<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta name=Generator content="Microsoft Word 12 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Texto sin formato Car";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML con formato previo Car";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
span.HTMLconformatoprevioCar
        {mso-style-name:"HTML con formato previo Car";
        mso-style-priority:99;
        mso-style-link:"HTML con formato previo";
        font-family:"Courier New";}
span.EstiloCorreo19
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EstiloCorreo20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo21
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo22
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloCorreo25
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.TextosinformatoCar
        {mso-style-name:"Texto sin formato Car";
        mso-style-priority:99;
        mso-style-link:"Texto sin formato";
        font-family:Consolas;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES link=blue vlink=purple><div class=WordSection1><pre><span lang=EN-US>[<span style='color:black'>Apologies</span> if you receive multiple copies of this announcement. Please pass it on to your colleagues and students who might be interested in contributing]<o:p></o:p></span></pre><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>============================================================================<o:p></o:p></span></p><pre><span lang=EN-US style='color:black'>CALL</span><span lang=EN-US> FOR PAPERS<o:p></o:p></span></pre><p class=MsoNormal><span lang=EN-US>                                                               <o:p></o:p></span></p><pre><span lang=EN-US style='color:black'>The 11th International Workshop on Security In Information Systems WOSIS-2014<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>27 April, 2014 - Lisbon, Portugal<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="http://www.iceis.org/wosis.aspx">http://www.iceis.org/wosis.aspx</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>To be held in conjunction with the 16th International Conference on Enterprise<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Information Systems (ICEIS 2014) <a href="http://www.iceis.org/">http://www.iceis.org/</a> <o:p></o:p></span></pre><p class=MsoNormal><span lang=EN-US>==============================================================================<o:p></o:p></span></p><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>IMPORTANT DATES<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>----------------------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Regular Paper Submission:  <b>20 January  2014<o:p></o:p></b></span></pre><pre><span lang=EN-US style='color:black'>Authors Notification:      17 February 2014<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Camera Ready Submission:   3  March    2014<o:p></o:p></span></pre><pre><span lang=EN-US style='color:#1F497D'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>KEYNOTE SPEAKER<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-------------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Paolo Giorgini<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>University of Trento, Italy<o:p></o:p></span></pre><pre><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>******************************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>The best papers will have the chance to publish extended and revised versions in a special issue of a Journal in the ISI Journal Citation Reports.<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>******************************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>In this new edition of WOSIS, the traditional information systems security topics will remain but we want explicitly focus the workshop on <b>security in Big Data</b>. <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>TOPICS    <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-----------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Topics of interest include, but are not limited to:<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>***************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Security in Big Data, Databases and Data Warehouses<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>***************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>- Conceptual modeling approaches (UML, EER, etc.) for Big Data, DBs and DWs including security aspects<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security models oriented to NoSQL, DBs or DWs<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Implementation of security into NoSQL tools (Cassandra, Hadoop, Hive, MongoDB, etc.), DBs or DWs     -Mapreduce techniques for security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Metadata and Security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Secure Data Management<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Data Confidentiality, Data Integrity or Secure Auditing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>********************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Security in Software Engineering<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>********************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security in agile software development<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Secure architecture, design and deployment<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Aspect-oriented, Model-driven development of secure software and systems<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Domain-specific modeling languages (DSML) for secure software<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Modeling privacy for software systems<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Analysis and management of risks<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security requirements and Specification of security and privacy requirements and policies  <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Threats, vulnerability, and trust modeling<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Testing for security, Security Metrics and Measurement<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Static and dynamic analysis for security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Verification and assurance techniques for security properties<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Model-based verification techniques for security properties<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Case studies and experiences of secure software engineering<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Security in Cloud Computing and Mobile Computing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>************************************************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security Engineering and Security Requirements Engineering for Cloud-Based Systems<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Risks and threats in Cloud<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Identity, Access Management , Privacy and Data protection in Cloud<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Issues and recent approaches in portability, interoperability and secure migration processes to cloud computing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Cloud Legal Issues<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Trust and policy management in Clouds<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Storage security and Cloud Infrastructure Security  <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security Governance in the Cloud and Risk management and assessment and third-party