-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Kurze Erinnerung - Deadline Mittwoch, 20.12.'10
Liebe NetSec-Mitglieder,
innerhalb des Leitungsgremiums laufen derzeit Planungen für 2011 und
2012. Um das Angebot von NetSec auf die Bedürfnisse der Mitglieder
abzustimmen, möchte ich Sie bitten, mir kurz folgende 2 Fragen zu
beantworten:
1.) Welches Thema sollte in Form eines Überblicksthemas in einem der
nächsten NetSec-Veranstaltungen behandelt werden?
2.) Welches Workshop-Thema bietet sich fü…
[View More]r die nahe Zukunft an?
Wie üblich müssen Nachfrage und Angebot zusammen gebracht werden -
sprich, wir müssen natürlich jemanden finden, der zu (1) einen Vortrag
halten kann bzw. zu (2) einen Workshop veranstalten will ;-) Aber davon
abgesehen: Feuer frei! Ich freue mich über Ihre Zusendungen!
Beste Grüße,
Christopher Wolf
Mitglied LG NetSec
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
- --
Dr Christopher Wolf
Room NA 5/69
WG LTS - Working Group
Long Term Security
Ruhr University Bochum
Tel: +49 234 32 23265
Fax: +49 234 32 14430
www.cits.rub.dewww.christopher-wolf.eu
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
iQEcBAEBAgAGBQJMu+hYAAoJEKY3waqABDQZcTwH/3LtZJdWQZEE7cale2IH9AYg
8PXIpXujIGJithIK8FtBvQJcR2+zrUuks7l0y7CxP/MDZ87DnhWiYfqBhWBI53mI
xwcPiwR0WPzecb7RLRUAjhcKXO8Wr/6pXjonqoidFTierUcWESBhv59bncxjryf1
UPEFJFvq3hnQJ0kXeNxrIi9Vt2tPyOagT//FV1AAC/P52PEiyT3vBMl1KCU4/5k2
YqfCdRdXsbixtlzl7MUXgy8TWVzc5TSdj7kzxDIDk8YiDA2gSr31D4GMw0tb93R6
SQrJhrMK+7Q3djnZj4Yv61T1ZhX+ezNV2L6jEKYmSUtCsvXVBoNZ0DLle7jQqeg=
=89ae
-----END PGP SIGNATURE-----
[View Less]
Liebe NetSec-Mitglieder,
innerhalb des Leitungsgremiums laufen derzeit Planungen für 2011 und
2012. Um das Angebot von NetSec auf die Bedürfnisse der Mitglieder
abzustimmen, möchte ich Sie bitten, mir kurz folgende 2 Fragen zu
beantworten:
1.) Welches Thema sollte in Form eines Überblicksthemas in einem der
nächsten NetSec-Veranstaltungen behandelt werden?
2.) Welches Workshop-Thema bietet sich für die nahe Zukunft an?
Wie üblich müssen Nachfrage und Angebot zusammen gebracht werden -
…
[View More]sprich, wir müssen natürlich jemanden finden, der zu (1) einen Vortrag
halten kann bzw. zu (2) einen Workshop veranstalten will ;-) Aber davon
abgesehen: Feuer frei! Ich freue mich über Ihre Zusendungen!
Beste Grüße,
Christopher Wolf
Mitglied LG NetSec
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
[View Less]
Liebe Mitglieder der GI-Fachgruppe Sicherheit in Netzen (NETSEC),
vom 5. bis zum 7. Oktober 2010 findet in Berlin die ISSE/Sicherheit 2010
Konferenz statt. Die Veranstaltung präsentiert die neusten
wissenschaftlichen Erkenntnisse aus dem breiten Themenspektrum von
Sicherheit, sowohl im Sinne von Safety als auch von Security,
beispielsweise zu folgenden Themen:
* Biometrie, Privatsphäre, Datenschutz
* E-Commerce, E-Government
* Entwicklung und Betrieb sicherer Systeme
* Formale …
[View More]Methoden
* Kryptographie, digitale Signaturen, Steganographie
* Management sicherer Systeme, Management von Informationssicherheit
* Reaktive Sicherheit
* Sicherheit in Netzen
* Zertifizierung sicherer Systeme
* Zuverlässigkeit und Verfügbarkeit
Die Konferenz bietet sowohl für wissenschaftliche, als auch für
industrielle Beiträge ein ideales Forum.
