<html><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
  <META name=Generator content=10.07> <META name=viewport content="width=device-width, initial-scale=1"> <META name=format-detection content=telephone=no><title>Extended Deadline: ARES EU PROJECTS SYMPOSUM 2016 - Call for Workshops</title>
 </head>
 <body> <P align=center><FONT size=3 face="Times New Roman"> <STRONG><SPAN style='FONT-SIZE: 13.5pt; FONT-FAMILY: "Arial",sans-serif'>ARES EU PROJECTS SYMPOSUM 2016 - CALL FOR WORKSHOPS</SPAN></STRONG></p><p style="TEXT-ALIGN: center; MARGIN: 0cm 0cm 0pt" align=center><STRONG><SPAN style='FONT-FAMILY: "Arial",sans-serif'>******************************************************************************************</SPAN></STRONG><B><SPAN style='FONT-FAMILY: "Arial",sans-serif'><BR><STRONG><SPAN style='FONT-FAMILY: "Arial",sans-serif'>The 11th International Conference on Availability, Reliability and Security</SPAN></STRONG></SPAN></B></p><p style="TEXT-ALIGN: center; MARGIN: 0cm 0cm 0pt" align=center><STRONG><SPAN style='FONT-FAMILY: "Arial",sans-serif'> (ARES 2016)</SPAN></STRONG><B><SPAN style='FONT-FAMILY: "Arial",sans-serif'><BR><STRONG><SPAN style='FONT-FAMILY: "Arial",sans-serif'>August 31 – September 2, 2016, Salzburg, Austria</SPAN></STRONG><BR></SPAN></B><A href="http://www.ares-conference.eu/conference/ares-eu-symposium/"><B><SPAN style='FONT-FAMILY: "Arial",sans-serif'>http://www.ares-conference.eu/conference/ares-eu-symposium/</B></A></SPAN><B><SPAN style='FONT-FAMILY: "Arial",sans-serif'><BR><STRONG><SPAN style='FONT-FAMILY: "Arial",sans-serif'>******************************************************************************************</SPAN></STRONG></SPAN></B></P></FONT> <P align=left><FONT size=3 face=Arial>***********<BR><STRONG>ARES EU SYMPOSIUM</STRONG> <BR>************<BR>The 11th International Conference on Availability, Reliability and Security (ARES) will bring together researchers and practitioners in the area of dependability. ARES will highlight the various aspects of security - with special focus on the crucial linkage between availability, reliability and security. Based on the success of the ARES EU Projects Symposium 2015 we cordially invite EU project partners to organize a workshop at the ARES EU Projects Symposium 2016.</FONT></p><p align=left><FONT size=3 face=Arial>The ARES EU Symposium will be held in conjunction with ARES 2016 and will offer you the following opportunities:<BR>• Disseminate the results of your EU research projects (Horizon 2020, FP7, ERA-NET, ITEA, COST)<BR>• Meet potential project partners<BR>• Exchange ideas within the scientific community<BR>• Explore Salzburg</FONT></P><FONT size=1> <P align=left><BR><FONT size=3 face=Arial>************<BR><STRONG>CONFERENCE OFFICERS</STRONG><BR>************<BR>General Chair                                                                                                  <BR>Dominik Engel, Salzburg University of Applied Sciences, Austria<BR>Program Committee Chairs<BR>Stephen B. Wicker, Cornell University, USA<BR>Dominik Engel, Salzburg University of Applied Sciences, Austria</FONT></p><p align=left><BR><FONT size=3 face=Arial>************<BR></FONT><FONT color=#000000 size=3 face=Arial><STRONG>IMPORTANT DATES<BR></STRONG>************<BR><STRONG><FONT color=#ff0000>Proposal Submission Deadline:</FONT> </STRONG><STRONG><STRIKE><FONT color=#000000>February 29, 2016</FONT> </STRIKE></STRONG></FONT><FONT color=#ff0000 size=3 face=Arial> <STRONG>March 17, 2016</STRONG><BR></FONT></FONT><FONT size=3 face=Arial>Workshop