<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 23</B></TD>
<TD align=right width="50%"><B>Montag, 6. August 2007</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=2>
<TABLE class="main" width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="inhalt"></A>
<H3>Inhalt</H3></TD></TR>
<tr height="150"><TD align=left colSpan=2><br><P>
<A class=main href="#1"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Dissertation Mark Manulis mit Auszeichnung</A></BR>
<A class=main href="#2"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl</A></BR>
<A class=main href="#3"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
2nd European Summer School on Trusted Infrastructure Technologies (Ruhr-Universität Bochum)</A></BR>
<A class=main href="#4"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
a-i3 - Tagung 2007: "Verdeckte Online-Durchsuchung"</A></BR>
<A class=main href="#5"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
ISEB-Workshop "Informationssicherheit in Banken und Versicherungen"</A></BR>
<A class=main href="#6"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
XChange-Seminar am ISEB</A></BR> <br>
<A class=main href="#7"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Vorträge</A></BR>
<A class=main href="#8"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Publikationen</A><BR></td>
</tr>
<tr><td colspan="2"> </td></tr>
<TR>
<TD class="news" align=middle colSpan=2><A name="1"></A>
Dissertation Mark Manulis mit Auszeichnung</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
Herr Mark Manulis erhielt die Note "mit Auszeichnung" für seine Dissertation
mit dem Titel: Provably Secure Group Key Exchange. Betreuer war Prof. Jörg
Schwenk, Zweitgutachter Prof. David Pointcheval (Ecole Normale Supérieure, Paris).<br> <br>
</TD></TR>
<TR>
<TD class="news" align=middle colSpan=2><A name="2"></A>
Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
Dr.-Ing. Jan Pelzl hat für seine Dissertation "Practical Aspects of
Curve-Based Cryptography and Cryptanalysis" den Eickhoff-Preis erhalten.
Der Preis ist mit 3.000 Euro dotiert und steht für die fruchtbare
Verbindung von Wissenschaft und Unternehmen. Die Verleihung des Preises
fand am 15. Juni 2007 in den Räumen der Firma Eickhoff statt.<br> <br>
</TD></TR>
<TR>
<TD class="news" align=middle colSpan=2><A name="3"></A>
2nd European Summer School on Trusted Infrastructure Technologies (Ruhr-Universität Bochum)</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
<p>Die zweite "European Summer School on Trusted Infrastructure
Technologies (ETISS)" findet dieses Jahr vom 29.9.-5-10. an der
Ruhr-Universität Bochum statt und wird in enger Zusammenarbeit mit dem
europäischen Projekt ECRYPT (European Network of Excellence for
Cryptology) organisiert.</p>
<p>Das wesentliche Ziel der ETISS ist es, Forscher aus Industrie,
Verwaltung und Wissenschaft im Kontext neuer bzw. aufstrebender
Forschungsbereiche der Informationssicherheit zusammenzubringen. Das
sich über sechs Tage erstreckende Programm soll durch eine Reihe von
Vorträgen, praktischen Übungen und wissenschaftlichen Workshops
vertiefende Einblicke in aktuelle Trusted-Infrastructure-Technologien
geben. Die Vorträge von namhaften Rednern aus Industrie, Verwaltung und
Wissenschaft umfassen unter anderem die Themenschwerpunkte sichere
Betriebssysteme, Trusted Computing und zugehörige kryptographische
Techniken sowie True Random Number Generators. Die Nachmittage beginnen
im Wesentlichen mit praktischen Übungen für die Studenten und werden von
wissenschaftlichen Workshops zu aktuellen Forschungsentwicklungen im
Bereich der Trusted-Infrastructure-Technologien abgeschlossen.</p>
<p>Wir freuen uns darauf, Studenten und führende Wissenschaftler aus ganz
Europa zu diesem Ereignis in Bochum zusammenzubringen, um sowohl den
Wissenstransfer als auch den wissenschaftlichen Dialog über neue
Technologien zur Sicherung von Informationsinfrastrukturen auf
europäischer Ebene voranzutreiben. Für eine begrenzte Anzahl von
Studenten, deren Teilnahmeantrag von einem wissenschaftlichen Institut
eingereicht wird, bieten wir umfassende finanzielle Unterstützung an.</p>
<p>Weitere Informationen zur Veranstaltung sowie zur Anmeldung finden Sie
auf der ETISS Website unter <a href="http://www.etiss.org" class="main">http://www.etiss.org</a>
</p><br>
</TD></TR>
<TR>
<TD class="news" align=middle colSpan=2><A name="4"></A>
a-i3-Tagung: Verdeckte Online-Durchsuchung: Unverzichtbar oder überflüssig? - Technische und rechtliche Perspektiven</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
Am 9. Oktober 2007 findet in Bochum eine interdisziplinäre Tagung der Arbeitsgruppe Identitätsschutz im Internet (a-i3)
statt. IT-Fachleute sowie Vertreter aus Justiz und Wissenschaft diskutieren aktuelle technische und rechtliche Aspekte
der verdeckten Online-Durchsuchung.