Unter http://www.sicherheit2010.de finden Sie die Online-Anmeldung, so
wie weitere Informationen zu der Konferenz und dem technischen Programm.
Wir hoffen auf eine erfolgreiche Konferenz mit viel Potential zum Austausch
aktueller Erkenntnisse aus der Wissenschaft und Praxis!
[View Less]
=================================================================
* Extended Deadline May 16th, 2010 *
=================================================================
Apologies if you receive multiple copies of this Call for Papers
=================================================================
The 6th Workshop on
Security In Communications networKs
(SICK 2010)
http://www.sick-workshop.org
Denver, Colorado, USA
…
[View More] October, 2010
to be held in conjunction with
the 35th Annual IEEE Conference
on Local Computer Networks (LCN 2010),
Oct. 11-14th, 2010, Denver, Colorado, USA
CALL FOR PAPERS
The proliferation of commercial activities over different networked systems has
brought security concerns on an unprecedented scale. From traditional
Internet-based applications to newly emerging ubiquitous services over 3G,
Wireless LAN, and mobile ad hoc and sensor networks, there is an increasing
demand of measures to guarantee the confidentiality, integrity, and availability
of system services.
The main purpose of this workshop is to promote further research interests and
activities on network security. It is also aimed at increasing the synergy
between academic and industrial researchers working in this area. We are
interested in experimental, systems-related, and work-in-progress papers in all
aspects of network security.
The topics of interest include (but are not limited to):
* Novel and emerging secure architecture
* Study of attack strategies, attack modeling
* Case studies and analysis of actual attacks
* Continuity of Operations during an attack
* Key management
* Trust management
* Intrusion detection techniques
* Intrusion response, alarm management, and correlation analysis
* Study of tradeoffs between security and system performance
* Intrusion tolerance systems
* Secure protocols
* Security in wireless networks (e.g. mesh networks, sensor networks, etc.)
Authors are invited to submit full papers for presentation at the workshop.
Papers (no more than 8 camera-ready pages, in IEEE TRANSACTION format) should
describe original, previously unpublished work, not currently under review by
another conference, workshop, or journal. All accepted papers will appear in the
IEEE LCN conference proceedings. All paper submissions will be handled
electronically via EDAS: http://edas.info/N8696
Important Dates:
Paper submission deadline: *May 16, 2010*
Notification of acceptance: June 30, 2010
Camera-ready paper due: July 28, 2010
COMMITTEE:
General Chair:
Jens Tölle, Fraunhofer-FKIE, Germany
Program Chairs:
Nils Aschenbruck, University of Bonn, Germany
Jeff Boleng, US Air Force Academy, USA
Technical Program Committee:
J. William Atwood, Concordia Univ., Canada
Christian Doerr, Delft Univ. of Technology, The Netherlands
Mohamed Eltoweissy, Virginia Tech, USA
Ulrich Flegel, SAP Research, Germany
Jonas Hallberg, FOI, Sweden
Matthias Hollick, Technical Unversity Darmstadt, Germany
Thorsten Holz, Univ. of Mannheim, Germany
Frank Kargl, University of Twente, Netherlands
Stefan Karsch, Cologne Univ. of Applied Science, Germany
Hartmut Koenig, BTU Cottbus, Germany
Peter Komisarczuk, Victoria University of Wellington, New Zealand
Michael Meier, Univ. of Dortmund, Germany
Ulrike Meyer, RWTH Aachen, Germany
Jianping Pan, University of Victoria, Canada
Sebastian Schmerl, BTU Cottbus, Germany
Christoph Schuba, Sun Microsystems, Inc.
