<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 24</B></TD>
    <TD align=right width="50%"><B>Montag, 15. Oktober 2007</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
         <TD colSpan=2> </TD></TR>

         <TR>
          <TD colSpan=2>
            <TABLE class="main" width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="inhalt"></A>
                  <H3>Inhalt</H3></TD></TR>
                <tr height="150"><TD align=left colSpan=2><br><P>
                        <A class=main href="#1"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Prof. Dr. Jörg Schwenk neuer geschäftsführender Direktor des HGI</A><BR>
                        <A class=main href="#2"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Prof. Dr. Alexander May neuer Inhaber des Lehrstuhls für Kryptologie und IT-Sicherheit</A><BR>
                        <A class=main href="#3"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        NRW-Forschungstag IT-Sicherheit 2007</A><BR>
                        <A class=main href="#4"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Von der Forschung in den Markt: Wirtschaft und Wissenschaft im Dialog</A><BR>
                                <A class=main href="#5"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                            IT-Sicherheitsstudiengänge akkreditiert</A><BR>
                        <A class=main href="#6"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        SHARCS 2007</A><BR>
                        <A class=main href="#7"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Prof. Dr.-Ing. Christof Paar Vorsitzender des Steering Committee CHES</A><BR>
                        <A class=main href="#8"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                                EUROCRYPT 2008 - Prof. Dr.-Ing. Ahmad Sadeghi Mitglied des Programm-Komitees</A><BR>
                        <A class=main href="#9"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Patentanmeldung zu XMail</A><BR>
                        <A class=main href="#10"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Prof. Dr.-Ing. Christof Paar externes Mitglied einer Dissertationskommission</A><BR>
                        <A class=main href="#11"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Entwicklerforum "Embedded Security"</A><BR>
                        <A class=main href="#12"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Industriekurs "Cryptographic Engineering"</A><BR> <br>

                        <A class=main href="#13"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Veröffentlichungen</A></BR>
                        <A class=main href="#14"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Konferenzbeiträge</A><BR></td>
                            </tr>
                          <tr><td colspan="2"> </td></tr>

              <TR>
                <TD class="news" align=middle colSpan=2><A name="1"></A>
                  Prof. Dr. Jörg Schwenk neuer geschäftsführender Direktor des HGI</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                                Das Horst-Görtz Institut für Sicherheit in der Informationstechnik hat mit Prof. Dr. Jörg Schwenk, dem Inhaber des
                                Lehrstuhls für Netz und Datensicherheit, einen neuen geschäftsführenden Direktor. Er löste damit den bisherigen
                                Geschäftsführer und Inhaber des Lehrstuhls für Kommunikationssicherheit Prof. Dr. Christof Paar ab.<br> 
                            </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="2"></A>
                  Prof. Dr. Alexander May neuer Inhaber des Lehrstuhls für Kryptologie und IT-Sicherheit</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><p><br>
                Seit 1. Oktober 2007 ist Prof. Dr. Alexander May neuer Inhaber des Lehrstuhls für Kryptologie und IT-Sicherheit.
                Prof. May promovierte 2003 an der Universität Paderborn über RSA-Angriffe mittels Gittern und hat seit 2002 jedes
                Jahr mindestens eine Publikation auf einer der Konferenzen Crypto, Eurocrypt, Asiacrypt oder PKC (Public Key Cryptography)
                verfasst. Seine Forschungsschwerpunkte sind Kryptanalyse von Public Key Verfahren und hier vor allem RSA und NTRU.
                Vor seiner Berufung an die Ruhr-Universität leitete er an der TU Darmstadt als Junior-Professor die Arbeitsgruppe
                Kryptographische Protokolle.</p>
                <p>Weitere Informationen finden Sie unter:
                <a href="http://www.cits.rub.de/personen/may.html">http://www.cits.rub.de/personen/may.html</a><br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="3"></A>
                  NRW-Forschungstag IT-Sicherheit 2007</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><p><br>
                Am 11.10.2007 von 10.00 - 15.00 Uhr richten isits (International School of IT-Security) und die gits AG (Gesellschaft
                für IT-Sicherheit) den NRW-Forschungstag für IT-Sicherheit im Zentrum für IT-Sicherheit, Bochum, aus.
                                Die Teilnahme ist kostenlos.<br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="4"></A>
                 Von der Forschung in den Markt: Wirtschaft und Wissenschaft im Dialog</td></tr>
              <tr>
                <td class="main" align="left" colspan="2">
                <p><br>Als zentrale Schnittstelle zwischen Wirtschaft und Wissenschaft zeigt
                                der "NRW-Forschungstag IT-Sicherheit 2007" Best Practice-Beispiele und
                                Erfolgsfaktoren für die Entwicklung innovativer IT-Sicherheitslösungen
                                und marktnaher Forschungsprojekte.</p>

