3. Forschungstag IT-Sicherheit NRW 2016

26.06.2017 in der Fernuniversität, Hagen

3. Forschungstag IT-Sicherheit NRW 2016

Rückblick 2017

Finden Sie hier alle Informationen zum 4. Forschungstag IT-Sicherheit NRW 2017, der am 26.06.2017 in der Fernuniversität, Hagen stattgefunden hat.

Sprecher und Moderation

Die Veranstaltung begrüßte die Schirmherrin der Veranstaltung NRW-Wissenschaftsministerin Svenja Schulze. Durch die Veranstaltung leitete wie bereits im Vorjahr Max von Malotki, Rundfunksprecher bei 1Live (WDR). Das abwechslungsreiche Programm wurde abgerundet von der parallel stattfindenden Begleitausstellung.

Svenja Schulze

Svenja Schulze
Ministerin für Innovation, Wissenschaft und Forschung des Landes NRW

Svenja Schulze ist seit 2010 Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen. Sie studierte in Bochum Germanistik und Sozialwissenschaften. Ab 2000 ist sie Unternehmensberaterin, Schwerpunkt auf dem Public Sector. Als sie ihr Studium beendete, ist sie längst Juso-Landesvorsitzende und wird in den SPD-Landes-vorstand gewählt. Mit 19 Jahren zieht Svenja Schulze als jüngste Abgeordnete in den Düsseldorfer Landtag ein.

Foto Christina Czeschik

Christina Czeschik
Serapion Beratung & Fachredaktion

Ich bin Ärztin für Medizinische Informatik und arbeite als Beraterin und Fachautorin für IT-Sicherheit, Datenschutz und E-Health (www.serapion.de). Einer meiner Arbeitsschwerpunkte ist die Vermittlung von Konzepten der IT-Sicherheit an Nicht-ITler (siehe beispielsweise unser Buch "Gut gerüstet gegen Überwachung im Web", Wiley VCH).

Usable Security & der Wissensfluch

Foto Sergej Dechand

Sergej Dechand
code-intelligence

Wir sind Code-Intelligence, ein Startup / Uni-Ausgründung der Gruppe Usable Security and Privacy der Universität Bonn. Das Vorhaben wird voraussichtlich ab April 2017 über das Programm EXIST Forschungstransfer des Wirtschaftsministeriums gefördert. Mitglieder des Gründerteams sind Khaled Yakdan, Sergej Dechand, Henning Perl und Matthew Smith.

Foto Bernhard Steffens Foto Claus Brell

Bernhard Steffens & Claus Brell
Hochschule Niederrhein

Unternehmen setzen zunehmend auf Webanwendungen. Bestehende Informationssysteme werden mit Webanwendungen ergänzt oder, insbesondere in KMU, gänzlich durch Webanwendungen ersetzt. Dabei setzen Unternehmen gängige CMS, Blog oder Wikisysteme ein, die dann von IT-Laien betrieben werden. Die IT-Sicherheit bleibt damit auf der Strecke. Ein Teil der Informationssicherheitsziele, speziell die Verfügbarkeit und die Integrität der Inhalte, kann jedoch schon mit ganz einfachen Methoden, die jeder Mitarbeiter in KMU versteht, erreicht werden. Konzepte dazu hat die Hochschule Niederrhein in 2015 und 2016 entwickelt und erprobt. Die Umsetzung der Konzepte ist kostengünstig und erfordert keine Änderung an der eingesetzten Webanwendung, sondern es werden lediglich wenige Komponenten hinzugefügt. Die Implementierung wurde beispielhaft an einem Wikisystem im Internet getestet. Es steht noch aus, die Methoden an weiteren Klassen von Webanwendungen zu prüfen und in Feldstudien zu evaluieren, ob und wie und mit welchen Erfolg die Konzepte in KMU implementiert werden können. Insbesondere der Aspekt der Akzeptanz in KMU muss untersucht werden. Es wird für möglich erachtet, mittels Gamification den motivationalen Boden für eine höhere Akzeptanz zu bereiten.