Minho Shin, Dartmouth College, USA
Tim Strayer, BBN Technologies, USA
Douglas Summerville, State University of New York at Binghamton, USA
Cliff Wang, Army Research Office, USA
Weichao Wang, University of North Carolina at Charlotte, USA
Ian Welch, Victoria University of Wellington, New Zealand
Stephen Wolthusen, Royal Holloway, University of London, UK
IN COOPERATION WITH:
GI FG SIDAR - http://www.gi-fg-sidar.de/
[View Less]
=================================================================
Apologies if you receive multiple copies of this Call for Papers
=================================================================
The 6th Workshop on
Security In Communications networKs
(SICK 2010)
http://www.sick-workshop.org
Denver, Colorado, USA
October, 2010
to be held in conjunction with
the 35th Annual IEEE Conference
on …
[View More]Local Computer Networks (LCN 2010),
Oct. 11-14th, 2010, Denver, Colorado, USA
CALL FOR PAPERS
The proliferation of commercial activities over different networked systems has
brought security concerns on an unprecedented scale. From traditional
Internet-based applications to newly emerging ubiquitous services over 3G,
Wireless LAN, and mobile ad hoc and sensor networks, there is an increasing
demand of measures to guarantee the confidentiality, integrity, and availability
of system services.
The main purpose of this workshop is to promote further research interests and
activities on network security. It is also aimed at increasing the synergy
between academic and industrial researchers working in this area. We are
interested in experimental, systems-related, and work-in-progress papers in all
aspects of network security.
The topics of interest include (but are not limited to):
* Novel and emerging secure architecture
* Study of attack strategies, attack modeling
* Case studies and analysis of actual attacks
* Continuity of Operations during an attack
* Key management
* Trust management
* Intrusion detection techniques
* Intrusion response, alarm management, and correlation analysis
* Study of tradeoffs between security and system performance
* Intrusion tolerance systems
* Secure protocols
* Security in wireless networks (e.g. mesh networks, sensor networks, etc.)
Authors are invited to submit full papers for presentation at the workshop.
Papers (no more than 8 camera-ready pages, in IEEE TRANSACTION format) should
describe original, previously unpublished work, not currently under review by
another conference, workshop, or journal. All accepted papers will appear in the
IEEE LCN conference proceedings. All paper submissions will be handled
electronically via EDAS: http://edas.info/N8696
Important Dates:
Paper submission deadline: May 9, 2010
Notification of acceptance: June 30, 2010
Camera-ready paper due: July 28, 2010
COMMITTEE:
General Chair:
Jens Tölle, Fraunhofer-FKIE, Germany
Program Chairs:
Nils Aschenbruck, University of Bonn, Germany
Jeff Boleng, US Air Force Academy, USA
Technical Program Committee:
J. William Atwood, Concordia Univ., Canada
Christian Doerr, Delft Univ. of Technology, The Netherlands
Mohamed Eltoweissy, Virginia Tech, USA
Ulrich Flegel, SAP Research, Germany
Jonas Hallberg, FOI, Sweden
Matthias Hollick, Technical Unversity Darmstadt, Germany
Thorsten Holz, Univ. of Mannheim, Germany
Frank Kargl, University of Twente, Netherlands
Stefan Karsch, Cologne Univ. of Applied Science, Germany
Hartmut Koenig, BTU Cottbus, Germany
Peter Komisarczuk, Victoria University of Wellington, New Zealand
Michael Meier, Univ. of Dortmund, Germany
Ulrike Meyer, RWTH Aachen, Germany
Jianping Pan, University of Victoria, Canada
Sebastian Schmerl, BTU Cottbus, Germany
Christoph Schuba, Sun Microsystems, Inc.
