<meta http-equiv="content-type" content="text/html; charset=utf-8"><span class="Apple-style-span" style="border-collapse: collapse; font-family: arial, sans-serif; font-size: 13px; ">Please accept our apologies if you receive multiple copies of this CfC<br>
<div><br></div><div><div><b><u><font size="4">CALL FOR BOOK CHAPTERS</font></u></b></div><div>+++++++++++++++++++++++++++++++++++++++++++++++</div><div>Book Title: </div><div><b>IT Security Governance Innovations: Theory and Research</b></div>
<div>++++++++++++++++++++++++++++++++++++++++++++++++</div><div><br></div><div>Editors: </div><div>Dr. Daniel Mellado, Spanish Tax Agency, Spain</div><div>Dr. Luis Enrique Sánchez, University of Castilla-La Mancha, Spain</div>
<div>Dr. Eduardo Fernandez-Medina, University of Castilla-La Mancha, Spain</div><div>Dr. Mario Piattini, University of Castilla-La Mancha, Spain</div><div><br></div><div>++++++++++++++++++++++++++++++++++++++++++++++++</div>
<div><b>Call for Chapters:</b></div><div><b>Proposals Submission Deadline: June 30, 2011</b></div><div><b>Full Chapters Due: August 30, 2011</b></div><div>++++++++++++++++++++++++++++++++++++++++++++++++</div><div><br></div>
<div><b><u>Introduction</u></b></div><div>IT security can no longer be considered as a technical issue, but it is a process that involves the whole company. It is widely accepted that security needs to reach the governance level so that senior directors understand the risks and the opportunities, and have assurance that these are being properly and continuously managed. </div>
<div>This relevant role assumption has caused the development of a lot of initiatives (frameworks, standards, etc.) in the last few years to foster IT Governance inside any corporation, such as CobiT or ISO/IEC standards (ISO/IEC 27000, ISO/IEC 38500…). From a global perspective, this diversity, also found in the context of security technical issues, has made us consider its application as a very complex and hard process to understand with a very difficult implantation curve.</div>
<div>In order to facilitate the adoption of IT Security Governance by the different types of organizations, the objective of this book is to compile existing approaches, standards, best practices and new trends in IT Security Governance. The book will highlight the main contributions and characteristics of each one. From the theoretical and practical perspectives, this book is intended to address security during the whole IT Security Governance implantation lifecycle. From IT risk-based security goals and policies up to IT security governance tools and metrics implemented by most sound IT security standards or guidelines for each specific scenario. This book would also help managers to be aware of limitations of current approaches and the gaps which need to be covered in order to achieve a complete integration of the security governance within the global governance. </div>
<div><br></div><div><b><u>Objective of the Book</u></b></div><div>This book aims to provide a theoretical and academic description of IT security governance issues, and practical and useful guidelines, standards, models and frameworks for implementing IT security governance in organizations.</div>
<div>This is focused to the following:</div><div><ul><li style="margin-left: 15px; ">Introduction to the concepts of IT Governance and IT Security Governance</li><li style="margin-left: 15px; ">Security necessities, requirements, goals, challenges, trends and opportunities of IT Security Governance</li>
<li style="margin-left: 15px; ">IT Security Governance standards and best practices </li><li style="margin-left: 15px; ">Risk management, architectures, frameworks and methodologies for IT Security Governance </li><li style="margin-left: 15px; ">
IT Security Governance of new technological approaches and recent advances and approaches of IT security governance</li><li style="margin-left: 15px; ">IT Security Governance indicators, metrics and tools</li><li style="margin-left: 15px; ">
IT Security Governance in case studies</li></ul></div><div><br></div><div><u><b>Target Audience</b></u></div><div>The proposed book could serve as a reference for CEOs and CIOs, security managers, systems specialists, systems architects, security developers, information security professionals and computer science students.</div>
<div><br></div><div><br></div><div>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++</div><div><b><u>Recommended Topics for Chapter Proposals</u></b></div><div><br></div><div>Recommended topics include, but are not limited to, the following:</div>
<div><ul><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">     </span>Security necessities, requirements, goals, challenges, trends and opportunities of IT Security Governance</li><li style="margin-left: 15px; ">