risk management<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security in SaaS, PaaS, IaaS<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security in Cloud applications and case studies<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Secure Mobile Cloud computing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-MDA and MDS applied to cloud computing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security for Mobile Computing, sensors networks, multimedia systems<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Mobile security/privacy policies<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Secure mobile software architecture and application design<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security and privacy issues related to user behavior<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>**************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Rest of topics<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>**************<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security Management and Assessment<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security culture, IT Governance and IT Service Continuity<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Open Security Standards and Security Certification<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Common practice, legal and regulatory issues<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security for SOA, Web Services, Grid computing and Social Network<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Workflow and Business Process Security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security ontology/taxonomy design<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Semantic Web Technologies applied to Security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security in Software Product Lines<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Distributed and Network Security<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security & Trust Models<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Authentication, Authorization and Access Control, Anonymity and Privacy<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security for Electronic Commerce, Electronic Business and e-Services (e-voting, e-banking, e-government, e-health)<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security for embedded systems, smart cards and RFID<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Security Issues in Ubiquitous/Pervasive Computing<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Intellectual Property Protection, Personal Data Protection for Information Systems and Digital Identity management<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Disaster Recovery and Failure Prevention, Incident Response and Prevention, Intrusion Detection and Fraud Detection<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Biometric Security, Cryptology: Cryptography and Cryptanalysis, Information hiding: Steganography & Steganalysis and Digital Forensics<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-Cyber terrorism<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>CO-CHAIRS<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-----------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Dr. David G. Rosado<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>University of Castilla-La Mancha, Spain<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="mailto:David.GRosado@uclm.es">David.GRosado@uclm.es</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Dr. Carlos Blanco<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>University of Cantabria, Spain <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="mailto:blancobc@unican.es">blancobc@unican.es</a>  <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>Dr. Daniel Mellado<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Spanish Tax Agency, Spain<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="mailto:damefe@esdebian.org">damefe@esdebian.org</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>Dr. Jan Jurjens<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Technical University of Dortmund, Germany<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="mailto:jan.jurjens@cs.tu-dortmund.de">jan.jurjens@cs.tu-dortmund.de</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>Enterprise Security Session CHAIR<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>-------------------------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Dr. Luis Enrique Sánchez<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>University of Armed Forces, Ecuador<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><a href="mailto:luisenrique@sanchezcrespo.org">luisenrique@sanchezcrespo.org</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>PAPER SUBMISSION<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>------------------------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>Prospective authors are invited to submit papers for oral presentation in any of the topics listed above. Submitted papers must present original, non-published work of high quality. Only papers in English will be accepted.<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>The paper submission types are as follow:<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>- Regular Paper Submission.<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>A regular paper presents a work where the research is completed or almost finished. It does not necessary means that the acceptance is as a full paper. It may be accepted as a "full paper" (30 min. oral presentation), or a "short paper" (20 min. oral presentation). The length of the paper should not exceed 10 pages for full papers and 8 pages for short papers (figures and appendices included).<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>- Tool Demostrations. <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>The paper must not exceed 4 pages including all text, references and figures. It must contain the problem context, a typical usage scenario, existing tools and their shortcomings, the concepts behind the proposed tool, a graphical overview of the tool's architecture, a short discussion of the technologies used for implementation, a summary of experiments or other experiences with the tool, an outline of missing features and other future work, and the URL of the tool's website (if one exists).<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>Instructions for preparing the manuscript (in Word and Latex formats) are available at the conference Paper Templates web page (<a href="http://www.iceis.org/GuidelinesTemplates.aspx">http://www.iceis.org/GuidelinesTemplates.aspx</a>). Please also check the web page with the Submission Guidelines. Papers should be submitted electronically via the web-based submission system at: <a href="http://www.insticc.org/Primoris">http://www.insticc.org/Primoris</a> <o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'><o:p> </o:p></span></pre><pre><span lang=EN-US style='color:black'>PUBLICATIONS<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>----------------------<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>All accepted papers will be published in the workshop proceedings book, under an ISBN reference and on CD-ROM support.<o:p></o:p></span></pre><pre><span lang=EN-US style='color:black'>All papers presented at the conference venue will be available at the SCITEPRESS Digital Library (<a href="http://www.scitepress.org/DigitalLibrary/">http://www.scitepress.org/DigitalLibrary/</a>). SCITEPRESS is member of CrossRef (<a href="http://www.crossref.org/">http://www.crossref.org/</a>).<o:p></o:p></span></pre></div></body></html>