Minho Shin, Dartmouth College, USA
Tim Strayer, BBN Technologies, USA
Douglas Summerville, State University of New York at Binghamton, USA
Cliff Wang, Army Research Office, USA
Weichao Wang, University of North Carolina at Charlotte, USA
Ian Welch, Victoria University of Wellington, New Zealand
Stephen Wolthusen, Royal Holloway, University of London, UK
IN COOPERATION WITH:
GI FG SIDAR - http://www.gi-fg-sidar.de/
[View Less]
=================================================================
Apologies if you receive multiple copies of this Call for Papers
=================================================================
The 6th Workshop on
Security In Communications networKs
(SICK 2010)
http://www.sick-workshop.org
Denver, Colorado, USA
Octobar, 2010
to be held in conjunction with
the 35th Annual IEEE Conference
on …
[View More]Local Computer Networks (LCN 2010),
Oct. 11-14th, 2010, Denver, Colorado, USA
CALL FOR PAPERS
The proliferation of commercial activities over different networked systems has
brought security concerns on an unprecedented scale. From traditional
Internet-based applications to newly emerging ubiquitous services over 3G,
Wireless LAN, and mobile ad hoc and sensor networks, there is an increasing
demand of measures to guarantee the confidentiality, integrity, and availability
of system services.
The main purpose of this workshop is to promote further research interests and
activities on network security. It is also aimed at increasing the synergy
between academic and industrial researchers working in this area. We are
interested in experimental, systems-related, and work-in-progress papers in all
aspects of network security.
The topics of interest include (but are not limited to):
* Novel and emerging secure architecture
* Study of attack strategies, attack modeling
* Case studies and analysis of actual attacks
* Continuity of Operations during an attack
* Key management
* Trust management
* Intrusion detection techniques
* Intrusion response, alarm management, and correlation analysis
* Study of tradeoffs between security and system performance
* Intrusion tolerance systems
* Secure protocols
* Security in wireless networks (e.g. mesh networks, sensor networks, etc.)
Authors are invited to submit full papers for presentation at the workshop.
Papers (no more than 8 camera-ready pages, in IEEE TRANSACTION format) should
describe original, previously unpublished work, not currently under review by
another conference, workshop, or journal. All accepted papers will appear in the
IEEE LCN conference proceedings. All paper submissions will be handled
electronically via EDAS: http://edas.info/N8696
Important Dates:
Paper submission deadline: May 9, 2010
Notification of acceptance: June 30, 2010
Camera-ready paper due: July 28, 2010
COMMITTEE:
General Chair:
Jens Tölle, FGAN-FKIE, Germany
Program Chairs:
Nils Aschenbruck, University of Bonn, Germany
Jeff Boleng, US Air Force Academy, USA
Technical Program Committee:
J. William Atwood, Concordia Univ., Canada
Christian Doerr, Delft Univ. of Technology, The Netherlands
Mohamed Eltoweissy, Virginia Tech, USA
Ulrich Flegel, SAP Research, Germany
Jonas Hallberg, FOI, Sweden
Matthias Hollick, Technical Unversity Darmstadt, Germany
Thorsten Holz, Univ. of Mannheim, Germany
Frank Kargl, University of Twente, Netherlands
Stefan Karsch, Cologne Univ. of Applied Science, Germany
Hartmut Koenig, BTU Cottbus, Germany
Peter Komisarczuk, Victoria University of Wellington, New Zealand
Michael Meier, Univ. of Dortmund, Germany
Ulrike Meyer, RWTH Aachen, Germany
Jianping Pan, University of Victoria, Canada
Sebastian Schmerl, BTU Cottbus, Germany
Christoph Schuba, Sun Microsystems, Inc.