                                <p>Das Ziel des Kongresses mit Begleitausstellung ist es, Entwickler und
                                Anwender von IT-Sicherheitslösungen in einen intensiven Dialog zu
                                bringen und so neue Impulse für anwendungsorientierte Projekte zu
                                schaffen.</p>

                                <p>Das Programm finden Sie hier:
                                [<a href="http://www.secure-it.nrw.de/_media/pdf/veranst/20071011.pdf">pdf</a>]<br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="5"></A>
                  IT-Sicherheitsstudiengänge akkreditiert</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                                Inzwischen sind alle am und um das HGI angebotenen Studiengänge akkreditiert. Das Vorlesungsangebot umfasst damit
                                <ul><li>den 6-semestriger Studiengang "Bachelor in IT-Sicherheit /Informationstechnik" als grundständiges Studium mit wiss. Hochschulabschluss</li>
                                <li>den 4-semestriger Studiengang "Master in IT Security /Informationstechnik" als konsekutiven Masterstudiengang</li>
                                <li>den 4-semestriger Studiengang "Master in IT-Sicherheit / Netze und Systeme" als Aufbaustudiengang für Personen mit Erststudium</li>
                                <li>den Fernstudiengang "Master in Applied IT Security"</li></ul>
                                <p>Für das am 16. Oktober beginnende Wintersemester werden noch Einschreibungen für alle Studiengänge entgegen genommen.</p>
                                <p>Weitere Informationen finden Sie auf der <a href="http://www.ei.rub.de/studierende/its/">Webseite der Fakultät</a>
                                oder beim Studienberater.
                                <br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="6"></A>
                                SHARCS 2007</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                                Dies ist die dritte Konferenz der SHARCS-Reihe, die im Rahmen von ECRYPT, dem Europäischen Networks of Excellence
                                in Cryptography stattfand. Die diesjährige SHARCS fand mit 75 Teilnehmern am 9. und 10. September in Wien statt.
                                Die SHARCS ist weltweit das einzige Forum, bei dem Angriffe mit Spezialrechnern gegen kryptographische Verfahren untersucht
                                werden.
                                <p>Weitere Informationen finden Sie unter: <a href="http://www.sharcs.org">http://www.sharcs.org</a>
                                <br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="7"></A>
                  Prof. Dr.-Ing. Christof Paar Vorsitzender des Steering Committee CHES</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                 Auf der diesjährigen CHES (Cryptographic Hardware and Embedded Systems) wurde Prof. Christof Paar vom Lehrstuhl
                 für Kommunikationssicherheit an der Ruhr-Universität Bochum zum Vorsitzenden des Steering Committees gewählt.
                 Die von Prof. Paar gegründete CHES ist nun im 10. Jahr und hat sich zum führenden internationalen Forum für
                 angewandte Datensicherheit entwickelt. Das Steering Committee ist für die Kontinuität der Workshops zuständig
                 und legt u.a. den Programmverantwortlichen und die ausrichtende Institution fest.
                                <br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="8"></A>
                  EUROCRYPT 2008 - Prof. Dr.-Ing. Ahmad Sadeghi Mitglied des Programm-Komitees</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><p><br>
                  Im Zeitraum vom 14.-17. April 2008 wird zum 27. Mal von der IACR (International Association For Cryptologic Research)
                  die EUROCRYPT veranstaltet. Im nächsten Jahr findet der Kongress in Istanbul, Türkei statt. Prof. Sadeghi ist
                  Mitglied des Programm-Komitees.
                  </p>Weitere Informationen unter:
                  <a href="http://www.iacr.org/conferences/eurocrypt2008/index.html">http://www.iacr.org/conferences/eurocrypt2008/index.html</a>
                  <br> </p>
                  </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="9"></A>
                                Patentanmeldung zu XMail</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Prof. Dr. Jörg Schwenk absolvierte am 8. August eine Anhörung zur Erteilung des Patents für XMail.
                  <br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="10"></A>
                                Prof. Dr.-Ing. Christof Paar externes Mitglied einer Dissertationskommission</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Prof. Christof Paar war externes Mitglied in einer Dissertationskommission der Kryptographiegruppe der
                Universite catholique Louvain-la-Neuve in Belgien (Kandidat: Guerric Meurice de Dormale, Betreuer: Jean-Jacques Quisquater).
                <br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="11"></A>
                                Entwicklerforum "Embedded Security"</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Im Rahmen des Workshops "Embedded Security", der von der Fachzeitschrift DESIGN&ELEKTRONIK veranstaltet wurde, hielt Prof. Paar am 16. Oktober einen Vortrag in München. Dieses Entwicklerforum entstand in Zusammenarbeit mit führenden Experten von escrypt. Ziel des Forums war es, im Rahmen eines Tutorials Ansätze und Verfahren für eingebettete Sicherheit vorzustellen.
                <br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="12"></A>
                                Industriekurs "Cryptographic Engineering"</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><p><br>
                Prof. Paar unterrichtete im September in dem Industriekurs "Cryptographic Engineering" an der angesehenen
                École Polytechnic Fédéral de Lausanne in der Schweiz.</p>
                <p>Mehr Informationen finden Sie unter: <a href="http://www.mead.ch/htm/ch/Crypto_07.html">http://www.mead.ch/htm/ch/Crypto_07.html</a>
                <br> </p>
                </TD></TR>

