<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-15"
 http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
<title>Horst Görtz Institut für Sicherheit in der Informationstechnik</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">
<meta content="" name="description">
<style type="text/css">
.announcement{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
}
    a.announcement:link { font-size:100%; color:#35386B; text-decoration:none;}
        a.announcement:visited { font-size:100%; color:#35386B; text-decoration:none;}
        a.announcement:hover { font-size:100%; color:#fd9835; text-decoration:none;}
        a.announcement:activ { font-size:100%; color:#35386B; text-decoration:none;}

.main{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
 }
        a.main:link { font-size:100%; color:#35386B; text-decoration:none;}
        a.main:visited { font-size:100%; color:#35386B; text-decoration:none;}
        a.main:hover { font-size:100%; color:#fd9835; text-decoration:none;}
        a.main:activ { font-size:100%; color:#35386B; text-decoration:none;}

.news{
        color:#35386B;
        background-color:#E5EBF5;
        font-size:13pt;
        line height:12pt;
        font-family:Verdana;
        font-weight:bold;
        letter-spacing:0,2;
        word-spacing:0,2;
}

.headline{
        color:#35386B;
        background-color:#7F9BCC;
        font-size:8pt;
        line height:8pt;
        font-family:Verdana;
        font-weight:;
        letter-spacing:0,2;
        word-spacing:0,2;
        }

.content{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
}

.end{
        background-color:#7F9BCC;
        border:thin solid #000000;

