<div dir="ltr">

<p class="MsoNormal" style="text-align:center" align="center"><b>CALL FOR CHAPTER
PROPOSALS</b></p>

<p class="MsoNormal" style="text-align:center" align="center"><b>Proposal
Submission Deadline: June 15, 2014</b><b><span style="font-size:11pt"></span></b></p>

<p class="MsoNormal" style="text-align:center" align="center"><b> </b></p>

<p class="MsoNormal" style="text-align:center" align="center"><b><span style="font-size:14pt">Information Technology Risk Management and Compliance
in Modern Organizations</span></b></p>

<p class="MsoNormal" style="text-align:center" align="center"><span style="font-size:11pt"> </span></p>

<p class="MsoNormal" style="text-align:center" align="center">A book edited
by  Dr. Manish Gupta (State University of New York, Buffalo, NY, USA), Dr.
Raj Sharman (State University of New York, Buffalo, NY, USA) and John Walp
(M&T Bank, Buffalo, NY, USA)</p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Introduction</b></p>

<p class="MsoNormal" style="text-align:justify;text-indent:0.5in">Organizations
are increasingly relying on information in electronic form to conduct business.
While this evolution of an electronic-based society from a paper-based one has
been advantageous to both enterprises and individuals alike, it has also led to
exponential growth of the amount of information that is stored electronically.
With rapid growth in the number and complexity of information systems and
processes based on them, managing information security program while
effectively managing risks has become very critical for business sustenance.
Given the rise of threats and development of technologies to launch and hide
these attacks, the situation is clearly getting worse for organizations.
Effective information security management and governance is one the most
important actions organizations can take to thwart and manage these risks. The
importance of IT risk management, governance and regulatory compliance has
never been more important in the history of organizational computing. </p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Objective of the Book</b></p>

<p class="MsoNormal" style="text-align:justify;text-indent:0.5in">The proposed
book aims to provide high-quality research papers and practice articles on risk
management and compliance issues in the field of information security. The main
focus of the book is to provide insights into practical and applied solutions,
frameworks, technologies and practices on technological and organizational
factors of an effective information risk management. </p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Target Audience</b></p>

<p class="MsoNormal" style="text-align:justify;text-indent:0.5in">The primary
audience for the book is professionals, scholars, researchers and academicians
working in the fast evolving and growing field of information technology risk
management, information security/assurance, and regulatory compliance. </p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Recommended topics include, but are not limited to, the
following:</b></p>

<p class="MsoNormal">• Information Security Governance Frameworks</p>

<p class="MsoNormal">• Qualitative and Quantitative Approaches for IT Risk
Management</p>

<p class="MsoNormal">• Compliance Programs</p>

<p class="MsoNormal">• Information Security Management Frameworks</p>

<p class="MsoNormal">• Business value, return of security investments</p>

<p class="MsoNormal">• Enterprise IT Risk Management</p>

<p class="MsoNormal">• Legal and regulatory oversight issues</p>

<p class="MsoNormal">• Internal Controls and Control reporting</p>

<p class="MsoNormal">• Strategic Risk Management and Governance</p>

<p class="MsoNormal">• Security Architecture</p>

<p class="MsoNormal">• Security Program Management</p>

<p class="MsoNormal">• Forensics and Investigation Issues</p>

<p class="MsoNormal">• Enterprise Information Security Policies, Standards and
Procedures</p>

<p class="MsoNormal">• Data Leak Prevention Approaches</p>

<p class="MsoNormal">• Risk Management Life Cycle</p>

<p class="MsoNormal">• Risk, Governance and Compliance Issues</p>

<p class="MsoNormal">• Security Awareness, communications and training issues</p>

<p class="MsoNormal">• Employee monitoring and surveillance</p>

<p class="MsoNormal">• Risk Assessment and Analysis</p>

<p class="MsoNormal">• Threat and Vulnerability Management</p>

<p class="MsoNormal">• Case studies and deployment experiences</p>

<p class="MsoNormal">• Security Risk Management Standards and Frameworks such as
COBIT, OCTAVE</p>

<p class="MsoNormal">• Compliance Reporting and Remediation</p>

<p class="MsoNormal">• Software and Contract Risk Management</p>

<p class="MsoNormal">• Outsourcing Risk Issues and Management</p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Submission Procedure</b></p>

<p class="MsoNormal" style="text-align:justify;text-indent:0.5in">Researchers and
practitioners are invited to submit on or before March 31, 2014, a 1-2 page
chapter proposal clearly explaining the mission and concerns of the proposed
chapter. Authors of accepted proposals will be notified by April 15, 2014 about
the status of their proposals and sent chapter guidelines. Full chapters are
expected to be submitted by June 30, 2014. All submitted chapters will be
reviewed on a double-blind review basis. Contributors may also be requested to
serve as reviewers for this project. All proposals should be submitted through
the link at the bottom of this page.</p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Publisher</b></p>

<p class="MsoNormal" style="text-align:justify;text-indent:0.5in">This book is
scheduled to be published by IGI Global (formerly Idea Group Inc.), publisher
of the “Information Science Reference” (formerly Idea Group Reference),
“Medical Information Science Reference,” “Business Science Reference,” and
“Engineering Science Reference” imprints. For additional information regarding
the publisher, please visit <a href="http://www.igi-global.com">www.igi-global.com</a>.
This publication is anticipated to be released in 2015.</p>

<p class="MsoNormal"> </p>

<p class="MsoNormal"><b>Important Dates</b></p>

<p class="MsoNormal"><b>June 15, 2014</b>: Proposal Submission Deadline</p>

<p class="MsoNormal"><b>June 30, 2014</b>: Notification of Acceptance</p>

<p class="MsoNormal"><b>August 15, 2014</b>: Full Chapter Submission</p>

<p class="MsoNormal"><b>September 15, 2014:</b> Review Results Returned</p>

<p class="MsoNormal"><b>September 30, 2014</b>: Final Acceptance Notification</p>

<p class="MsoNormal"><b>October 30, 2014:</b> Final Chapter Submission</p>

<p class="MsoNormal"> </p>

<p class="MsoNormal">Inquiries can be forwarded to</p>

<p class="MsoNormal">Dr. Manish Gupta<span style="font-size:11pt;font-family:"Calibri","sans-serif";color:rgb(31,73,125)"></span></p>

<p class="MsoNormal"><a href="mailto:mgupta3@buffalo.edu">mgupta3@buffalo.edu</a></p>

<p class="MsoNormal"> </p>

</div>