              <TR>
                <TD class=headline align=middle colSpan=2><A name="13"></A>
                  <H3>Veröffentlichungen</H3></TD></TR>
                                <tr>
                <td class="main" align="left" colspan="2"><br>
                                <p>Emmanuel Bresson, Mark Manulis:<br><b>Malicious Participants in Group Key Exchange: Key Control and Contributiveness in the Shadow of Trust</b>.<br>Erschienen in ATC 2007.</p>
                                <p>Mark Manulis, Jörg Schwenk:<br><b>Provably Secure Framework for Information Aggregation in Sensor Networks</b>.<br>Erschienen in ICCSA 2007.</p>
                                <p>Emmanuel Bresson, Mark Manulis, Jörg Schwenk:<br><b>On Security Models and Compilers for Group Key Exchange Protocols</b>.<br>Erschienen in IWSEC 2007.</p>
                                <p>Sebastian Gajek, Ljun Liao, Jörg Schwenk:<br><b>Breaking and Fixing the Inline Approach</b>.<br>Accepted for ACM Secure WS-Workshop.</p>
                                <p>Jörg Hellbach, Jörg Schwenk:<br><b>Secure Internet Voting With Code Sheets</b>.<br>Accepted for Vote-ID 2007.</p>
                                <p>Sebastian Gajek, Ljun Liao, Jörg Schwenk:<br><b>Signieren mit Chipkartensystem in unsicheren Umgebungen</b>.<br>Accepted for DuD.</p>
                                <p>Ljun Liao, Jörg Schwenk:<br><b>Secure Emails in XML Format Using Web Services</b>.<br>Accepted for European Conference On Web Services 2007.</p>
                                <p>Ljun Liao, Jörg Schwenk:<br><b>End-to-End Header Protection in Signed S/MIME</b>.<br>Accepted for IS 2007.</p>
                                <p>Tibor Jager, Andy Rupp:<br><b>Generic Group Algoritms</b>.<br>Technical Report (Nummer muss noch vergeben werden).</p>
                                <p>Andrey Bogdanov, Jan Pelzl, Thomas Wollinger:<br><b>Embedded Security in Automobilen: Chancen und Risiken. Warum die konventionelle IT-Sicherheit für PCs im Automobil nicht funktioniert</b>.<br>VDI-Kongress "Automotive Security", Wolfsburg, 2007.</p>
                                <p>Andrey Bogdanov, Thomas Eisenbarth, Marko Wolf, Thomas Wollinger:<br><b>Trusted Computing for Automotive Systems: New Approaches to Enforce Security for Electronic Systems in Vehicles</b>.<br>VDI-Kongress "Automotive Security", Wolfsburg, 2007.</p>
                                <p>F. Armknecht, D. Westhoff, J. Girao, A. Hessler:<br><b>A life-time optimized end-to-end encryption scheme for sensor networks allowing in-networking processing</b>.<br> Special issue of the Computer Communications Journal on "Algorithmic and Theoretical Aspects of Wireless Ad Hoc and Sensor Networks".</p>
                  <br> 
                </TD></TR>
              <TR><TD colSpan=2>
                          <TABLE class=announcement border=0 width="100%">
                          <TR>
                            <TD class=headline align=middle colSpan=2><A name="14"></A>
                                           <H3>Konferenzbeiträge</H3></TD></TR>