Einfache Mechanismen für die Sicherheit von Webanwendungen in KMU unter Berücksichtigung von Personalstrukturen

Foto Prof.Jörg Schwenk

Prof.Jörg Schwenk

Jörg Schwenk schloss seine Promotion in Mathematik im Herbst 1993 an der Justus-Liebig-Universität Gießen ab. Er war danach 8 Jahre in der Industrie und 2 Jahre an der FH Nürnberg tätig, bevor er 2003 den Ruf auf den Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum annahm. Prof. Schwenk wird der Sprecher des NRW-weiten Graduiertenkollegs NERD (Human Centered Systems Security – North Rhine-Westphalian Experts on Research in Digitalization)“. NERD ist Teil des Wettbewerbs „Digitale Sicherheit“ das vom Wissenschaftsministerium NRW initiiert wurde. Das Kolleg ist standortübergreifend und interdisziplinär. Es sind neun Hochschulen beteiligt. Sieben Promotionstandems bieten Studierenden an NRW-Fachhochschulen die Möglichkeit für eine Kooperative Promotion. Auch das Graduierteninstitut NRW ist am Kolleg beteiligt. Das Kolleg startet im Sommer/ Herbst 2017.

Graduiertenkolleg NRW „Human Centered Systems Security - North Rhine-Westphalian Experts on Research in Digitalization“ (NERD)

Foto Sascha Fahl

Sascha Fahl

Die Nachwuchsforschergruppen sind der zweite Förderbaustein zur Nachwuchsförderung. Durch die Förderung von insgesamt 2,3 Millionen Euro für fünf Jahre (2017-2022) ist es gelungen, vier junge IT-Sicherheitstalente nach NRW zu holen. Auf dem Forschungstag IT-Sicherheit NRW präsentierte Dr. Sascha Fahl seine Nachwuchsforschergruppe „Usable IT-Security and Privacy“, die er an der Universität Paderborn leiten wird. Sascha Fahl ist Leiter des Instituts für IT-Sicherheit an der Leibniz Universität Hannover. Zuvor war er Nachwuchsgruppenleiter am CISPA an der Universität des Saarlandes. Er hat in Marburg Informatik studiert und ist Dr. rer. nat. der Informatik. Er hat im Chrome Security Team bei Google und als wissenschaftlicher Mitarbeiter am Fraunhofer FKIE gearbeitet. Sein Forschungsschwerpunkt ist die datengetriebene Informationssicherheit mit einem Fokus auf den Faktor Mensch.

Foto Oliver Keizers

Oliver Keizers
Fidelis Cybersecurity

Unternehmen konzentrieren sich heute stark auf die Verhinderung von Eindringung ins Unternehmen und setzen u.a. Intrusion Prevention Systeme ein. Es wird jedoch Zeit, mehr von traditionellen IPS zu erwarten, da die Erkennung von Angriffen immer noch Wochen und Monate dauert, wie aktuelle Beispiele zeigen. Die Motive und Taktiken der Angreifer entwickeln sich ständig fort, doch IPS Systeme leben weitgehend unverändert weiter, da sie zu einem Standbein im Sicherheitskonzept der frühen 2000er Jahren wurden. Begleiten Sie uns, um zu erfahren, wie Angreifer IPS umgehen und erkennen Sie, wie Intrusion Prevention der nächsten Generation die zweite Verteidigungsschicht neu definiert. Prävention alleine reicht also nicht mehr aus, es muss um Erkennung, Validierung und Bereinigung gehen und hier müssen die Menschen und Mitarbeiter von der Technik entlastet werden.

Leaders ub Detecting Modern Instrusions

Foto Chris Wojzechowski

Chris Wojzechowski
if(is) – Institut für Internet-Sicherheit

Mit der korrekten Einschätzung der Menschen hinter dem Bildschirm steigt und sinkt das Niveau der IT-Sicherheit im Unternehmen. Die Gefahren zu kennen und korrekt einzuschätzen zu können zählt zur Kompetenz der digitalen Souveränität. Doch kaum eine andere Kompetenz ist in der Gesellschaft unterschiedlich stark ausgeprägt. Viele Menschen können nicht mit dem Computer „umgehen“, andere wiederum jonglieren regelrecht mit Skripten, Befehlen und sprechen von Dingen, welche für Unversierte bloß böhmische Dörfer sind. Die rasche Entwicklung der unterschiedlichen Technologien, seien es die Fortschritte im Hard- und Softwarebereich, insbesondere der Webtechnologien, hängen viele Menschen ab. Sie bleiben auf der Strecke – resigniert und überfordert von der Flut an Informationen und Gefahren. Beim unbedachten Umgang mit sozialen Netzwerken, Passwörtern und Accountnamen macht man es Angreifern leicht Informationen über jemanden in Erfahrung zu bringen. Das öffnet Tür und Tor für Angriffe, die höchst seriös aussehen.

