<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Exchange Server">
<!-- converted from rtf -->
<style><!-- .EmailQuote { margin-left: 1pt; padding-left: 4pt; border-left: #800000 2px solid; } --></style>
</head>
<body>
<font face="Garamond-Bold" size="4"><span style="font-size:14pt;">
<div><font color="#17365D"><b>****************************</b><a href="http://www.jucs.org/"><br>

<b>COSE – Computers & Security</b></a></font></div>
<div><font color="#315933"><b>*********************************************************************</b></font></div>
<div><font color="#315933"><b>Call for Papers for the Special Issue on Secure Information Systems Engineering</b></font></div>
<div><font color="#315933"><b>**********************************************************************</b></font></div>
<div><font face="Calibri" size="2"><span style="font-size:11pt;"><a href="http://www.journals.elsevier.com/computers-and-security/call-for-papers/special-issue-on-secure-information-systems-engineering/"><font color="blue"><u>http://www.journals.elsevier.com/computers-and-security/call-for-papers/special-issue-on-secure-information-systems-engineering/</u></font></a></span></font></div>
<div><font face="Calibri" size="2" color="#1F497D"><span style="font-size:11pt;"> </span></font></div>
<div><font face="Calibri" size="2"><span style="font-size:11pt;"> </span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>Call for Papers</b></span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>-------------------------------------------------------------------------------------</b></span></font></div>
<div style="margin-bottom:7.5pt;"><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;"><b>Date submission due: </b><font color="red"><b>15 March</b></font><font color="red"><b> 2015</b></font><font color="#1F497D"><b> </b></font><font color="red"><b>(extended!)<br>

</b></font><b>Acceptance deadline: 15 December 2015</b></span></font></div>
<div><font face="Calibri" size="2"><span style="font-size:11pt;"> </span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>Guest Editors</b></span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>-----------------------------------------------------------------------------------------</b></span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">David G. Rosado<br>

University of Castilla-La Mancha, Spain<br>

<a href="mailto:David.GRosado@uclm.es"><font color="#00759B"><u>David.GRosado@uclm.es</u></font></a></span></font></div>
<div><font face="Calibri" size="2" color="#333333"><span style="font-size:11pt;"> </span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">Jan Jurjens<br>

Technical University of Dortmund, Germany<br>

<a href="mailto:jan.jurjens@cs.tu-dortmund.de"><font color="#00759B"><u>jan.jurjens@cs.tu-dortmund.de</u></font></a></span></font></div>
<div><font face="Calibri" size="2" color="#333333"><span style="font-size:11pt;"> </span></font></div>
<div><font face="Calibri" size="2"><span style="font-size:11pt;"> </span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>Scope</b></span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>------------------------------------------------------------------------------------------</b></span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">Security is a widespread and growing concern that covers all areas of society: business, domestic, financial, government, and so on. In fact, the so-called information society
is increasingly dependent on a wide range of information systems whose mission is critical, such as air traffic control systems, financial systems, or public health systems. The potential losses that are faced by businesses and organizations that rely on all
these systems, both hardware and software, therefore signify that it is crucial for information systems to be properly secured from the outset.</span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;"> </span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">This Special Issue of the Computers & Security Journal aims to serve as a forum in which to unite academics, researchers, practitioners and students in the field of security engineering
and security software engineering. </span></font></div>
<div><font face="Calibri" size="2" color="#315933"><span style="font-size:11pt;"> </span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>Topics</b></span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>------------------------------------------------------------------------------------------</b></span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">We welcome submissions presenting technical, experimental, methodological and/or applicative contributions, addressing -though not limited to- the following topics:</span></font></div>
<ul style="margin:0;padding-left:35.7pt;">
<font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">
<li>Security and privacy methods and models (requirements, analysis, design, testing)</li><li>Security in software development (agile, architecture, design, deployment, aspect-oriented, model-driven, threat-driven)</li><li>Component-based, Aspect-oriented, Agent-based, Pattern-based Information system Security methods</li><li>Security Engineering for specific Information Systems (e-Services, databases, mobile, internet, social networks)</li><li>Security Management and Assessment</li><li>Security in Cloud Computing</li><li>Security in Big Data, Databases and Data Warehouses</li><li>Security for Mobile Computing, sensors networks, multimedia systems</li><li>Security ontology/taxonomy design</li><li>Semantic Web Technologies applied to Security</li><li>Security in Software Product Lines</li><li>Distributed and Network Security</li><li>Security & Trust Models</li><li>Security Requirements Engineering</li><li>Analysis and management of risks</li><li>Case studies and experiences of secure software engineering</li></span></font>
</ul>
<div style="margin-bottom:7.5pt;"><font face="Times New Roman" size="3" color="#333333"><span style="font-size:12pt;"> </span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>Instructions for authors</b></span></font></div>
<div><font size="2" color="#315933"><span style="font-size:11pt;"><b>------------------------------------------------------------------------------------------</b></span></font></div>
<div><font face="Helvetica" size="2" color="#333333"><span style="font-size:9pt;">Authors should prepare their manuscript according to the Guide for Authors available from the online submission page of the Computers & Security at <a href="http://www.journals.elsevier.com/computers-and-security/"><font color="#00759B"><u>http://www.journals.elsevier.com/computers-and-security/</u></font></a>.
Authors should select “<b>SI: Security Engineering</b>” when they reach the “Article Type” step in the submission process.</span></font></div>
<div><font face="Calibri" size="2"><span style="font-size:11pt;"> </span></font></div>
</span></font>
</body>
</html>