<tt><font size=2>Dear Colleagues,</font></tt>
<br>
<br><tt><font size=2>Please find below the Call for Papers for the International
Workshop on Risk and Trust in Extended Enterprises (RTEE'2010) for your
consideration for submission.</font></tt>
<br>
<br><tt><font size=2>Apologies if you receive multiple copies of this CfP.</font></tt>
<br>
<br><tt><font size=2>Kind regards,</font></tt>
<br>
<br><tt><font size=2>     Ragnar Schierholz<br>
<br>
-----<br>
<br>
Call for Papers<br>
================<br>
<br>
International Workshop on Risk and Trust in Extended Enterprises (RTEE'2010)<br>
1-4 Nov 2010, San Jose CA, USA<br>
</font></tt><a href="http://www.issre2010.org/content/international-workshop-risk-and-trust-extended-enterprises-rtee'2010"><tt><font size=2>http://www.issre2010.org/content/international-workshop-risk-and-trust-extended-enterprises-rtee'2010</font></tt></a><tt><font size=2><br>
(please copy/paste the URL to a browser if it does not open the workshop
webpage directly)<br>
<br>
Scope and Purpose<br>
Increasingly, organizations are focusing on core business and relying on
other organizations (suppliers, services companies, consultants, etc.)
to deliver mission critical services and to handle business critical tasks.<br>
This is also the case in dependability systems context, such as those related
to critical infrastructure, SCADA systems, real-time and embedded systems
and other safety and security critical systems. An example is mission critical
and organizational sensitive data which may not only be made accessible
to third parties on-site but that may also be stored under the control
of other parties.<br>
<br>
The aim of this workshop is to examine the challenges involved in contexts
of completely intervened organizations; here referred to as extended enterprises.
In extended enterprises it becomes difficult to determine organizational
boundaries, and establish security perimeters. As a consequence, an enterprise-centric
assessment of security risks is no longer enough, and a more holistic approach
that extends across the whole extended enterprise is required. The emphasis
of this workshop is on techniques and strategies for risk management in
such context, as well as on the aspect of trust between the involved stakeholders.
The goal is to bring together industry and researchers in a discussion
of the challenges involved and potential ways to address them.<br>
<br>
Topics of interest<br>
RTEE'2010 invites, but do not limit, submissions on the following areas:<br>
<br>
Risk management<br>
- risk identification and assessment (methods, models and techniques)<br>
- risk mitigation (strategies, methods and models)<br>
- risk controls (e.g., identity and access management)<br>
- risk estimation in extended enterprises (methods and models)<br>
- security assurance (e.g., SAS 70, ISO 14508, ISO 2700x)<br>
- challenges and differences in risk management of extended enterprises
compared to traditional  enterprises<br>
- risk governance in extended enterprises -risks related to specific B2B
relationships such as outsourcing, cloud computing XaaS (IaaS, PaaS, SaaS,
BPaaS), and public-private partnerships<br>
- different perspectives of risk (legal, IT, business<br>
<br>
Trust management<br>
<br>
- trust models and their applicability in extended enterprises (e.g., reputation,
recommendation, collaboration)<br>
- measures of trust (methods and models)<br>
- dynamics of trust in extended enterprises<br>
- cross-organizational trust<br>
<br>
Keynote speaker<br>
To be announced.<br>
<br>
Submission<br>
Authors are invited to submit original, unpublished work which will be
refereed by at least two members of the program committee. All accepted
papers will be published by IEEE on the ISSRE 2010 Supplemental Proceedings,
provided authors guarantee that their papers will be presented at the workshop.
Submissions should be written in English (only pdf or ps file formats will
be accepted), should be anonymous and comply with the IEEE Computer Society
conference formatting guidelines  (</font></tt><a href=http://www.computer.org/portal/web/cscps/formatting><tt><font size=2>http://www.computer.org/portal/web/cscps/formatting</font></tt></a><tt><font size=2>).
Two types of submission are welcome: 8 pages (maximum) for full papers
and 5 pages (maximum) for position papers and practitioners reports. Submission
should be made electronically via EasyChair (</font></tt><a href="http://www.easychair.org/conferences/?conf=rtee2010issre2010workshop"><tt><font size=2>http://www.easychair.org/conferences/?conf=rtee2010issre2010workshop</font></tt></a><tt><font size=2>).<br>
<br>
Important dates<br>
Paper submission due: September 01, 2010 <br>
Notification to authors: September 15, 2010 <br>
Camera-ready due: September 22, 2010<br>
<br>
Organization Committee<br>
Siv Hilde Houmb (SecureNOK Ltd., Norway) <br>
Virginia N.L. Franqueira (University of Twente, the Netherlands) <br>
Andreas L. Opdahl (University of Bergen, Norway) <br>
Christian Raspotnig (IFE, Norway) <br>
Vikash Katta (IFE, Norway) <br>
Roel Wieringa (University of Twente, Netherlands)<br>
<br>
Program Committee<br>
Ketil Stølen (University of Oslo, Norway) Bjørn Axel Gran (Safetec Nordic,
Norway) Judith Rossebø (ABB, Norway) Alan Karp (HP Labs, Palo Alto/USA)
Jun Li (HP Labs, Palo Alto/USA) Wolter Pieters (University of Twente, Netherlands)
Chiang-Sheng Derrick Huang (Florida Atlantic University, USA) Maarten Wedgam
(Novay, Netherlands) Ragnar Schierholz (ABB Switzerland Ltd.) Sudipto Ghosh
(Colorado State University, USA) Dorina C. Petriu (Carleton University,
Canada) Gabriela Bodea (TNO, Netherlands) Janusz Gorski (Gdansk University
of Technology, Poland) Geri Georg (Colorado State University, USA) Jim
Bieman (Colorado State University, USA) Tor Stålhane (Norwegian University
of Science and Technology, Norway) Tim Kelly (University of York, UK) Eric
Dubois (CRP Henri Tudor, Luxembourg) Thomas Ågotnes (University of Bergen,
Norway) Jorge Rady de Almeida Jr. (Polytechnic School of the University
of São Paulo - USP, Brazil)<br>
</font></tt>