Minho Shin, Dartmouth College, USA
Tim Strayer, BBN Technologies, USA
Douglas Summerville, State University of New York at Binghamton, USA
Cliff Wang, Army Research Office, USA
Weichao Wang, University of North Carolina at Charlotte, USA
Ian Welch, Victoria University of Wellington, New Zealand
Stephen Wolthusen, Royal Holloway, University of London, UK
IN COOPERATION WITH:
GI FG SIDAR - http://www.gi-fg-sidar.de/
[View Less]
Zum 1.4.'10 ist in der neuen Emmy Noether-Gruppe am Horst Görtz Instiut
in Bochum eine Promotionsstelle zum Thema "IT-Sicherheit / Malware" zu
vergeben. Schwerpunkte sind Angriffe auf neuere Plattformen,
insbesondere auf eingebettete Systeme (z.B. im Automobil, Handys & PDAs
wie iPhone) sowie Trojaner und Viren auf diesen Systemen.
Kenntnisse im Hacken von Systemen (white hacking!), Assemblerkenntnisse,
Kenntnisse in der Programmierung von eingebetteten Systemen (Hard- und
Software) sind …
[View More]von Vorteil. Die Betreuung erfolgt in Kooperation mit
Prof. Thorsten Holz (derzeit noch TU Wien, ab 1.4. am HGI).
Interessierte schicken bitte ihren Lebenslauf inkl. aktuellem
Notenspiegel sowie einem kurzen Motivationsschreiben (10-15 Zeilen) an
Dr. Christopher Wolf, Christopher.Wolf(a)ruhr-uni-bochum.de
Evtl. Rückfragen ebenfalls an diese Adresse.
Deadline für eine Bewerbung ist der 15.2.'10.
URL: www.hgi.rub.de
[View Less]
Sehr geehrte Damen und Herren,
am Horst Görtz Institut ist derzeit die Stelle der wissenschaftlichen
Koordinatorin / des wissenschaftlichen Koordinators ausgeschrieben.
Das Aufgabenfeld der Stelle umfasst die
* maßgebliche Unterstützung bei der Erstellung und Betreuung
strategischer Forschungsanträge, z.B. bei der DFG, dem BMBF oder der EU
* maßgebliche Koordinierung der Aktivitäten der Geschäftsstelle,
insbesondere Zusammenführen verschiedener Akteure sowie Organisation von
Veranstaltungen
*…
[View More] proaktive Mitarbeit bei der Außendarstellung des HGI
* Betreuung von Seminaren und Abschlussarbeiten, sowie Unterstützung der
ITS Studiengänge
* wissenschaftliches Arbeiten
* Aufbereitung von strategisch relevanten Informationen für das Horst
Görtz Institut
* Vertretung des Horst Görtz Instituts bei Unternehmen und Verbänden
sowie in wissenschaftlichen Gremien
Die außergewöhnlich gute personelle und finanzielle Ausstattung des
Horst Görtz Instituts und das hervorragende Umfeld machen diese Stelle
zu einer hochinteressanten Aufgabe. Dazu kommt eine sehr gute
Arbeitsatmosphäre in einer jungen und international hoch angesehenen
Forschungseinrichtung, die in ein dynamisches Umfeld eingebettet ist.
Eine Idealkandidatin/ein Idealkandidat, die/der bei dieser Aufgabe
mithelfen will, hat folgendes Profil:
* sehr guter Hochschulabschluss (Uni, FH) in Elektrotechnik, Informatik
oder Mathematik
* Promotion in einem Gebiet der IT-Sicherheit, und/oder
* mehrjährige Berufserfahrung in einem oder mehreren Gebieten
* der IT-Sicherheit
* hohe soziale Kompetenz, Kenntnisse der Hochschullandschaft
* organisatorisches Geschick und Freude an der Zusammenarbeit zwischen
Forschung und Wirtschaft
* sehr gute Kommunikationsfähigkeit (in Deutsch und Englisch sowie
bevorzugt noch einer weiteren lebenden Sprache) in Wort und Schrift,
Die Stelle ist am Horst Görtz Institut der Ruhr Universität Bochum
angesiedelt. Vorgesetzte sind der Geschäftsführende Direktor.
