006.pdf">Public-Key Building Blocks</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/aufsaetze/index.shtml">PvC und Informationssicherheit
                              (Pervasive Computing and Information Security, in German)</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>J. Pelzl,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/ches2006_copacobana.pdf">Breaking
                              Ciphers with COPACOBANA - A Cost-Optimized Parallel Code-Breaker</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>J. Pelzl,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/ecc2006_pelzl.pdf">Exact
                              Cost Estimates of Attacks on ECC with Special-Purpose Hardware</A>"</B>.</TD></TR>
              <TR vAlign=center>

                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Poschmann, G. Leander, K. Schramm and C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/rfidsec2006.pdf">A
                              Family of Light-Weight Block Ciphers Based on DES Suited for RFID Applications</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Rüdiger und P. Klempt,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'ISEB XChange-Seminar WS 2005/2006'
                              - Vortragsreihe des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Rüdiger und P. Klempt,</I><BR><B>"<A class=announcement
                              href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'ISEB XChange-Seminar SS 2006'
                              - Vortragsreihe des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
              <TR vAlign=center>
                            <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Schramm and C. Paar,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/higher_order_masking_of_aes.ps">Higher Order Masking of the AES</A>"</B>.</TD></TR>
              <TR vAlign=center>
</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
            12.00 Uhr.</B>-->
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
            href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
            Paar)<BR>Email: <A
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
      klicken Sie bitte <A
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>