Gegenstand der Tagung ist die rechtspolitisch zur Zeit wohl umstrittenste Ermittlungsmaßnahme: die verdeckte
Online-Durchsuchung. Vom Bundesgerichtshof im Januar 2007 mangels gesetzlicher Grundlage im Strafprozeß für unzulässig
erklärt, planen Befürworter gegenwärtig eine neue gesetzliche Regelung. Das Geheimdienstgesetz Nordrhein-Westfalen
erlaubt sie bereits. Die Beiträge der Tagung analysieren technische Möglichkeiten und rechtliche Probleme
aktueller und künftiger Gesetze, Nutzen für Ermittlungsbehörden und Risiken für betroffene Bürger.
Ziel der Expertentagung ist die interdisziplinäre Diskussion in den beteiligten Fachkreisen. Die Tagung richtet sich
insbesondere an IT-Fachleute und Sicherheitsexperten aus Organisationen und Unternehmen, Juristen in Justiz, Unternehmen
und Verbänden, spezialisierte Rechtsanwälte, sowie Leiter und Mitarbeiter in Strafverfolgungsbehörden.
<br><a href="https://www.a-i3.org/images/titelblatt_anmeldung_onlinedurchsuchung.pdf" class="main">
mehr</a>
<br> <br></p>
</TD></TR>
<TR>
<TD class="news" align=middle colSpan=2><A name="5"></A>
ISEB-Workshop "Informationssicherheit in Banken und Versicherungen"</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
Das Institut für Sicherheit im E-Business (ISEB) richtet einmal pro Jahr einen großen Workshop im Zentrum für IT-Sicherheit aus, um den Austausch zwischen Wissenschaft, Studierenden, Unternehmungen und öffentlichen Institutionen zu fördern. Auf dem diesjährigen 5. Workshop des Instituts, der am 3. Juli 2007 stattfand und den Titel „Informationssicherheit in Banken und Versicherungen“ trug, gaben die Referenten Einblicke in verschiedene Facetten von Informationssicherheit in der Finanzwelt.
Die Eröffnung und Begrüßung der Teilnehmer des Workshops sowie eine kurze Einführung erfolgte durch
Prof. Dr. Roland Gabriel (Geschäftsführender Direktor des ISEB). Im ersten Fachvortrag gab Herr Manfred Hübner
(West LB, Düsseldorf) einen Einblick in das "Security Information and Event Management". Anschließend referierte
Herr Mike Lardschneider (Münchener Rückversicherungs-Gesellschaft, München) über
"Social Engineering - ein praktischer Versuch Sicherheitsbewusstsein zu messen". Herr Hanno Lenz
(ITERGO Informationstechnologie, Düsseldorf) rundete die Veranstaltung mit einem Vortrag über
"Steuerungselemente der Informationssicherheit" ab.<br>
<a href="http://www.ruhr-uni-bochum.de/iseb/workshop/index.shtml" class="main">mehr</a>
<br> <br>
</TD></TR>
<TR>
<TD class="news" align=middle colSpan=2><A name="6"></A>
XChange-Seminar "Verantwortlichkeiten und Risikomanagement in der Informationssicherheit" am ISEB</td></tr>
<tr>
<td class="main" align="left" colspan="2"><br>
Am 13. Juni 2007 referierte Herr Osfried Tillmanns, Lead Consultant bei der SIEMENS Enterprise Communications GmbH & Co. KG
im Rahmen des ISEB XChange-Seminars über "Verantwortlichkeiten und Risikomanagement in der Informationstechnik".<br>
<a href="http://www.ruhr-uni-bochum.de/iseb/xchange/index.shtml" class="main">mehr</a>
<br> <br>
</TD></TR>
<TR>
<TD class=headline align=middle colSpan=2><A name="7"></A>
<H3>Vorträge</H3></TD></TR>
<tr>
<td class="main" align="left" colspan="2"><br>
<p><i>Lijun Liao:</i><br>
<b>Trustworthy Signing with Smart Card System in Untrustworthy Environments</b>,<br>
Signaturworkshop in Aachen, Germany, 6. Juni, 2007.