Zur Person:
Chris Wojzechowski ist seit 2016 wissenschaftlicher Mitarbeiter an der Westfälischen Hochschule. Neben dem Live-Hacking ist er projektverantwortlich für zwei Studien, die im Auftrag für das BMWi und das BSI durchgeführt werden.Außerdem betreibt Chris Wojzechowski einen IT & IT-Sicherheit Blog (https://technique-blog.de) mit rund 5.000 Lesern pro Monat sowie ein IT & IT-Sicherheit Forum (https://technique-forum.de).

Foto Sebastian Klipper

Sebastian Klipper
CycleSEC GmbH/ Wilhelm Büchner Hochschule

Unser modernes Menschenbild geht insbesondere in der Berufswelt von verantwortungsbewusst handelnden Menschen aus. Aufgrund von Überlegungen kommen diese innerhalb der Organisationen, in denen Sie beschäftigt sind zu folgerichtigen Entscheidungen. Diese Sichtweise manifestiert sich in den Wirtschaftswissenschaften in der Figur des Homo Oeconomicus – eines vorausschauenden, reaktionsschnellen Nutzenmaximierers. Auch wenn die Anwendung des Modells vom Homo Oeconomicus in den Wirtschaftswissenschaften gute Dienste leistet: In der Informationssicherheit wird es Tag für Tag widerlegt. Hier agiert der Homo Carens Securitate – als potentielles Opfer. Er trifft seine Entscheidungen auf Grundlage von hoher Risikobereitschaft bis hin zur Gefährdung des eigenen Gewinns und des Gewinns anderer, mangelhafter oder fehlender Voraussicht und einer Reaktionsfähigkeit, die weit unter der Reaktionsfähigkeit von Hackern, Crackern und Bot-Nets liegt. Vom Social Engineer wird er zum Weird Human umprogrammiert und zu Handlungen oder Unterlassungen veranlasst, die in seiner Beschreibung als Homo Oeconomicus nicht vorgesehen sind.

CycleSec Exzellenz und Wissentransfer

Foto Alfons Marx

Alfons Marx
Materna

In unserer technisierten Welt gilt der Mensch als eine der kritischen Sicherheitslücken. Die Kunst besteht darin, Mitarbeiter für einen sicherheitsbewussten Umgang in ihrem Arbeitsalltag zu sensibilisieren. Wer am eigenen Leib erfährt, wie sicherheitsgefährdend das eigene Verhalten sein kann, hat die besten Chancen, künftig mit offenen Augen durch den Arbeitsalltag zu laufen. Der Vortrag stellt ein Simulationstraining vor, dass „Lernen durch Erleben“ in den Mittelpunkt stellt und Mitarbeiter mit Spaß und Spannung an die Thematik „Informationssicherheit“ heranführt. Im Training erleben die Mitarbeiter, wie geschäftskritische Services, Prozesse und Systeme zusammenhängen und zu welchen Sicherheitslücken ein achtloser Umgang mit Daten und Dokumenten führen kann.

Alfons Marx: Senior Consultant IT-Security, Materna GmbH Security-Awareness „nachhaltig und wirksam“ Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Foto Dennis-Kenji Kipker

Dennis-Kenji Kipker
Universität Bremen
Sven Müller
VDE/DKE

Letztlich ist es der Mensch, der IT‐Security realisieren muss. Diese Kernidee bildet die Grundlage der Schaffung des IT‐Security‐Navigators, der zurzeit im Rahmen des BMBF‐Förderschwerpunkts „ITSKRITIS“ an der Universität Bremen sowie von VDE/DKE in Frankfurt am Main entwickelt wird.