Proposal Notification: 2 weeks after submission of proposal<BR>Proceedings Version: June 20, 2016<BR>Conference:  August 31 – September 2, 2016</FONT></p><p align=left><FONT face=Arial>Tentative Schedule:<BR>09:00 – 10:30 Symposium sessions <BR>10:30 – 11:00 Coffee break<BR>11:00 – 12:30 Symposium sessions <BR>12:30 – 14:00 Lunch<BR>14:00 – 16:00 Consortium meetings / ARES sessions / free time for sightseeing<BR>16:00 – 18:00 Networking / poster session<BR>18:00 Networking Event (meet ARES participants)</FONT></p><p align=left><FONT face=Arial>************<BR><STRONG>SUBMISSION</STRONG><BR>************<BR>Proposals should include following items:<BR>• Organisational Information<BR>o Name and affiliation of organisers<BR>o Name of the project and link to website<BR>o Programme: Horizon 2020, FP7, ERA-NET, ITEA, COST<BR>o List of project partners that you intend to invite<BR>o Open / Closed session: Can researchers related to the topics that are not in the consortium<BR> (1) attend and/or (2) submit to the session?<BR>• Content<BR>o Project abstract<BR>o Short description of the planned symposium session</FONT></p><p align=left><FONT face=Arial>If the papers should be published by CPS (IEEE Xplore Digital Library) please address also following items:<BR>• Programme committee<BR>• Planned review process. The acceptance rate should be less than 40%.</FONT></p><p align=left><FONT face=Arial>Please send your proposal to Shadya Ayoub (<A href="mailto:sayoub@sba-research.org">sayoub@sba-research.org</A>) by March 17, 2016.</FONT></p><p align=left><FONT size=3 face=Arial><FONT size=1><BR></FONT>************<BR><STRONG>TOPCIS of interest include, but are not limited to:<BR></STRONG>************<BR>Authorization and Authentication<BR>Availability and Reliability<BR>Business Continuity & Resilience<BR>Cost/Benefit Analysis<BR>Cryptography<BR>Dependability Aspects for Special Applications (e.g. ERP-Systems, Logistics)<BR>Dependability Aspects of Electronic Government (e-Government)<BR>Dependability Administration<BR>Dependability in Open Source Software<BR>Designing Security Requirements<BR>Digital Forensics<BR>E-Commerce Dependability<BR>Failure Prevention<BR>Identity Management<BR>IPR of Security Technology<BR>Incident Response and Prevention<BR>Information Flow Control<BR>Information Hiding<BR>Internet Dependability<BR>Interoperability Aspects<BR>Intrusion Detection and Fraud Detection<BR>Legal Issues<BR>Mobile Security<BR>Network and Organizational Vulnerability Analysis<BR>Network Security                           Privacy-Enhancing Technologies<BR>Process based Security Models and Methods<BR>RFID Security and Privacy<BR>Risk planning, Analysis & Awareness<BR>Safety Critical Systems<BR>Secure Enterprise Architectures<BR>Security Issues for Ubiquitous Systems<BR>Security and Privacy in E-Health<BR>Security and Trust Management in P2P and Grid applications<BR>Security and Privacy for Sensor Networks, Wireless/Mobile Devices and Applications<BR>Security and Usability<BR>Security as Quality of Service<BR>Security in Distributed Systems / Distributed Databases<BR>Security in Electronic Payments<BR>Security in Electronic Voting<BR>Software Engineering of Dependable Systems<BR>Software Security<BR>Standards, Guidelines and Certification<BR>Survivability of Computing Systems<BR>Temporal Aspects of Dependability<BR>Threats and Attack Modelling<BR>Trusted Computing<BR>Tools for Dependable System Design and Evaluation<BR>Trust Models and Trust Management<BR>VOIP, Wireless Security </FONT></P></body>
 </html>