</p>
<p><i>Roberto Avanzi:</i><br>
<b>Effects of Optimizations for Software Implementations of Small Binary Field Arithmetic</b>,<br> "Long-term Security",
Ruhr-Universität Bochum, Germany, 18. Juni, 2007.
</p>
<p><i>Lijun Liao:</i><br>
<b>Securing Email Communication with XML Technology</b>,<br>
The 2007 International Conference on Internet Computing (ICOMP 2007), Las Vegas, USA, 25.-28. Juni 2007.
</p>
<p><i>Lijun Liao:</i><br>
<b>Using Two-Steps Hash Function to Support Trustworthy Signing in XML Signature</b>,<br>
WEWoRC 2007, Bochum, Germany, 6. Juli, 2007.
</p>
<p><i>Invited Talk: Christof Paar:</i><br>
<b>Lightweight Cryptography for RFIDs and Such</b>,<br>
Worcester Polytechnic Institute (WPI), USA, 27, Juli, 2007.
<br> <br>
</TD></TR>
<TR><TD colSpan=2>
<TABLE class=announcement border=0 width="100%">
<TR>
<TD class=headline align=middle colSpan=2><A name="8"></A>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
<TR height=15><TD colSpan=2> </TD></TR>
<TR vAlign=center>
<tr height="40">
<td colspan="2">
<p><i>Andrey Bogdanov:</i><br>
<b>Linear Slide Attacks on the KeeLoq Block Cipher</b>,<br>
The 3rd SKLOIS Conference on Information Security and Cryptology (Inscrypt
2007), LNCS, Springer-Verlag, 2007</p>
<p><i>Andrey Bogdanov:</i><br>
<b>Improved Collision Attacks on AES</b>,<br>
The 14th Annual Workshop on Selected Areas in Cryptography (SAC 2007), LNCS,
Springer-Verlag, 2007</p>
<p><i>Andrey Bogdanov:</i><br>
<b>Attacks on the Keeloq Block Cipher and Authentication Systems</b>,<br>
The 3rd Conference on RFID Security (RFIDSec 2007), Malaga,
Spain, 2007</p>
<p><i>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B.