Die aktuellen Vorgaben zeitgemäßer IT‐Sicherheit werden vorwiegend aus technischen Normen und Standards sowie aus gesetzlichen Regelungen abgeleitet, die von technischen und juristischen Experten entworfen werden und durch entsprechende Beratungsunternehmen sowie Inhouse‐ Consulting‐Maßnahmen für das einzelne Unternehmen konkretisiert werden können. Was jedoch, wenn ein Unternehmen weder über eigenen technischen noch juristischen Sachverstand verfügt, gleichwohl aber verpflichtet ist, angemessene IT‐Security umzusetzen, sei es aufgrund neuer gesetzlicher Verpflichtungen wie beispielsweise aus dem IT‐Sicherheitsgesetz oder aber, um mögliche Haftungsrisiken zu vermeiden, sollten kritische Systeme ausfallen und Dritte geschädigt werden? Im Regelfall sind gerade solche KMUs, die nicht unmittelbar auf fachspezifischen Sachverstand zurückgreifen können, auf sich allein gestellt, wenn es um die Realisierung der neuen Anforderungen an die IT‐Sicherheit im Unternehmen geht. Abhilfe schaffen soll hier der IT‐Security‐Navigator von VDE/DKE und der Universität Bremen. In interdisziplinärer Zusammenarbeit sind zunächst sämtliche Rechtsvorschriften sowohl im Europa‐, Bundes‐ und Landesrecht, die für die IT‐Sicherheit eine Relevanz besitzen, für alle Sektoren Kritischer Infrastrukturen ermittelt worden.

Der IT‐Security‐Navigator schafft die Voraussetzungen für eine Cybersecurity im Dienste des Menschen – und dies nicht nur in der Zielsetzung, sondern bereits in der Implementierung, indem jeder potenzielle Anwender an die Hand genommen und es ihm erleichtert wird, notwendige IT-Sicherheitsmaßnahmen für jetzt wie auch für die Zukunft zu ergreifen

Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT‐Security‐Navigator

Foto Prof. Jörg Keller

Prof. Jörg Keller
Fernuniversität Hagen

In den letzten Jahren wurden mehrfach sogenannte chaotische Pseudozufallszahlengeneratoren (PZZG) für kryptografische Anwendungen vorgeschlagen. Ihre mathematischen Eigenschaften sind bestechend, und ihr Berechnungsaufwand ist oft niedriger als der anderer PZZG mit gleicher Zustandsgröße. Allerdings übersehen Software-Entwickler oft die Folgen, die der Übergang von mathematischen Objekten (hier: reelle Zahlen) zu realen Objekten (hier: Implementierungen mit endlicher Genauigkeit) für die Eigenschaften der PZZG hat. Die Resultate sind teilweise negativ in den Eigenschaften der Zufallsausgaben sichtbar, aber nicht erklärbar. Wir stellen einige Analysen für chaotische PZZG vor, und versuchen die Defizite über die Zustandsstruktur zu erklären. Wir stellen auch einen Ansatz zur wenig aufwändigen "Reparatur" von chaotischen PZZG vor.

Menschen verwechseln reelle und reale Zahlen – mit Folgen für die IT-Sicherheit

Foto Markus Hertlein

Markus Hertlein
XignSys GmbH

Ein System ist nur so gut geschützt wie das schwächste Glied es zulässt. Der Faktor Mensch spielt bei Zugriffen auf Systeme und Dienste aus dem Internet immer noch die größte Rolle. Obwohl auch die EU in aktuellen Gesetzesentwürfen dem Faktor Mensch, mit dem Zwang zur starker Nutzerauthentifizierung entgegenwirken will ist die Umsetzung solcher Authentifizierungssysteme von zentraler Bedeutung. In dem Vortrag „Starke Authentifizierung einfach und verständlich“ werden die Probleme aktuell vorherrschender Systeme hinsichtlich Usability und Security skizziert und Lösungen aufgezeigt, die den Einfluss von durch Menschen verursachte Fehler minimieren.