}

        ul {list-style-image: url(<a class="moz-txt-link-freetext" href="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif">http://www.rub.de/hgi/deutsch/newsletter/arrow.gif</a>);}</style>
<div dir="ltr" align="left"><font color="#0000ff" face="Arial" size="2"></font> </div>
<font color="#0000ff" face="Arial" size="2"></font><font color="#0000ff"
 face="Arial" size="2"></font><br>
<table class="content" style="border: medium solid rgb(127, 155, 204);"
 align="center" border="0" cellspacing="0" height="100%" width="800">
  <tbody>
    <tr align="center" height="60">
      <td colspan="2"><img
 src="cid:part1.07000205.09020608@crypto.rub.de"><br>
      </td>
<!-- tr--> </tr>
    <tr style="background-color: rgb(127, 155, 204);" height="20"
 valign="top">
      <td align="left" width="50%"><b>Nr. 25</b></td>
      <td align="right" width="50%"><b>Montag, 10. Dezember 2007</b></td>
    </tr>
    <tr align="center" height="60">
      <td class="content"
 style="font-weight: bold; font-size: 11pt; background-color: rgb(183, 185, 234);"
 colspan="2" valign="top">Horst Görtz Institut für Sicherheit in der
Informationstechnik<br>
Ruhr-Universität Bochum<br>
      <a href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</a><br>
      </td>
    </tr>
    <tr valign="top">
      <td colspan="2"><!-------------------------------------------Content---------------------
------------------------------->
      <table class="content" valign="top" border="0" cellspacing="5"
 width="100%">
        <tbody>
          <tr height="20">
            <td colspan="2"> </td>
          </tr>
          <tr>
            <td colspan="2">
            <table class="main" border="0" width="100%">
              <tbody>
                <tr>
                  <td class="headline" colspan="2" align="center"><a
 name="inhalt"></a>
                  <h3>Inhalt</h3>
                  </td>
                </tr>
                <tr height="150">
                  <td colspan="2" align="left"><br>
                  <p> <a class="main" href="#1"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Prof.
Ahmad-Reza Sadeghi gewinnt den Innovations- und Transferpreis</a><br>
                  <a class="main" href="#2"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> 1. Platz
für Philipp Klempt hat mit seinem Beitrag "TEST-ITS" beim
Businessplanwettbewerb "ruhr@venture 2007"</a><br>
                  <a class="main" href="#3"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Starke
Nachfrage nach IT-Security Studiengänge</a><br>
                  <a class="main" href="#4"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> WDR zum
Thema "Sicherheit in Bankarten"</a><br>
                  <a class="main" href="#5"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Prof.
Christof Paar wurde zum "Round Table "IT Security" in NRW" eingeladen</a><br>
                  <a class="main" href="#6"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> escar 2007
- Embedded Security in Cars</a><br>
                  <a class="main" href="#7"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Praxistag
RFID Sicherheit</a><br>
                  <a class="main" href="#8"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Das HGI
lädt am 13. Dezember 2007 zu dem 2. Roundtable "IT Sicherheit in NRW"
ein</a><br>
                  <a class="main" href="#9"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0"> Prof.
Christof Paar war externer Gutachter</a><br>
                  <a class="main" href="#10"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0">
XChange-Seminar: elektronische Gesundheitskarte und
Identitätsmissbrauch im Internet</a><br>
                  <a class="main" href="#11"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0">
Kryptographie in Theorie und Praxis</a><br>
                  <a class="main" href="#12"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0">
Mitgliedschaft in Programm-Kommitees</a><br>
 <br>
                  <a class="main" href="#13"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0">
Veröffentlichungen</a><br>
                  <a class="main" href="#14"><img
 src="cid:part2.05040500.03050102@crypto.rub.de" border="0">
Konferenzbeiträge</a><br>
                  </p>
                  </td>
                </tr>
                <tr>
