<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:p="urn:schemas-microsoft-com:office:powerpoint" xmlns:a="urn:schemas-microsoft-com:office:access" xmlns:dt="uuid:C2F41010-65B3-11d1-A29F-00AA00C14882" xmlns:s="uuid:BDC6E3F0-6DA3-11d1-A2A3-00AA00C14882" xmlns:rs="urn:schemas-microsoft-com:rowset" xmlns:z="#RowsetSchema" xmlns:b="urn:schemas-microsoft-com:office:publisher" xmlns:ss="urn:schemas-microsoft-com:office:spreadsheet" xmlns:c="urn:schemas-microsoft-com:office:component:spreadsheet" xmlns:odc="urn:schemas-microsoft-com:office:odc" xmlns:oa="urn:schemas-microsoft-com:office:activation" xmlns:html="http://www.w3.org/TR/REC-html40" xmlns:q="http://schemas.xmlsoap.org/soap/envelope/" xmlns:rtc="http://microsoft.com/officenet/conferencing" xmlns:D="DAV:" xmlns:Repl="http://schemas.microsoft.com/repl/" xmlns:mt="http://schemas.microsoft.com/sharepoint/soap/meetings/" xmlns:x2="http://schemas.microsoft.com/office/excel/2003/xml" xmlns:ppda="http://www.passport.com/NameSpace.xsd" xmlns:ois="http://schemas.microsoft.com/sharepoint/soap/ois/" xmlns:dir="http://schemas.microsoft.com/sharepoint/soap/directory/" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:dsp="http://schemas.microsoft.com/sharepoint/dsp" xmlns:udc="http://schemas.microsoft.com/data/udc" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:sub="http://schemas.microsoft.com/sharepoint/soap/2002/1/alerts/" xmlns:ec="http://www.w3.org/2001/04/xmlenc#" xmlns:sp="http://schemas.microsoft.com/sharepoint/" xmlns:sps="http://schemas.microsoft.com/sharepoint/soap/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:udcs="http://schemas.microsoft.com/data/udc/soap" xmlns:udcxf="http://schemas.microsoft.com/data/udc/xmlfile" xmlns:udcp2p="http://schemas.microsoft.com/data/udc/parttopart" xmlns:wf="http://schemas.microsoft.com/sharepoint/soap/workflow/" xmlns:dsss="http://schemas.microsoft.com/office/2006/digsig-setup" xmlns:dssi="http://schemas.microsoft.com/office/2006/digsig" xmlns:mdssi="http://schemas.openxmlformats.org/package/2006/digital-signature" xmlns:mver="http://schemas.openxmlformats.org/markup-compatibility/2006" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns:mrels="http://schemas.openxmlformats.org/package/2006/relationships" xmlns:spwp="http://microsoft.com/sharepoint/webpartpages" xmlns:ex12t="http://schemas.microsoft.com/exchange/services/2006/types" xmlns:ex12m="http://schemas.microsoft.com/exchange/services/2006/messages" xmlns:pptsl="http://schemas.microsoft.com/sharepoint/soap/SlideLibrary/" xmlns:spsl="http://microsoft.com/webservices/SharePointPortalServer/PublishedLinksService" xmlns:Z="urn:schemas-microsoft-com:" xmlns:st="" xmlns="http://www.w3.org/TR/REC-html40"><head><meta name=Generator content="Microsoft Word 12 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:Helvetica;
        panose-1:2 11 6 4 2 2 2 2 2 4;}
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Texto sin formato Car";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
span.TextosinformatoCar
        {mso-style-name:"Texto sin formato Car";
        mso-style-priority:99;
        mso-style-link:"Texto sin formato";
        font-family:Consolas;}
span.EstiloCorreo19
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.apple-style-span
        {mso-style-name:apple-style-span;}
span.EstiloCorreo21
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo22
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo25
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo26
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo27
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:14891177;
        mso-list-template-ids:-113743092;}
@list l0:level1
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:36.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;
        mso-ansi-font-size:10.0pt;
        font-family:Symbol;}
@list l1
        {mso-list-id:1415473491;
        mso-list-type:hybrid;
        mso-list-template-ids:-1363266246 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l1:level1
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:36.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;
        font-family:Symbol;}
@list l1:level2
        {mso-level-tab-stop:72.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level3
        {mso-level-tab-stop:108.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level4
        {mso-level-tab-stop:144.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level5
        {mso-level-tab-stop:180.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level6
        {mso-level-tab-stop:216.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level7
        {mso-level-tab-stop:252.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level8
        {mso-level-tab-stop:288.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level9
        {mso-level-tab-stop:324.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l2
        {mso-list-id:1562253306;
        mso-list-template-ids:-16606746;}
@list l2:level1
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:36.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;
        mso-ansi-font-size:10.0pt;
        font-family:Symbol;}
ol
        {margin-bottom:0cm;}
ul
        {margin-bottom:0cm;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES link=blue vlink=purple><div class=WordSection1><p class=MsoNormal style='line-height:12.75pt'><span class=apple-style-span><span style='font-size:10.0pt;font-family:"Helvetica","sans-serif";color:#1F497D'> <span lang=EN-US>[</span></span></span><span class=apple-style-span><span lang=EN-US style='font-size:10.0pt;font-family:"Helvetica","sans-serif"'>Apologies if you receive multiple copies of this announcement. Please pass it on to your colleagues and students who might be interested in contributing<span style='color:#1F497D'>]</span></span></span><span lang=EN-US style='font-size:10.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:10.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><b><span lang=EN-US style='font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></b></p><p class=MsoNormal style='mso-line-height-alt:12.75pt'><b><span lang=EN-US style='font-size:14.