<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.StileMessaggioDiPostaElettronica17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 2.0cm 2.0cm 2.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=IT link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal><span lang=EN-GB>=========================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Please accept our apologies if you receive multiple copies of this CFP<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>=========================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>PAPER SUBMISSION  EXTENDED DEADLINE April  7, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>-------------------------------------------------------------------------<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>                                               SAPSE 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>The 6th IEEE International Workshop on Security Aspects of Process and Services Engineering <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>(<a href="http://compsac.cs.iastate.edu/sapse2014.php">http://compsac.cs.iastate.edu/sapse2014.php</a>) <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Held in conjunction with COMPSAC, the IEEE Signature Conference on Computers, Software, & Applications.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>COMPSAC 2014 will be held in Västerås, Sweden - July 21-25, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>.....................................................................................<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Goal of the workshop<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>--------------------<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>The area of processes and services engineering is a very attractive field for innovative research, particularly in the last years, when the outsourcing of business processes on the cloud has become a popular paradigm for both small and big companies.  Using platforms provided by third parties as a remote runtime environment/infrastructure is posing new important challenges, especially considering the security aspects, since the resulting software systems are expected to function correctly and resist also to malicious attacks under different changing threat scenarios. New techniques and methodologies are needed to be able to build better, more robust and more trusted systems, where security is taken into account and integrated in the whole  design process since the very first stages.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Researchers and practitioners all over the world, from both academia and industry, working in the areas of process engineering, service-oriented computing, and security are invited to discuss state of the art solutions, novel issues, recent developments, applications, methodologies, techniques, experience reports, and tools for the development and use of secure service oriented systems. Topics of interest include, but are not limited to, the following:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Trust, security, and privacy in cloud and/or service based systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Secure business process composition<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Security of business processes over the cloud<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Risk management in business processes<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Trust and policy management in clouds<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Service dependability, survivability, and reliability<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Design and development of secure services <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Security specification of service oriented systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Certification of cloud-based systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>•             Verification, validation and testing of security properties <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Paper Submission<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>----------------<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Papers must be submitted electronically via the submission page. The format of submitted papers should follow guidelines for  IEEE Computer Society Press Proceedings. All papers will be carefully reviewed by at least three reviewers. Papers can be submitted as regular papers (six pages) and the acceptance will depend upon reviewer feedback. All accepted papers will be published in the electronic conference proceedings by the IEEE Computer Society, indexed through INSPEC and EI Index (Elsevier's Eng. Inf. Index), and automatically included in the IEEE Digital Library. At least one of the authors of each accepted paper must register as a full participant of COMPSAC for the paper to be included in the proceedings. Each accepted paper must be presented in person by an author.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Workshops Program Deadlines<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>---------------------------<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>• April  7, 2014: Extended Deadline for paper submission<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>• April 20, 2014: Decision notification (electronic)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>• April 28, 2014: Camera-ready due<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal>Organizer<o:p></o:p></p><p class=MsoNormal>---------<o:p></o:p></p><p class=MsoNormal>Stelvio Cimato<o:p></o:p></p><p class=MsoNormal>Università degli studi di Milano<o:p></o:p></p><p class=MsoNormal><span lang=EN-GB>Email: stelvio.cimato@unimi.it <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Program Committee<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>-----------------<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Rafael Accorsi, University of Freiburg, Germany<o:p></o:p></span></p><p class=MsoNormal>Nadia Bennani, University of Lyon, France<o:p></o:p></p><p class=MsoNormal>Carlo Blundo, University of Salerno, Italy<o:p></o:p></p><p class=MsoNormal>Chiara Braghin, Università degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal>Ernesto Damiani, Università degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><span lang=EN-GB>Isao Echizen,National Institute of Informatics, Japan<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Clemente Galdi, University of Naples, Italy<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Hejiao Huang, Harbin Institute of Technology, China<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Fuyuki Ishikawa, National Institute of Informatics, Japan<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Meiko Jensen, Independent Centre for Privacy Protection, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Florian Kerschbaum, SAP, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Dimitris Karagiannis, University of Vienna, Austria<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Michiharu Kudo, IBM, Japan<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>George Spanoudakis, City University London, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Stefan Thalmann, University of Innsbruck<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p></div></body></html>