<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.StileMessaggioDiPostaElettronica17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 2.0cm 2.0cm 2.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=IT link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal><span lang=EN-US>[Apologies if you receive multiple copies of this message]<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>==========================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CALL FOR PAPERS<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>5th International Symposium on Cloud Computing, Trusted Computing and <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Secure Virtual Infrastructures -- Cloud and Trusted Computing (C&TC 2015)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>October 26-28, 2015 -- Rhodes, Greece<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.onthemove-conferences.org/index.php/cloud-trust-15<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>==========================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Description<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Current and future software needs to remain focused towards the development and deployment of large and complex intelligent and networked information systems, required for internet-based and intranet-based systems in organizations. Today software covers a very wide range of application domains as well as technology and research issues. This has found realization through Cloud Computing. Vital element in such networked information systems are the notions of trust, security, privacy and risk management.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Cloud and Trusted Computing (C&TC 2015) is the 5th International Symposium on Cloud Computing, Trusted Computing and Secure Virtual Infrastructures, organized as a component conference of the OnTheMove Federated Conferences & Workshops. C&TC 2015 will be held in Rhodes, Greece. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>The conference solicits submissions from both academia and industry presenting novel research in the context of Cloud Computing, presenting theoretical and practical approaches to cloud trust, security, privacy and risk management. The conference will provide a special focus on the intersection between cloud and trust bringing together experts from the two communities to discuss on the vital issues of trust, security, privacy and risk management in Cloud Computing. Potential contributions could cover new approaches, methodologies, protocols, tools, or verification and validation techniques. We also welcome review papers that analyze critically the current status of trust, security, privacy and risk management in the cloud. Papers from practitioners who encounter trust, security, privacy and risk management problems and seek understanding are also welcome.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Topics of interests of C&TC 2015 include, but are not limited to:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>TRUST, SECURITY, PRIVACY AND RISK MANAGEMENT IN CLOUD COMPUTING<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Assurance Techniques<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Access Control, Authorization, and Authentication<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud Computing with Autonomic and Trusted Environment<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cryptographic Algorithms and Protocols<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cyber Attack, Crime and Cyber War<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- DRM, Watermarking Technology, IP Protection<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Emergency and Security Systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- End-to-end security over complex cloud supply chain<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Forensics<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Human Interaction with Trusted and Autonomic Computing Systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Identity and Trust Management<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Multimedia Security Issues over Mobile and Wireless Clouds<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Network Security<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Networks of Trust, Clouds of Trust<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Privacy, Anonymity<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Privilege Management Infrastructure<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Reliable Computing and Trusted Computing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Risk evaluation and Management<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Security, Dependability and Autonomic Issues in Ubiquitous Computing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Security Models and Quantifications<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Self-protection and Intrusion-detection in Security<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Trust Evaluation and Prediction in Service-Oriented Environments<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Trust, Security, Privacy and Confidentiality<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Trusted Computing in virtualized environments<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Trusted P2P, Web Service, SoA, SaaS, EaaS, PaaS, XaaS<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Virus Detections and Anti-virus Techniques/Software<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>CLOUD DATA MANAGEMENT<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Algorithms and Computations on Encrypted Data<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Big Data, Frameworks and Systems for Parallel and Distributed Computing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Database as a Service, Multi-tenancy, Data management and analytics as a service<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Data Science and Scalable Machine Learning<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Elasticity and Scalability for Cloud Data Management Systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- High Availability and Reliability<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Interoperability between Clouds<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- New Protocols, Interfaces and Data Models for Cloud Databases<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Resource and Workload Management in Cloud Databases<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Service Level Agreements and Contracts<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Transactional Models for Cloud Databases, Consistency and Replication<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Virtualization and Cloud databases, Storage Structures and Indexing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>CLOUD COMPUTING INFRASTRUCTURES AND ARCHITECTURES<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Autonomic Computing Theory, Models, Architectures and Communications<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud Resource provisioning with QoS Guarantees<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud Operation and Resource Management<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud Performance Modeling and Benchmarks<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Datacenter Architecture and Management<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Formal methods and Tools for Cloud computing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Infrastructures for Social Computing and Networking<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Software Architectures and Design for Trusted Emerging Systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Virtualized Computing Infrastructures<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>CLOUD COMPUTING APPLICATIONS<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud Business Applications and Case Studies<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Clouds and Social Media, Network and Link Analysis<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Large Scale Cloud Applications, Reality Mining<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Mobile Cloud Services<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- New Parallel / Concurrent Programming Models for Cloud Computing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Pervasive / Ubiquitous Computing in the Cloud<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Reliability, Fault