<span style="white-space: pre-wrap; ">  </span>IT Security Governance legal issues (Sarbanes-Oxley, Basel II, Directive 95/46/EC, etc.)</li><li style="margin-left: 15px; ">        IT Governance proposals</li><li style="margin-left: 15px; ">
<span style="white-space: pre-wrap; ">  </span>IT Security Governance and Security standards and best practices (ISO 27000, ISO 38500, COBIT, Val-IT, ITIL, COSO, etc.)</li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>Risk management, architectures, frameworks and methodologies for IT Security Governance</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>Auditing IT Security Governance </li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>IT Security Governance of new technological approaches (SOA, cloud computing, mobile software, agile software development, free software, etc.)</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>Recent advances and approaches of IT security governance</li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>Security metrics</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>IT Security Governance indicators, metrics and scoreboards</li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">        </span>Support tools to IT Security Governance</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>Measuring Economics of IT Security Governance</li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">     </span>ROI of IT Security Governance</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>IT Security Governance implantation models</li><li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">        </span>IT Security Governance in cases studies, real applications, implementations in different type of organizations, and failures.</li>
<li style="margin-left: 15px; "><span style="white-space: pre-wrap; ">  </span>IT Security Governance in e-Government </li></ul></div><div>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++</div>
<div><br></div><div><br></div><div><u><b>Submission Procedure</b></u></div><div>Researchers and Professionals are invited to submit on or before June 30, 2011 a 2-3 page chapter proposal clearly explaining the purpose, objective or focus of their proposed chapter. Authors of accepted proposals will be notified by July 15, 2011 about the status of their proposals and chapter guide lines will be sent.</div>
<div><br></div><div>Full chapters are expected to be submitted by August 30, 2011. All submitted chapters will be subjected to double-blind review.       </div><div><br></div><div><u><b>Publisher</b></u></div><div>This book is scheduled to be published by IGI Global (formerly Idea Group Inc.), publisher of the “Information Science Reference” (formerly Idea Group Reference), “Medical Information Science Reference,” “Business Science Reference,” and “Engineering Science Reference” imprints. For additional information regarding the publisher, please visit <a href="http://www.igi-global.com/authorseditors/authoreditorresources/callforbookchapters/callforchapterdetails.aspx?callforcontentid=226b34a1-badf-4bec-85ef-8f2ba1661bf7" target="_blank" style="color: rgb(42, 93, 176); ">http://www.igi-global.com/authorseditors/authoreditorresources/callforbookchapters/callforchapterdetails.aspx?callforcontentid=226b34a1-badf-4bec-85ef-8f2ba1661bf7</a>  . This publication is anticipated to be released in 2012.</div>
<div><br></div><div>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++</div><div><u><b>Important Dates</b></u></div><div><span style="background-color: rgb(255, 255, 51); ">June 30, 2011</span>:<span style="white-space: pre-wrap; ">             </span>Proposal Submission Deadline</div>
<div>July 15, 2011:<span style="white-space: pre-wrap; ">         </span>Notification of Acceptance</div><div>August 30, 2011:<span style="white-space: pre-wrap; ">    </span>Full Chapter Submission</div><div>November 15, 2011:<span style="white-space: pre-wrap; ">     </span>Review Results Returned</div>
<div>February 10, 2012:<span style="white-space: pre-wrap; ">     </span>Final Chapter Submission</div><div>March 15, 2012:<span style="white-space: pre-wrap; ">       </span>Final Deadline</div><div>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++</div>
<div><br></div><div>Inquiries and submissions can be forwarded electronically (Word document): </div><div>Dr. Daniel Mellado</div><div>University of Castilla - La Mancha</div><div>Spanish Tax Agency, IT Auditing Unit (Madrid, Spain)</div>
<div>Email: <a href="mailto:damefe@esdebian.org" target="_blank" style="color: rgb(42, 93, 176); ">damefe@esdebian.org</a></div></div></span>