Starke Authentifizierung: Einfach und verständlich

Foto Dr. André Kudra

Dr. André Kudra
esatus AG

Behördengänge sind aufwendig und zeitintensiv. Hauptgrund dafür ist meist die Authentifizierung seiner Identität und die dafür nötige physische Anwesenheit. Als Vorreiter zeigen die skandinavischen Länder schon heute, wie die digitale Identität aussehen kann und welches Potenzial für die Zukunft besteht. Als fundamentaler Grundstein zur Förderung der digitalen Identität dient die, von der Europäischen Union, verabschiedete eIDAS-Verordnung. Die Verordnung gewährleitet die Grundlage für einheitliche Sicherheitsstandards und eine europaweite Nutzung. Problemstellung der digitalen Identität skandinavischer Länder ist das not-wendige Vertrauen in eine zentrale Instanz, welche die Datenhoheit besitzt. Vielmehr sollte das Ziel sein, dass der Nutzer wieder Herr über seine eigenen Daten wird, eine einzige digitale Identität besitzt und diese global nutzen kann (Bring Your Own Identity). Die Lösung dieses Wunschgedankens, der mit den neuen Anforderungen der EU-DSGVO einhergeht bietet die innovative, disruptive Datenbank-Technologie Blockchain. In dem Vortrag wird die Möglichkeit der Nutzung einer Blockchain-basierten Identity and Access Management Applikation vorgestellt und dargelegt wie diese den neuen Anforderungen der EU-DSGVO gerecht werden kann. Eine kritische Betrachtung und mögliche Angriffsszenarien bleiben dabei nicht aus.

Dr. André Kudra hat über 10 Jahre Beratungserfahrung in der Information Security Branche. In seiner beruflichen Laufbahn besetzte er unter-schiedliche Schlüsselpositionen in InfoSec-Großprojekten von global tätigen Organisationen. Als Referent des hessischen Bevollmächtig-ten für E-Government und IT wirkte er bei der Konzeption und Umsetzung der E-Government-Strategie Hessens mit. Dr. André Kudra hat über 10 Jahre Beratungserfahrung in der Information Security Branche. In seiner beruflichen Laufbahn besetzte er unter-schiedliche Schlüsselpositionen in InfoSec-Großprojekten von global tätigen Organisationen. Als Referent des hessischen Bevollmächtig-ten für E-Government und IT wirkte er bei der Konzeption und Umsetzung der E-Government-Strategie Hessens mit.

Digitale Identitäten europweit über die Blockchain managen - Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Foto Steffen Hessler

Steffen Hessler
Ruhr-Universität Bochum

Das Internet ist heutzutage das meistgenutzte Kommunikationsmedium. Nutzer/innen kommunizieren über verschiedene Plattformen, ohne dass die Kommunikationsteilnehmer/innen gesicherte Informationen über die Metadaten ihrer Kommunikationspartner/innen besitzen. Mithilfe sprachlicher Mittel werden falsche Identitäten vorgetäuscht. Der „Faktor Mensch“ stellt also bei der Kommunikation im Internet ein erhebliches Sicherheitsrisiko für Chat/Forum-Nutzer/innen dar, was die IT-Sicherheit vor eine Reihe bisher ungelöster Probleme stellt. Für den Vortrag ist eine Fokussierung auf folgende Forschungsschwerpunkte geplant: Eine Möglichkeit der Identitätstäuschung besteht darin, eine Varietät zu imitieren. So werden z.B. jugendsprachlicher, geschlechtsspezifischer (diastratische Varietäten – Soziolekte) oder auch herkunftsspezifischer Sprachgebrauch (diatopische Varietäten im deutschen Sprachraum – Regio- und Dialekte) vorgetäuscht. In Chatprotokollen oder Foreneinträgen finden sich geeignete Untersuchungsfelder. In diesen dienen vor allem regio- und dialektale Merkmale, für die Sprecher/innen kein Bewusstsein haben und die daher selbstverständlich verwendet werden, als Indikatoren, um die Herkunft einer/eines Chat/Forum-Nutzerin/Nutzers nachzuweisen (Bsp. Apfelsinen-Orangen-Karte vs. Grüß Gott-Guten Tag). Der Vortrag ist Teil der Forschung im NRW-Fortschrittskollegs SecHuman-Sicherheit für Menschen im Cyberspace (Start 2016, Sprecher: Christof Paar, Horst Görtz Institut, Ruhr-Universität Bochum).