                  <td colspan="2"> </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="1"></a> Prof. Ahmad-Reza Sadeghi gewinnt den Innovations- und
Transferpreis</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Die Gewinner des diesjährigen Innovations- und Transferpreises sind
Prof. Ahmad-Reza Sadeghi (Lehrstuhl für Systemsicherheit am Horst Görtz
Institut für IT-Sicherheit an der RUB) gemeinsam mit Ammar Alkassar und
Christian Stüble von der Firma Sirrix Security Technologies AG sowie
Prof. Dr. Dr. Dr. med. Hanns Hatt (Lehrstuhl für Zellphysiologie der
RUB). Der Preis wird gestiftet von der Gesellschaft der Freunde der RUB
und der rubitec GmbH.<br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="2"></a> 1. Platz für Philipp Klempt hat mit seinem Beitrag
"TEST-ITS" beim Businessplanwettbewerb "ruhr@venture 2007"</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Dr. Philipp Klempt (RUB) erhielt für das neu entwickelte Softwaretool
TEST-ITS den ersten Preis, dotiert mit 12.500 Euro. Das Tool
ermöglicht, sowohl einzelne IT-Komponenten als auch einen ganzen
IT-Verbund auf Schwachstellen abzuklopfen und geeignete Maßnahmen
entsprechend ihrer Wirtschaftlichkeit zu ergreifen. Ziel ist, jederzeit
die größtmögliche IT-Sicherheit zu gewährleisten und diese permanent zu
optimieren. <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="3"></a> Starke Nachfrage nach IT-Security Studiengänge</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Zum Wintersemester fingen erstmals alle Studiernde in Bachelor- oder
Masterstudiengänge an. Neben den Präsenzstudiengängen ist auch der
Fernstudiengang "Master in Applied IT Security", der speziell für
Berufstätige zugeschnitten ist, sehr beliebt. Mit weit über 100
Erstsemestern sind die Angebote wie in den letzten Jahren weiter sehr
stark nachgefragt. Die seit zwei Jahren abschließenden Absolventen
können in der Regel zwischen mehreren hoch attraktiven Angeboten für
den Berufseinstieg wählen. Das HGI Studienangebot umfasst die folgenden
Studiengänge </p>
                  <ul>
                    <li>den 6-semestriger Studiengang "<a class="main"
 href="http://www.ei.rub.de/studierende/its/" target="_blank">Bachelor
in IT-Sicherheit / Informationstechnik</a>" als grundständiges Studium
mit wiss. Hochschulabschluss,</li>
                    <li>den 4-semestriger Studiengang "<a class="main"
 href="http://www.ei.rub.de/studierende/its/" target="_blank">Master in
IT Security / Informationstechnik</a>" als konsekutiven
Masterstudiengang</li>
                    <li>den 4-semestriger Studiengang "<a class="main"
 href="http://www.ei.rub.de/studierende/its/" target="_blank">Master in
IT-Sicherheit / Netze und Systeme</a>" als Aufbaustudiengang sowie</li>
                    <li>den Fernstudiengang "<a class="main"
 href="https://www.is-its.org/" target="_blank">Master in Applied IT
Security</a>"</li>
                  </ul>
                  <p></p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="4"></a> WDR zum Thema "Sicherheit in Bankarten"</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Die Minidokumentation "Sicherheit von Bankkarten" wurde am 3. Dezember
im Rahmen der Sendung "markt xl" im WDR Fernsehen ab 20.15 Uhr
ausgetrahlt.</p>
                  <p> Eine Aufzeichnung der Sendung finden auf der
Webseite von "<a class="main"
 href="http://www.wdr.de/themen/global/webmedia/webtv/getwebtvclip.phtml?p=6&b=154"
 target="_blank">markt xl</a>". <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="5"></a> Prof. Christof Paar wurde zum "Round Table "IT Security"
in NRW" eingeladen</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Prof. Christof Paar erhält eine Einladung zum "Round Table 'IT Security
in NRW" am 5. Dezember von "Breitband NRW", einer Initiative im Auftrag
der Staatskanzlei des Landes Nordrhein-Westfalen zur Förderung einer
funktionierenden IT-Sicherheitslandschaft. Der Round Table IT-Security
ist ein Angebot an Unternehmen, wissenschaftliche Einrichtungen,
Experten und Innovatoren aus dem Bereich der IT-Sicherheit in NRW,
anhand einer Diskussion dabei mitzuwirken, wie das Thema IT-Sicherheit
auch zur weiteren Profilierung des IKT- Standortes Nordrhein-Westfalen
ausgebaut werden kann, welche Möglichkeiten bestehen, Kooperationen und
Netzwerke in diesem Bereich weiter zu stärken und welche
Innovationsthemen und Zukunftsmärkte hierbei besondere Bedeutung
erhalten werden. <br>
 