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>The best papers will have the chance to publish extended and revised versions in a special issue of Computer Standards and Interfaces in the ISI Journal Citation Reports with Impact factor of 0.825.</span></b><span lang=EN-US style='font-size:14.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-family:"Calibri","sans-serif"'>**** CALL FOR PAPERS ****</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='mso-line-height-alt:12.75pt'><span lang=EN-US style='font-size:14.0pt;font-family:"Calibri","sans-serif"'>The Ninth International Workshop on Security In Information Systems WOSIS-2012</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='mso-line-height-alt:12.75pt'><span lang=EN-US style='font-size:14.0pt;font-family:"Calibri","sans-serif"'>28 June – 1 July, 2012 - Wroclaw, Poland</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'> </span><a href="http://www.iceis.org/wosis.aspx"><span lang=EN-US>http://www.iceis.org/wosis.aspx</span></a><o:p></o:p></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>To be held in conjunction with the 14th International Conference on Enterprise Information Systems (ICEIS 2012) </span><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><a href="http://www.iceis.org/"><span lang=EN-US>http://www.iceis.org/</span></a></span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'> </span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><b><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>********Important Dates********</span></b><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Regular Paper Submission:  </span><b><span lang=EN-US style='font-size:13.0pt;font-family:"Calibri","sans-serif"'>10 April, 2012 (extended)<o:p></o:p></span></b></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Authors Notification: </span><span style='font-size:11.0pt'>27 Ap</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>ril, 2012<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Camera Ready Submission Deadline: 10 May, 2012<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><b><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>*****************************</span></b><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'> <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Co-chairs:</span></u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Dr. David G. Rosado<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>University of Castilla-La Mancha, Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><a href="mailto:David.GRosado@uclm.es">David.GRosado@uclm.es</a><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'> <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Dr. Luis Enrique Sánchez<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Sicaman-NT, Departament of R+D, Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>lesanchez@sicaman-nt.com<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Dr. Carlos Blanco<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>University of Cantabria, Spain <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>blancobc@unican.es <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Dr. Jan Jürjens</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Technical University of Dortmund, Germany</span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><a href="mailto:jan.jurjens@cs.tu-dortmund.de">jan.jurjens@cs.tu-dortmund.de</a></span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'> </span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoPlainText><u><span lang=EN-US>Workshop Background and Goals<o:p></o:p></span></u></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Information Systems Security is one of the most pressing challenges facing all kinds of organizations today. Although many companies have discovered how critical information is to the success of their business or operations, very few have managed to be effective in maintaining their information secure, avoiding unauthorized access, preventing intrusions, stopping secret information disclosure, etc.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>There are various definitions of security, but all of them basically agree on the same components. Security in information systems considers the protection of information and of the systems that manage it, against a wide range of threats in order to ensure business continuity, minimize risks and maximize the return on investment and business opportunities.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Security is, therefore, currently a widespread and growing concern that covers all areas of society: business, domestic, financial, government, and so on. In fact, the so-called information society is increasingly dependent on a wide range of software systems whose mission is critical, such as air traffic control systems, financial systems, or public health systems. The potential losses that are faced by businesses and organizations that rely on all these systems, both hardware and software, therefore signify that it is crucial for information systems to be properly secured from the outset.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>With the increasing dependence that the information society has on Information and Communication Technology (ICT), the need to protect information is increasingly important for companies. The demand for products, systems and services with which to manage and maintain information is therefore increasing, and the realization of superficial security controls is not sufficient. It is necessary to apply a rigorous approach to the assessing and improvement of the security of products and processes that take place in the context of ICT. This has led to the emergence of Information Security Management Systems (ISMS), which are of great importance to the stability of companies’ information systems.