Tolerance, Quality-of-Service<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Service Level Agreements and Performance Measurement<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Service-Oriented Architectures, RESTful Services in Cloud Environments<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>===============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Important Dates<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Abstract Submission Deadline: June 23, 2015<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Paper Submission Deadline: June 30, 2015<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Acceptance Notification: August 7, 2015<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Camera Ready Due: September 1, 2015<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Author Registration Due: September 1, 2015<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Paper Submission<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>FULL PAPERS<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Full paper submissions to Cloud and Trusted Computing 2015 (C&TC 2015) must present original, highly innovative, prospective and forward-looking research in one or more of the themes given above. Full papers must break new ground, present new insight, deliver a significant research contribution and provide validated support for its results and conclusions. Successful submissions typically represent a major advance for the field of cloud computing, referencing and relating the contribution to existing research work, giving a comprehensive, detailed and understandable explanation of a system, study, theory or methodology, and support the findings with a compelling evaluation and/or validation. Each paper must be submitted as a single PDF file in Springer Lecture Notes in Computer Science format (not longer than 18 pages in length). Accepted regular papers will be included in the printed conference main proceedings and presented in the paper sessions. Submissions to C&TC 2015 must not be under review by any other conference or publication at any time during the C&TC review cycle, and must not be previously published or accepted for publication elsewhere.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>NOTES<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Notes (not longer than 6 pages in length) must report new results and provide support for the results, as a novel and valuable contribution to the field – just like full papers. Notes are intended for succinct work that is nonetheless in a mature state ready for inclusion in archival proceedings. Notes will be held to the same standard of scientific quality as full papers, albeit for a shorter presentation, and must still state how they fit with respect to related work, and provide a compelling explanation and validation. Notes must be submitted as single PDF file in Springer Lecture Notes in Computer Science format. Accepted notes will be published in the conference main proceedings and will be presented in the paper sessions of the conference.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>A selection of the best papers from Cloud and Trusted Computing 2015 will be published in a special issue of The International Journal of Computer Systems Science and Engineering.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Submissions are to be made to the submission web site available at http://www.onthemove-conferences.org/index.php/submitpaper<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>PAPER FORMATTING AND PRESENTING<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The paper and notes submission site giving all the relevant submission details is located at: http://www.onthemove-conferences.org/index.php/authors-kit/camconfpapers. Failure to comply with the formatting instructions for submitted papers or notes will lead to the outright rejection of the paper without review. Failure to commit to presentation at the conference automatically excludes a paper from the proceedings.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>===============<o:p></o:p></p><p class=MsoNormal>Program Chairs<o:p></o:p></p><p class=MsoNormal>===============<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- Claudio Agostino Ardagna, Universita' degli studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Meiko Jensen, Independent Centre for Privacy Protection Schleswig-Holstein, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>==================<o:p></o:p></p><p class=MsoNormal>Advisory Committee <o:p></o:p></p><p class=MsoNormal>==================<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- Ernesto Damiani, Universita' degli studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Salim Hariri, The University of Arizona, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=DE-AT>- Robert Meersman, Vrije Universiteit Brussel, Belgium<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Siani Pearson, HP Labs, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>=================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Program Committee <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>=================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>TO BE COMPLETED SOON<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Marco Anisetti, Universita' degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Vijay Atluri, Rutgers University, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>N. Balakrishnan, Indian Institute of Science, India<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Endre Bangerter, Bern University of Applied Sciences, Switzerland††††††† <o:p></o:p></span></p><p class=MsoNormal>Michele Bezzi, SAP, France<o:p></o:p></p><p class=MsoNormal>Bud Brugger, Fraunhofer IAO, Germany<o:p></o:p></p><p class=MsoNormal>Marco Casassa Mont, HP Labs, UK<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>David Chadwick, University of Kent, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Henry Chan, The Hong Kong Polytechnic University<o:p></o:p></span></p><p class=MsoNormal>Alfredo Cuzzocrea, University of Calabria, Italy<o:p></o:p></p><p class=MsoNormal>Ernesto Damiani, Universitŗ degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Stefan Dessloch, University of Kaiserslautern, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Francesco Di Cerbo, SAP Labs, France<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Scharam Dustdar, Technical University of Vienna, Austria<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Stefanos Gritzalis, University of the Aegean, Greece<o:p></o:p></span></p><p class=MsoNormal><span lang=DE-AT>Nils Gruschka, FH Kiel, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=DE-AT>Marit Hansen, Unabhangiges Landeszentrum fur Datenschutz Schleswig-Holstein, Kiel, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Ching Hsien Hsu, Chung Hua University, Taiwan<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Patrick Hung, University of Ontario, Canada<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Martin Jaatun, SINTEF ICT, Norway<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Florian Kerschbaum, SAP, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Ryan Ko, University of Waikato, New Zealand<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Zhiqiang Lin, UT Dallas, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Luigi Lo Iacono, Cologne University of Applied Sciences, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Gregorio Martinez, University of Murcia, Spain<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Hadi Otrok, Khalifa University, Abu Dhabi, UAE<o:p></o:p></span></p><p class=MsoNormal>Smriti R. Ramakrishnan, Oracle Corporation, USA<o:p></o:p></p><p class=MsoNormal><span lang=FR>Damien Sauveron, Universite' de Limoges, France<o:p></o:p></span></p><p class=MsoNormal><span lang=DE-AT>Jorg Schwenk, Ruhr-Universitšt Bochum, Germany<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Russell Sears, Pure Storage, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Bhavani Thuraisingham, UT Dallas, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Luca Vigano', King's College London, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>===============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Publicity Chair <o:p></o:p></span></p><p class=MsoNormal>===============<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- Fulvio Frati, Universita' degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>More information available at http://www.onthemove-conferences.org/index.php/cloud-trust-15<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p></div></body></html>