                  <p></p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="6"></a> escar 2007 - Embedded Security in Cars</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Am 6. und 7. November 11.2007 fand in München die <a class="main"
 href="http://www.escar.info" target="_blank">5. escar Konferenz</a>
statt. Die escar hat sich zum führenden internationalen Forum für
Datensicherheit im Fahrzeug entwickelt. Sie wurde wie in den vorigen
Jahren von den eurobits-Partnern HGI, ISITS und der escrypt GmbH
organisiert. <br>
 
                  <p></p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="7"></a> Praxistag RFID Sicherheit</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Der <a class="main"
 href="http://www.rfid-support-center.de/index.php?myELEMENT=Praxistag-RFID-Sicherheit"
 target="_blank">Praxistag RFID</a> wird am 12.12.2007 vom HGI zusammen
mit dem FTK in Oberhausen organisiert. Der Praxistag RFID-Sicherheit
fokussiert das Thema Datensicherheit. Vor diesem Hintergrund werden die
Chancen und Heraus- forderungen von RFID-Lösungen in der Praxis
thematisiert. Den teilnehmenden Unternehmen werden Kompetenzen zur
Bewertung, Gestaltung und Implementierung von datenschutzintensiven
RFID-Lösungen einschließlich der Sensibilisierung der beteiligten
Mitarbeiter vermittelt. <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="8"></a> Das HGI lädt am 13. Dezember 2007 zu dem 2. Roundtable
"IT Sicherheit in NRW" ein</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Aus Anlass des Besuchs des Ministers für Innovation, Wissenschaft,
Forschung und Technologie an der Ruhr- Universität-Bochum lädt die
Ruhr-Universität Bochum zu einem "Transatlantischen Round Table" zur
IT-Sicherheit ein. Dieses Round Table wurde federführend vom HGI
organisiert und findet im Rahmen der USA-Reise von Minister Prof.
Andreas Pinkwart im University Club in New York City statt. Prof.
Christof Paar stellt im Rahmen des hochkarätig besetzten Round Tables
die Forschung und Ausbildung am HGI dar. <br>
 </p>
                  <p></p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="9"></a> Prof. Christof Paar war externer Gutachter</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Am 23. November 2007 war Prof. Christof Paar externer Gutachter für die
Promotion zum Thema "<a class="main"
 href="http://www.di.ens.fr/CryptoSeminaire.html#15h00_Th%E8se_de_Christophe_Clavie"
 target="_blank">De la sécurité physique des crypto-systèmes embarqués</a>"
von Christophe Clavier an der Universite de Versailles
Saint-Quentin-en-Yveline, Laboratoire PRiSM. <br>
 