Robshaw, Y. Seurin, C. Vikkelsoe:</i><br>
<b>Small-Footprint Block Cipher Design - How far can you go?</b>,<br>
The 3rd Conference on RFID Security (RFIDSec 2007), Malaga, Spain, 2007</p>
<p><i>N. Courtois, G. Bard and A. Bogdanov:</i><br>
<b>Sliding Attacks, Ciphers with Small Blocks and Recent Attacks on KeeLoq</b>,<br>
The 7th Central European Conference on Cryptology (Tatracrypt 2007), Slovakia, 2007
</p>
<p><i>N.Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Christian Stüble, Marko Wolf:</i><br>
<b>Enabling Fairer Digital Rights Management with Trusted Computing</b>,<br>
10th Information Security Conference (ISC 2007), 9. - 12. Oktober 2007,
Valparaiso, Chile</p>
<p><i>André Weimerskirch, Thomas Wollinger, Marko Wolf:</i><br>
<b>State of the Art: Embedding Security in Vehicles</b>,<br>
EURASIP Journal on Embedded Systems (EURASIP JES), Special Issue Embedded Systems for Intelligent Vehicles, June 2007,
New York, USA</p>
<p><i>Lijun Liao and Jörg Schwenk:</i><br>
<b>Secure Emails in XML Format Using Web Services</b>,<br>
accepted for the 5th IEEE European Conference on Web
Services, November 26-28, 2007 in Halle (Saale), Germany</p>
<p><i>Bodo Möller:</i><br>
<b>Anmerkungen zur Gültigkeit von Zertifikaten</b>,<br>
In: Kryptologie in Theorie und Praxis., INFORMATIK 2007 - Informatik trifft Logistik,
Band 2. Lecture Notes in Informatics P-110., GI e. V., 2007. ISBN 978-3-88579-204-8, ISSN 1617-5468.</p>
<p><i>Tim Güneysu, Bodo Möller, Christof Paar:</i><br>
<b>New Protection Mechanisms for Intellectual Property in Reconfigurable Logic</b>,<br>
(Extended poster abstract.), In: Proceedings of the 15th Annual IEEE Symposium on
Field-Programmable Custom Computing Machines -- FCCM'07.</p>
<p><i>Wiedemann, Jochen (2007):</i><br> <b>Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements,
Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis</b>,<br>
Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business, Bochum 2007</p>
<p><i>Gabriel, Roland; Sowa, Sebastian; Rüdiger, Klaus; Klempt, Phillip (Hrsg.) (2007):</i><br>
<b>Informationssicherheit in Banken und Versicherungen</b>,<br>
5. Workshop des Instituts für Sicherheit im E-Business,
Arbeitsbericht Nr. 25 des Instituts für Sicherheit im E-Business, Bochum 2007</p>
<p><i>Klempt, Philipp; Rüdiger, Klaus; Sowa, Sebastian (Hrsg.) (2007):</i><br>
<b>ISEB XChange-Seminar SS 2007</b>,<br>
Vortragsreihe des Instituts für Sicherheit im E-Business, Arbeitsbericht Nr. 24
des Instituts für Sicherheit im E-Business, Bochum 2007</p>
</td>
<!--td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Andrey Bogdanov:<br>
<b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Linear Slide Attacks on the KeeLoq Block Cipher.</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Andrey Bogdanov:<br>
<b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Improved Collision Attacks on AES</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Andrey Bogdanov:<br>
<b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Attacks on the Keeloq Block Cipher and Authentication
Systems</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, C. Vikkelsoe:<br>
<b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">
Small-Footprint Block Cipher Design - How far can you go?</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>N. Courtois, G. Bard and A. Bogdanov:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Sliding Attacks, Ciphers with
Small Blocks and Recent Attacks on KeeLoq</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>N.Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Christian Stüble, Marko Wolf:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Enabling Fairer Digital Rights Management with Trusted Computing</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>André Weimerskirch, Thomas Wollinger, Marko Wolf:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">State of the Art: Embedding Security in Vehicles</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Lijun Liao and Jörg Schwenk:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Secure Emails in XML Format Using Web Services</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Bodo Möller:<br>
<b><a href="http://www.nds.rub.de/research/pub/journals/index.html" class="announcement">Anmerkungen zur Gültigkeit von Zertifikaten</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Tim Güneysu, Bodo Möller, Christof Paar:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">New Protection Mechanisms for Intellectual Property in Reconfigurable Logic</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Wiedemann, Jochen:<br>
<b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements, Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Gabriel, Roland; Sowa, Sebastian; Rüdiger, Klaus; Klempt, Phillip:<br>
<b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">Informationssicherheit in Banken und Versicherungen</a></b></td></tr>
<tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
<td>Klempt, Philipp; Rüdiger, Klaus; Sowa, Sebastian:<br>
<b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">"ISEB XChange-Seminar SS 2007"</a></b></td--></tr>
</tbody></table>
<br>
</TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Dr. Christopher Wolf)<BR>Email: <A
href="mailto:hgi-office@rub.de">hgi-office@rub.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>