Die Bewerbungsfrist wurde auf den 31.1.2010 verlängert. Weitere
Informationen unter
http://www.ruhr-uni-bochum.de/php-bin/stellen/stellen.html (Titel:
"wiss. Koordinatorin/Koordinator") oder
http://www.hgi.rub.de/media/hgi/attachments/AusschreibungWissKoord_C_2009-1…
Sie können diese Ausschreibung auch gerne an geeignete Kandidatinnen
oder Kandidaten weiter leiten.
Mit freundlichen Grüßen,
Christopher Wolf
[View Less]
Sehr geehrte Damen und Herren,
am Horst Görtz Institut ist derzeit die Stelle der wissenschaftlichen
Koordinatorin / des wissenschaftlichen Koordinators ausgeschrieben.
Das Aufgabenfeld der Stelle umfasst die
* maßgebliche Unterstützung bei der Erstellung und Betreuung
strategischer Forschungsanträge, z.B. bei der DFG, dem BMBF oder der EU
* maßgebliche Koordinierung der Aktivitäten der Geschäftsstelle,
insbesondere Zusammenführen verschiedener Akteure sowie Organisation von
Veranstaltungen
*…
[View More] proaktive Mitarbeit bei der Außendarstellung des HGI
* Betreuung von Seminaren und Abschlussarbeiten, sowie Unterstützung der
ITS Studiengänge
* wissenschaftliches Arbeiten
* Aufbereitung von strategisch relevanten Informationen für das Horst
Görtz Institut
* Vertretung des Horst Görtz Instituts bei Unternehmen und Verbänden
sowie in wissenschaftlichen Gremien
Die außergewöhnlich gute personelle und finanzielle Ausstattung des
Horst Görtz Instituts und das hervorragende Umfeld machen diese Stelle
zu einer hochinteressanten Aufgabe. Dazu kommt eine sehr gute
Arbeitsatmosphäre in einer jungen und international hoch angesehenen
Forschungseinrichtung, die in ein dynamisches Umfeld eingebettet ist.
Eine Idealkandidatin/ein Idealkandidat, die/der bei dieser Aufgabe
mithelfen will, hat folgendes Profil:
* sehr guter Hochschulabschluss (Uni, FH) in Elektrotechnik, Informatik
oder Mathematik
* Promotion in einem Gebiet der IT-Sicherheit, und/oder
* mehrjährige Berufserfahrung in einem oder mehreren Gebieten
* der IT-Sicherheit
* hohe soziale Kompetenz, Kenntnisse der Hochschullandschaft
* organisatorisches Geschick und Freude an der Zusammenarbeit zwischen
Forschung und Wirtschaft
* sehr gute Kommunikationsfähigkeit (in Deutsch und Englisch sowie
bevorzugt noch einer weiteren lebenden Sprache) in Wort und Schrift,
Die Stelle ist am Horst Görtz Institut der Ruhr Universität Bochum
angesiedelt. Vorgesetzte sind der Geschäftsführende Direktor.
Bewerbungsfrist ist der 10.1.2010. Weitere Informationen unter
http://www.ruhr-uni-bochum.de/php-bin/stellen/stellen.html (Titel:
"wiss. Koordinatorin/Koordinator") oder
http://www.hgi.rub.de/media/hgi/attachments/AusschreibungWissKoord_C_2009-1…
Sie können diese Ausschreibung auch gerne an geeignete Kandidatinnen
oder Kandidaten weiter leiten.
Mit freundlichen Grüßen,
Christopher Wolf
[View Less]
Begehrt: IT-Sicherheit "made in Germany"
Horst Görtz Stiftung schreibt IT-Sicherheitspreis aus
200.000 Euro für originelle, umsetzbare Konzepte
Deadline: 6. April 2010
Sehr geehrter Herr Wolf,
um die Position von IT-Sicherheit "made in Germany" zu festigen und zu
fördern, schreibt die Horst Görtz Stiftung zum dritten Mal den mit
200.000 Euro dotierten "Deutschen IT-Sicherheitspreis" aus. Die
Schirmherrschaft hat Michael Hange, Präsident des Bundesamtes für
IT-Sicherheit, übernommen, der IT-…
[View More]Sicherheitspreis wird des Weiteren von
BITKOM, der Gesellschaft für Informatik, dem Horst Görtz Institut für
IT-Sicherheit sowie der Ruhr-Universität Bochum unterstützt. Der
Deutsche IT-Sicherheitspreis wird alle zwei Jahre verliehen.