                          <TR height=15><TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                          <tr height="40">
                  <td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Dr. Gregor Leander:<br>
                        <b><a href="http://cage.ugent.be/~ls/website2007/abstracts/abstract_Gregor_Leander.pdf" class="announcement">Numerical Results on Boolean Functions with Applications in Cryptography</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Tim Güneysu, Christof Paar, Sven Schäge:<br>
                        <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs_hash_attack.pdf" class="announcement">Efficient Hash Collision Search Strategies on Special-Purpose Hardware</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Andrey Bogdanov:<br>
                        <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/aes_collisions_sac.pdf" class="announcement">Improved Collision Side-Channel Collision Attacks on AES</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Andrey Bogdanov:<br>
                    <b>Linear Slide Attacks on the KeeLoq Block Cipher</b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>T. Güneysu, C. Paar, J. Pelzl, G. Pfeiffer, M. Schimmler, C. Schleiffer:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/copacobana_parco07.pdf" class="announcement">Parallel Computing with Low-Cost FPGAs: A Framework for COPACOBANA</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Axel Poschmann:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/poschmann_lwc.pdf" class="announcement">Lightweight Cryptography from an Engineers Perspective</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>T. Güneysu, C. Paar, S. Schäge:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs_hash_attack.pdf" class="announcement">Efficient Hash Collision Search Strategies on Special-Purpose Hardware</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>A. Biryukov, A. Bogdanov, D. Khovratovich, T. Kasper:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/alpha.pdf" class="announcement">Collision Attacks on AES-based MAC: Alpha-MAC</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>A. Bogdanov, T. Eisenbarth, A. Rupp:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/boeiru_ches07.pdf" class="announcement">A Hardware-Assisted Realtime Attack on A5/2 without Precomputations</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, C. Vikkelsoe:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/present_ches2007.pdf" class="announcement">PRESENT - An Ultra-Lightweight Block Cipher</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Axel Poschmann:<br>
                    <b>Kryptographische Algorithmen für ressourcenbeschränkte Umgebungen</b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>T. Güneysu, A. Rupp, S. Spitz:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/copa_tmto.pdf" class="announcement">Cryptanalytic Time-Memory Tradeoffs on COPACOBANA</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Axel Poschmann, Christof Paar:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/lwc_kryptoitup2007.pdf" class="announcement">"Hardware Optimierte Lightweight Block-Chiffren für RFID- und Sensor-Systeme"</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Christoph Wegener, Jörg Tauss, Sachar Paulus, Constanze Kurz, Marit Hansen:<br>
                    <b>IT-Technologie und IT-Sicherheit: Chancen und Risiken für die Gesellschaft</b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>T. Eisenbarth, T. Güneysu, C. Paar, A.-R. Sadeghi, D. Schellekens, M. Wolf:<br>
                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fpga_tpm.pdf" class="announcement">Reconfigurable Trusted Computing in Hardware</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Philipp Klempt, Hannes Schmidpeter, Sebastian Sowa, Lampros Tsinas:<br>
                    <b>Business Oriented Information Security Management - A Layered Approach</b></td></tr>

                          </tbody></table>
                  <br> 
                </TD></TR>
              <TR height=15>
          <TD colSpan=2> </TD></TR>

</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Dr. Christopher Wolf)<BR>Email: <A
            href="mailto:hgi-office@rub.de">hgi-office@rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
            Paar)<BR>Email: <A
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
      klicken Sie bitte <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
      href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</A>
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>