<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 12 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Texto sin formato Car";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
span.TextosinformatoCar
        {mso-style-name:"Texto sin formato Car";
        mso-style-priority:99;
        mso-style-link:"Texto sin formato";
        font-family:Consolas;}
span.EstiloCorreo19
        {mso-style-type:personal;}
span.EstiloCorreo20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo21
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo22
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo25
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo26
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo27
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo28
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo29
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo30
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES link=blue vlink=purple><div class=WordSection1><p class=MsoPlainText><span lang=EN-US>[Apologies if you receive multiple copies of this announcement. Please pass it on to your colleagues and students who might be interested in contributing]<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>================================================================<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>CALL FOR PAPERS<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>                               <o:p></o:p></span></p><p class=MsoPlainText><b><span lang=EN-US style='font-size:12.0pt'>The Tenth International Workshop on Security in Information Systems WOSIS-2013<o:p></o:p></span></b></p><p class=MsoPlainText><span lang=EN-US>3-7 July, 2013 - Angers, France<o:p></o:p></span></p><p class=MsoPlainText><a href="http://www.iceis.org/wosis.aspx"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.iceis.org/wosis.aspx</span></a><span lang=EN-US> <</span><a href="http://www.iceis.org/wosis.aspx"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.iceis.org/wosis.aspx</span></a><span lang=EN-US>> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>To be held in conjunction with the 15th International Conference on Enterprise Information Systems (ICEIS 2013) </span><a href="http://www.iceis.org/"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.iceis.org/</span></a><span lang=EN-US> <</span><a href="http://www.iceis.org/"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.iceis.org/</span></a><span lang=EN-US>> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u><span lang=EN-US style='font-size:10.5pt;font-family:Consolas'>The best papers will have the chance to publish extended and revised versions in a special issue of The Computer Journal in the ISI Journal Citation Reports with Impact factor of 0.785.<o:p></o:p></span></u></b></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>================================================================<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>IMPORTANT DATES<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>----------------------------<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Regular Paper Submission:  April 23, 2013<span style='color:#1F497D'> </span>(extended) <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Authors Notification: April 30, 2013 <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Camera Ready Submission May 13, 2013<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>TOPICS<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-----------<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Topics of interest include, but are not limited to:<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>**Security in Software Engineering<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security in agile software development<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Secure architecture, design and deployment <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Aspect-oriented, Model-driven development of secure software and systems <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Domain-specific modeling languages (DSML) for secure software <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Modeling privacy for software systems <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Analysis and management of risks <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security requirements and Specification of security and privacy requirements and policies <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Threats, vulnerability, and trust modeling <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Testing for security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Metrics and Measurement <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Static and dynamic analysis for security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Verification and assurance techniques for security properties <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Model-based verification techniques for security properties <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Case studies and experiences of secure software engineering<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>**Security in Cloud Computing<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Engineering for Cloud-Based Systems <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Requirements Engineering for Cloud-Based Systems <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Risks and threats in Cloud <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Privacy and Data protection in Cloud <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Cloud Legal Issues <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Trust and policy management in Clouds <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Issues and recent approaches in portability, interoperability and secure migration processes to cloud computing <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Storage security and Cloud Infrastructure Security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Governance in the Cloud and Risk management and assessment and third-party risk management <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Identity & Access Management in the Cloud <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security and Virtualization <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security in SaaS, PaaS and IaaS <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security in Cloud applications <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-MDA and MDS applied to cloud computing <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Case studies<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>**Security in BBDD and Mobile Computing<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security for Databases and Data Warehouses <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Metadata and Security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Secure Data Management <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Data Anonymization/Pseudonymization <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Data Hiding <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Data Integrity <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Secure Auditing <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security for Mobile Computing, sensors networks, multimedia systems <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Mobile security/privacy policies <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Secure mobile software architecture <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Secure mobile application design <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security and privacy issues related to user behavior<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>**Rest of topics<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Management and Assessment<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security culture, IT Governance and IT Service Continuity <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Open Security Standards and Security Certification <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Common practice, legal and regulatory issues <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security for SOA, Web Services, Grid computing and Social Network <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Workflow and Business Process Security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security ontology/taxonomy design <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Semantic Web Technologies applied to Security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security in Software Product Lines <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Distributed and Network Security <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security & Trust Models <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Authentication, Authorization and Access Control, Anonymity and Privacy <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security for Electronic Commerce, Electronic Business and e-Services (e-voting, e-banking, e-governement, e-health) <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security for embedded systems, smart cards and RFID <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Security Issues in Ubiquitous/Pervasive Computing <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Intellectual Property Protection, Personal Data Protection for Information Systems and Digital Identity management <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Disaster Recovery and Failure Prevention, Incident Response and Prevention, Intrusion Detection and Fraud Detection <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Biometric Security, Cryptology: Cryptography and Cryptanalysis, Information hiding: Steganography & Steganalysis and Digital Forensics<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-Cyber terrorism<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>CO-CHAIRS<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>-----------------<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Dr. David G. Rosado<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>University of Castilla-La Mancha, Spain<o:p></o:p></span></p><p class=MsoPlainText><a href="mailto:David.GRosado@uclm.es"><span style='color:windowtext;text-decoration:none'>David.GRosado@uclm.es</span></a><o:p></o:p></p><p class=MsoPlainText><o:p> </o:p></p><p class=MsoPlainText>Dr. Carlos Blanco<o:p></o:p></p><p class=MsoPlainText><span lang=EN-US>University of Cantabria, Spain<o:p></o:p></span></p><p class=MsoPlainText><a href="mailto:blancobc@unican.es"><span lang=EN-US style='color:windowtext;text-decoration:none'>blancobc@unican.es</span></a> <span lang=EN-US><o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Dr. Daniel Mellado<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Spanish Tax Agency, Spain<o:p></o:p></span></p><p class=MsoPlainText><a href="mailto:damefe@esdebian.org"><span lang=EN-US style='color:windowtext;text-decoration:none'>damefe@esdebian.org</span></a><span lang=EN-US><o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>Dr. Jan Jurjens<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Technical University of Dortmund, Germany <o:p></o:p></span></p><p class=MsoPlainText><a href="mailto:jan.jurjens@cs.tu-dortmund.de"><span lang=EN-US style='color:windowtext;text-decoration:none'>jan.jurjens@cs.tu-dortmund.de</span></a><span lang=EN-US><o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>PAPER SUBMISSION<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>------------------------------<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>Prospective authors are invited to submit papers for oral presentation in any of the topics listed above. Submitted papers must present original, non-published work of high quality. Only papers in English will be accepted.<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>The paper submission types are as follow:<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>- Regular Paper Submission.<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>A regular paper presents a work where the research is completed or almost finished. It does not necessary means that the acceptance is as a full paper. It may be accepted as a "full paper" (30 min. oral presentation), or a "short paper" (20 min. oral presentation). The length of the paper should not exceed 10 pages for full papers and 8 pages for short papers (figures and appendices included).<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>- Tool Demostrations. <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>The paper must not exceed 4 pages including all text, references and figures. It must contain the problem context, a typical usage scenario, existing tools and their shortcomings, the concepts behind the proposed tool, a graphical overview of the tool's architecture, a short discussion of the technologies used for implementation, a summary of experiments or other experiences with the tool, an outline of missing features and other future work, and the URL of the tool's website (if one exists).<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>Instructions for preparing the manuscript (in Word and Latex formats) are available at the conference Paper Templates web page (</span><a href="http://www.iceis.org/GuidelinesTemplates.aspx"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.iceis.org/GuidelinesTemplates.aspx</span></a><span lang=EN-US>. Please also check the web page with the Submission Guidelines. Papers should be submitted electronically via the web-based submission system at:<span style='color:#1F497D'> </span></span><a href="http://www.insticc.org/Primoris"><span lang=EN-US style='color:windowtext;text-decoration:none'>http://www.insticc.org/Primoris</span></a> <span lang=EN-US><o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US> <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>PUBLICATIONS<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>----------------------<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>All accepted papers (full and short) will be published in the conference proceedings, under an ISBN reference, on paper and on CD-ROM support.<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US>The proceedings are submitted for indexation by Thomson Reuters Conference Proceedings Citation Index (ISI), INSPECC, DBLP and EI (Elsevier Index). <o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p><p class=MsoPlainText><span lang=EN-US>Additionally, the best papers will have the chance to publish extended and revised versions in The Computer Journal in the ISI Journal Citation Reports.<o:p></o:p></span></p><p class=MsoPlainText><span lang=EN-US><o:p> </o:p></span></p></div></body></html>