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>In this new edition of WOSIS, the traditional information systems security topics will remain but we want explicitly focus the workshop on one of the most important issues and currently considered as it is security in Cloud computing. Although there are many benefits to adopting cloud computing, there are also some significant barriers to adoption as is security followed by issues regarding compliance, privacy and legal matters. Security is the main obstacle for many organizations in their move to the cloud, related to risk areas such as external data storage, dependency on the “public” internet, multi-tenancy and integration with internal security. The objective of this new edition is to contribute to the study and analysis of solutions and approaches which help to achieve and facilitate the level of security needed for such distributed environments and that its adoption is not any problem for the society, administration and enterprise.<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Topics of interest include, but are not limited to:</span></u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Topic for Cloud Computing<o:p></o:p></span></u></p><ul style='margin-top:0cm' type=disc><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Engineering for Cloud-Based Systems<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Requirements Engineering for Cloud-Based Systems<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Risks and threats in Cloud<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Privacy and Data protection in Cloud<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Cloud Legal Issues<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Trust and policy management in Clouds<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Issues and recent approaches in portability, interoperability and migration<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Secure migration processes to cloud computing<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in migration models<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Systems adapted to the cloud<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Storage security<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Cloud Infrastructure Security<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Governance in the Cloud<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Risk management and assessment and third-party risk management<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Identity & Access Management in the Cloud<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security and Virtualization<u><o:p></o:p></u></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in SaaS, PaaS and IaaS<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in Cloud applications<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Cloud security models<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>MDA and MDS applied to cloud computing<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Case studies<o:p></o:p></span></li></ul><p class=MsoNormal><u><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Rest of topics<o:p></o:p></span></u></p><ul style='margin-top:0cm' type=disc><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in Software development Life Cycle   <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Information Security Management System<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Management and Assessment<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Analysis and management of risks<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Implementation, Secure programming and Security Deployment <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Case studies and experiences of secure software <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security culture<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>IT Governance <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>IT Service Continuity <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Language-based Security<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Open Security Standards and Security Certification<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Common practice, legal and regulatory issues<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security for SOA, Web Services, Grid computing<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security for Databases and Data Warehouses <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Metadata and Security <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Secure Data Management <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Workflow and Business Process Security <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Metrics and Measurement <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Ontologies<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in Software Product Lines<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Distributed and Network Security <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security & Trust Models <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Authentication, Authorization and Access Control <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Anonymity and Privacy <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security for Mobile Computing, sensors networks, multimedia systems<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security for Electronic Commerce, Electronic Business and e-Services (e-voting, e-banking, e-governement, e-health)<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security in Social Networks<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security for embedded systems, smart cards and RFID<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Issues in Ubiquitous/Pervasive Computing<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Intellectual Property Protection <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Digital Rights Management (DRM). Mobile DRM <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Personal Data Protection for Information Systems and Digital Identity management<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Access Control and Rights Expression Languages <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Semantic Web Technologies applied to Security <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Security Engineering<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Disaster Recovery and Failure