Auswahlkriterien sind sowohl Originalität wie auch wirtschaftliche
Umsetzbarkeit. Bis zum 6. April 2010 können Interessenten ihre Skizzen
einreichen.
Detaillierte Informationen unter: www.horst-goertz.de/it_preis.html
Der Schutz von Kreditkarteninformationen, die Absicherung medizinischer
Daten oder die Abwehr von Malware: IT-Sicherheit ist aus unserem Leben
nicht mehr weg zu denken. International gilt Deutschland mit seinen sehr
anspruchsvollen Kunden als "Testmarkt" - was hier im Bereich Sicherheit
funktioniert, funktioniert (fast) ohne Änderungen auf der ganzen Welt.
Hinzu kommt die weltweit anerkannte deutsche Kompetenz auf diesem
Gebiet. Zum guten Ruf Deutschlands in Sachen IT-Sicherheit, den der
Preis weiter stärken soll, haben eine Reihe von Forschungseinrichtungen
und Unternehmen beigetragen, die in verschiedenen Teilbereichen eine
weltweit führende Rolle spielen. Der Gründer der Horst Görtz Stiftung,
Dr.-Ing. h.c. Horst Görtz, war in den letzten 20 Jahren selbst aktiv an
der Entwicklung der IT-Sicherheit in Deutschland beteiligt. In den
vergangenen Jahren unterstützt die Branche unter anderem durch Förderung
von Stiftungsprofessuren, Doktoranden und Veranstaltungen.
*Termine*:
Dienstag, 6. April 2010:
Einreichung Skizzen
Donnerstag, 1. Juli 2010:
Bekanntgabe der Finalistinnen und Finalisten
Donnerstag, 30. September 2010:
Einreichung der Vollbewerbung
Donnerstag, 25. November 2010:
Preisverleihung in Bochum
URL: www.horst-goertz.de/it_preis.html
Der *Beirat* des IT-Sicherheitspreises bestehend aus:
-> Stefan Strobel (cirosec GmbH))
-> Prof. Dr. Joachim Posegga (Universität Passau)
-> Prof. Dr. Stefan Jähnichen (Gesellschaft für Informatik,
Fraunhofer FIRST, TU Berlin)
-> Prof. Dr. Dieter Kempf (Bitkom)
Die *Jury* bestehend aus:
-> Prof. Dr. Claudia Eckert,
(TU Darmstadt/ Fraunhofer Institut für Sichere
Informationstechnologie (SIT))
-> Dr. Rainer Baumgart (secunet Networks AG)
-> Dr. Dirk Fox (Secorvo GmbH)
-> Dr. Dirk Hochstrate (G Data Software AG)
-> Prof. Dr. Dieter Kempf (Bitkom)
-> Wolf-Rüdiger Moritz (Infineon Technologies AG)
-> Dr. Gerd Schabhüser (Bundesamt für Sicherheit in
der Informationstechnik)
-> Prof. Dr. Jörg Schwenk (Horst Görtz Institut für IT Sicherheit,
Ruhr-Universität Bochum)
-> Dr. Thomas Wille (NXP Seminconductors GmbH)
-> Klaus Dieter Wolfenstetter (Deutsche Telekom AG)
Weitere Informationen:
www.horst-goertz.de/it_preis.html
Dr. Christopher Wolf, Wissenschaftlicher Koordinator,
Horst Görtz Institut, Ruhr-Universität Bochum, 44780 Bochum,
eMail: cbw(a)hgi.rub.de, Tel. 0234/32-27722,
[View Less]