Entlarvung diatopischer Imitationsstrategien im Internet mithilfe von Regio- und Dialektkarten

Programm

Programmflyer Forschungstag ITS 2016Programmflyer Forschungstag ITS 2017

Moderation: Max von Malotki (WDR)

Programm

Moderation: Max von Malotki (WDR-Moderator und Moderator des Forschungstages IT-Sicherheit 2014, 2015 und 2016)

09.00 Uhr

Registrierung und Empfang
mit Kaffee und Brötchen

09.30 Uhr

Begrüßung

  • Rektorat Fernuniversität Hagen (5 Min)
  • Svenja Schulze / Vertreter MIWF (10 Min)
  • Geschäftsführer Dr. Ralf Geruschkat/ SIHK zu Hagen (5 Min)
  • 9.50 Uhr

    IMPULSVORTRAG: VORSTELLUNG DES GRADUIERTENKOLLEGS “NERD“/
    FÖRDERLINIE DIGITALE SICHERHEIT, MIWF


    • Prof. Jörg Schwenk/ HGI, Sprecher des Graduiertenkollegs

    10:10 Uhr

    VORSTELLUNG DER NACHWUCHSFORSCHERGRUPPEN DIGITALE SICHERHEIT

    • Dr. Sascha Fahl: Usable IT-Security and Privacy (Universität Paderborn)
    • Inkl. anschließenden Fragen des Moderators an Thorsten Menne, Prof. Schwenk und Dr. Fahl

    10.40 Uhr

    IMPULSVORTRAG: MIT SPANNUNG, SPAß UND SPIEL ZU MEHR SICHERHEIT

    • Alfons Marx/ Materna

    11.00 Uhr

    Kaffeepause

    11.20 Uhr

    Slot 1: Der Faktor Mensch in der Entwicklung und Abwehr

    • Dr. med. Christina Czeschik/Serapion Beratung & Fachredaktion: Usable Security und der Wissensfluch
    • Sergej Dechand/ code-intelligence: Wie man Entwicklern helfen kann, aus Fehlern zu lernen und Sicherheitslücken zu vermeiden
    • Bernhard Steffens/ Claus Brell/ Hochschule Niederrhein: Einfache Mechanismen für die Sicherheit von Webanwendungen in KMU unter Berücksichtigung von Personalstrukturen.
    • Oliver Keizers / Fidelis Cybersecurity: Würden Sie Ihr traditionelles IPS heute erneut anschaffen?

    12.40 Uhr

    Mittagessen + Besuch Begleitaustellung

    13.50 Uhr

    Slot 2: Der Faktor Mensch im Unternehmen

    • Chris Wojzechowski/ if(is) – Institut für Internet-Sicherheit: Der Mensch im Fokus: Die Werkzeuge und Methoden beim Social Engineering
    • Sebastian Klipper/ CycleSEC GmbH/ Wilhelm Büchner Hochschule: Homo Carens Securitate: Der Mensch, der den Mangel an Sicherheit leidet: Vom Homo Oeconomicus zum Weird Human.
    • Dennis-Kenji Kipker/ Universität Bremen & Sven Müller/ VDE/DKE: Der Mensch an der Schnittstelle zur Technik – Praxishilfe in der Umsetzung von Datensicherheit durch den IT‐Security‐Navigato

    15.10 Uhr

    Kaffeepause + Besuch der Begleitausstellung

    15.30 Uhr

    Slot 3: Neue Blickwinkel auf den Faktor Mensch in der IT-Sicherheit

    • Prof. Jörg Keller/ Fernuniversität Hagen: Menschen verwechseln reelle und reale Zahlen - mit Folgen für die IT-Sicherheit
    • Markus Hertlein/ XignSys GmbH: Starke Authentifizierung einfach und verständlich
    • Dr. André Kudra/ esatus AG: Digitale Identität europaweit über die Blockchain managen: Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung
    • Steffen Hessler/ Entlarvung diatopischer Imitationsstrategien im Internet mithilfe von Regio- und Dialektkarten

    16.50 Uhr

    Wrap-Up + Get-Together mit Sekt und Häppchen

    Eindrücke des 4. Forschungstag IT-Sicherheit NRW 2017 an der Universität in Hagen

    Fernuniversität, Hagen

    Copyright @ Michael Schwettmann

    Anmeldung
    Programm

    Ihr Kontakt:

    forschungstag@nrw-units.de

    Tel: 0234 - 32 29975