Prevention<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Incident Response and Prevention<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Intrusion Detection and Fraud Detection<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Biometric Security <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Cryptology: Cryptography and Cryptanalysis <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Information hiding: Steganography & Steganalysis <o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Digital Forensics<o:p></o:p></span></li><li class=MsoNormal style='line-height:115%;mso-list:l1 level1 lfo3'><span lang=EN-GB style='font-size:11.0pt;line-height:115%;font-family:"Calibri","sans-serif"'>Cyber terrorism<o:p></o:p></span></li></ul><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'> </span><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Paper Submission</span></u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Prospective authors are invited to submit papers for oral presentation in any of the topics listed above. Submitted papers must present original, non-published work of high quality. Only papers in English will be accepted, and the length of the paper should not exceed 10 pages for full papers and 8 pages for short papers (figures and appendices included).<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Instructions for preparing the manuscript (in Word and Latex formats) are available at the conference Paper Templates web page. Please also check the web page with the Submission Guidelines. Papers should be submitted electronically via the web-based submission system at: <a href="http://www.insticc.org/Primoris"><span style='color:windowtext;text-decoration:none'>http://www.insticc.org/Primoris</span></a><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'> <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Publications</span></u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>All accepted papers will be published in the workshop proceedings book, under an ISBN reference, and in CD-ROM support. Additionally, the best papers will have the chance to publish extended and revised versions in Journal of Computer Standards and Interfaces in the ISI Journal Citation Reports.<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-GB style='font-size:11.0pt;font-family:"Calibri","sans-serif"'> <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><u><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Workshop Program Committee <o:p></o:p></span></u></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Alfonso Rodriguez. University of Bio-Bio. Chile<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Ambrosio Toval. University of Murcia. Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Andreas Bauer, National ICT Australia. Australia<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Antonio Maña. University of Malaga. Spain <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Brajendra Panda. University of Arkansas. USA<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Csilla Farkas. University of South Carolina. USA<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Daniel Mellado. University of Castilla-La Mancha. Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Debasis Giri. Haldia Institute of Technology. India<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Duminda Wijesekera. University George Mason. USA <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Eduardo Fernández-Medina. University of Castilla-La Mancha. Spain <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Eduardo B. Fernández. Florida Atlantic University. USA <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Ernesto Damiani. Università degli Studi di Milano. Italy <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Günther Pernul. University of Regensburg. Germany<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Hugo Jonker. University of Luxembourg. Luxembourg<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Indrakshi Ray. Colorado State University. USA <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Jaejoon Lee. Lancaster University. UK <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Jaime Delgado. Universitat Politècnica de Catalunya. Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Kevin Butler. University of Oregon. USA<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Luigi Lo Iacono, European University of Applied Sciences. Germany<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>María Carmen Fernández. Universidad de Málaga. Spain<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Mario Piattini. University of Castilla-La Mancha. Spain <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Mihai Christodorescu. <a href="http://www.wisc.edu/"><span style='color:windowtext;text-decoration:none'>University of Wisconsin. USA</span></a><o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Raimundas Matulevicius, University of Tartu. Estonia <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Rajkumar Buyya, Univ. of Melbourne. Australia<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Sabrina De Capitani di Vimercati. Università degli Studi di Milano. Italy <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Shareful Islam. University of East London. UK<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Shinsaku Kiyomoto. KDDI R & D Laboratories Inc. Japan<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Siani Pearson. Hewlett-Packard Laboratories. Bristol, UK. <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Spyros Kokolakis. Athens University of Economics and Business. Greece <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Stamatis Karnouskos. SAP AG. Germany <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Steven Furnell. University of Plymouth. UK <o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Toshihiro Yamauchi. <a href="http://www.okayama-u.ac.jp/index_e.html"><span style='color:windowtext;text-decoration:none'>Okayama University</span></a>. Japan<o:p></o:p></span></p><p class=MsoNormal style='line-height:12.75pt'><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif"'><o:p> </o:p></span></p></div></body></html>