                  <p></p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="10"></a> XChange-Seminar: elektronische Gesundheitskarte und
Identitätsmissbrauch im Internet</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Christian Georg, Consultant im Kompetenzteam Global Technology
Consulting / Security Practice der Accenture GmbH, Frankfurt, hat am
7.11.2007 im Rahmen des ISEB Xchange-Seminars über das Thema "Einsatz
von Web Services und XML-Standards in der Sicherheitsarchitektur der
elektronischen Gesundheitskarte" referiert.
                  <p></p>
                  <p> RA Dennis Werner, Kanzlei Trapp Brüggemann
Kremer, Essen und Dr. Christoph Wegener, wecon.it-consulting,
Gevelsberg haben am 5.12.2007 im Rahmen des ISEB XChange-Seminars über
das Thema "Identitätsmissbrauch im Internet - technische und rechtliche
Aspekte von Angriffen auf eBay & Co." referiert. <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="11"></a> Kryptographie in Theorie und Praxis</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Prof. Alexander May hatte den Vorsitz des Programmkommitees beim 2.
Workshop "<a class="main"
 href="http://www.gi-ev.de/fachbereiche/sicherheit/fg/krypto/workshopBremen.html"
 target="_blank">Kryptographie in Theorie und Praxis</a>" der im Rahmen
der "Informatik 2007", dem 37. Jahrestagungder Gesellschaft für
Informatik e.V. stattfand, am 27. September stattfand. <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="12"></a> Mitgliedschaft in Programm-Kommitees</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Prof. Alexander May gehört folgenden Programm-Kommitees an:<br>
Asiacrypt 2007: <a class="main"
 href="http://www.swinburne.edu.my/asiacrypt2007/" target="_blank">http://www.swinburne.edu.my/asiacrypt2007/</a><br>
PKC 2008: <a class="main"
 href="http://www.iacr.org/workshops/pkc2008/cfp.html" taregt="_blank">http://www.iacr.org/workshops/pkc2008/cfp.html</a><br>
Africacrypt 2008: <a class="main"
 href="http://www.africacrypt.org/cfp.html" target="_blank">http://www.africacrypt.org/cfp.html</a><br>
Weworc 2007: <a class="main" href="http://www.weworc.org"
 target="_blank">http://www.weworc.org</a><br>
Sicherheit 2008: <a class="main"
 href="http://www.sicherheit2008.de/content/pages/sicherheit2008.htm"
 target="_blank">http://www.sicherheit2008.de/content/pages/sicherheit2008.htm</a>
                  <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="headline" colspan="2" align="center"><a
 name="13"></a>
                  <h3>Veröffentlichungen</h3>
                  </td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
                  <p>Sebastian Gajek, Lijun Liao, Bodo Möller, Jörg
Schwenk:<br>
                  <b>SSL-over-SOAP: Towards a Token-based Key
Establishment Framework for Web Services</b>.<br>
2nd ECOWS Workshop on Emerging Web Services Technology - WEWST 2007. <br>
Proceedings of the 5th IEEE European Conference on Web Services - ECOWS
2007.<br>
To appear.</p>
                  <p>Tim Güneysu, Bodo Möller, Christof Paar:<br>
                  <b>Dynamic Intellectual Property Protection for
Reconfigurable Devices.</b>.<br>
Proceedings of the IEEE International Conference on Field-Programmable
Technology 2007 - ICFPT'07.<br>
To appear.</p>
                  <p>Maike Ritzenhofen, Alexander May:<br>
                  <b>Solving Systems of Modular Equations in One
Variable: How many RSA-encrypted messages does Eve need to know?</b>.<br>
Theory in Public Key Cryptography (PKC 2008), Lecture Notes in Computer
Science,Springer-Verlag, 2008. <br>
Wird in einem Monat auf <a
 href="http://www.cits.rub.de/personen/may.html" class="main"
 target="_blank">http://www.cits.rub.de/personen/may.html</a> verlinkt.</p>
                  <p>Sebastian Gajek, Mark Manulis, Ahmad-Reza Sadeghi
and Jörg Schwenk:<br>
                  <b>Provably Secure Browser-Based User-Aware Mutual
Authentication over TLS</b>.<br>
accepted for ASIACCS'08.</p>
                  <p>Sebastian Gajek and Ahmad-Reza Sadeghi:<br>
                  <b>A Forensic Framework for Tracing Phishers.</b><br>
International Federation for Information Processing, to appear in LNCS
6102.</p>
                  <p>Sebastian Gajek, Lijun Liao, Bodo Möller and Jörg
Schwenk:<br>
                  <b>SSL-over-SOAP: Towards a Token-based Key
Establishment Framework for Web Services</b>.<br>
to appear in Proceedings of the IEEE ECOWS Workshop on Emerging Web
Services Technology (WEWST'07), Halle (Germany), 2007.</p>
                  <p>Sebastian Gajek, Lijun Liao, and Jörg Schwenk:<br>
                  <b>Towards a Formal Semantic of XML Signature</b>.<br>
Accepted for presentation at W3C Workshop Next Steps for XML Signature
and XML Encryption, Mountain View (USA), 2007.</p>
                  <br>
  </td>
                </tr>
                <tr>
                  <td colspan="2">
                  <table class="announcement" border="0" width="100%">
                    <tbody>
                      <tr>
                        <td class="headline" colspan="2" align="center"><a
 name="14"></a>
                        <h3>Konferenzbeiträge</h3>
                        </td>
                      </tr>
                      <tr height="15">
                        <td colspan="2"> </td>
                      </tr>
                      <tr valign="center">
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part16.00080707.01080903@crypto.rub.de"></td>
                        <td>A. May:<br>
                        <b><a
 href="http://www.dagstuhl.de/en/program/calendar/semhp/?semnr=2007381"
 class="announcement">Optimal RSA Broadcast Attack</a></b>, September
2007,<br>
Dagstuhl Seminar "Kryptographie" organisiert von Blömer, Boneh, Cramer
und Maurer </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part16.00080707.01080903@crypto.rub.de"></td>
                        <td>A.May:<br>
                        <b>Vortrag: <a
 href="http://www.cwi.nl/projects/crypto/risc.html" class="announcement">Using
Lattice Reduction for RSA and Factorization Problems</a></b>, Oktober
2007<br>
"Computational Number Theory" organisiert von Cramer und Lenstra </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part16.00080707.01080903@crypto.rub.de"></td>
                        <td>C.Paar:<br>
                        <b><a
 href="http://www.certicom.com/index.php?action=events,ecc2007_agenda#paar"
 class="announcement">Embedded Security in Next-Generation Automotive</a></b>,
13.11.2007<br>
ECC Conference in Toronto </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part16.00080707.01080903@crypto.rub.de"></td>
                        <td>S. Sowa, H. Schmidtpeter:<br>
                        <b>Business Oriented Information Security
Management - A Layered Approach</b><br>
IS 2007 in Portugal </td>
                      </tr>
                    </tbody>
                  </table>
                  <br>
  </td>
                </tr>
                <tr height="15">
                  <td colspan="2"> </td>
                </tr>
              </tbody>
            </table>
            </td>
          </tr>
        </tbody>
      </table>
<!----------------------------------------End of
Content------------------------------------------------></td>
    </tr>
    <tr align="center" height="100%" valign="bottom">
      <td colspan="2">
      <table class="content" border="0" width="100%">
        <tbody>
          <tr>
            <td colspan="2" align="center">
            <p> </p>
            <hr>
            <p></p>
            </td>
          </tr>
          <tr height="50" valign="bottom">
            <td align="left">Redaktion (Dr. Christopher Wolf)<br>
Email: <a href="mailto:hgi-office@rub.de">hgi-office@rub.de</a> </td>
            <td align="right">Geschäftsführender Direktor
(Prof.Dr.-Ing.Christof Paar)<br>
Email: <a href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</a> </td>
          </tr>
          <tr>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
    <tr height="20">
      <td colspan="2"> </td>
    </tr>
    <tr class="end">
      <td colspan="2">Wenn Sie die HGI News by email nicht mehr
erhalten wollen, klicken Sie bitte <a
 href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung%20HGI%20News">hier</a>.<br>
Falls Sie die HGI News by email noch nicht abonniert haben, können Sie
dies <a
 href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement%20HGI%20News">hier</a>
tun.<br>
Das Archiv vorheriger Ausgaben ist unter <a
 href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</a>
erreichbar. </td>
    </tr>
  </tbody>
</table>
</body>
</html>