<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica">** Apologies for multiple copies **</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:14.0px Helvetica">C a l l     F o r     P a p e r s</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:14.0px Helvetica">7th International Workshop on </p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:14.0px Helvetica">Critical Information Infrastructures Security (CRITIS 2012)</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica">Radisson Blu Lillehammer Hotel</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica">Turisthotellveien 6, 2609 Lillehammer, Norway</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica">September 17-18, 2012</p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica"><a href="http://critis12.hig.no/">http://critis12.hig.no/</a> </p>
<p style="margin:0px 0px 0px 0px;text-align:center;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Scope of the 7th Conference</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Critical key sectors of modern economies depend highly on Information and Communication Technologies (ICT). Disruption, disturbance or loss of information flowing through and processed by ICT infrastructures can, as well as incidents in the sector infrastructure itself, lead to various damages such as high economical, material, or ecological impact, loss of vital societal functions and social well-being of people, and in the most unfortunate cases loss of human lives. As a consequence the security, reliability and resilience of these infrastructures are critical for the society. The topic of Critical (Information) Infrastructure Protection (C(I)IP) is therefore a major objective for governments, companies and the research community of the major industrial countries worldwide. </p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">The CRITIS’12 conference is the well-established continuation of the series and aims to explore the new challenges posed by C(I)IP bringing together researchers and professionals from academia, industry and governmental agencies interested in all different aspects of C(I)IP. Especially promoted by CRITIS’12 are multi-disciplinary approaches within the scientific communities at national, European and global level. </p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Authors are solicited to contribute to the conference by submitting research papers, work-in-progress reports, R&amp;D project results, surveying works and industrial experiences describing significant advances in C(I)IP. Topics of interest include, but are not limited to:</p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Resilient (Information) Infrastructures </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Resilience and Stability</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Infrastructures Survivability</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Protection of Complex Cyber - Physical Systems</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>All Aspects in respect to Interaction of multiple CI. </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Self-healing, Self-protection, and Self-management Architectures</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Cyber Threats and Vulnerabilities</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>SCADA Security</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Cyber Attacks and Cyber Defence of Critical Information(-based) Infrastructures</p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Cyber Security of Smart Grids</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Cyber Security, Dependability and Cloud Computing</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Critical (Information-based) Infrastructures Exercises &amp; Contingency Plans</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Advanced Forensic Methodologies for C(I)I</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Economics, Investments and Incentives of C(I)IP</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Infrastructure and CII dependencies Modelling, Simulation, Analysis and Validation</p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>C(I)I Network and Organisational Vulnerability Analysis</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>C(I)I threat and Attack Modelling</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Trust Models in Normal Situations and During Escalation</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>Public – Private Partnership for C(I)I Resilience</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>C(I)IP Polices at National and Cross-border levels</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">•<span class="Apple-tab-span" style="white-space:pre">        </span>C(I)IP R&amp;D Agenda at National and International levels</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"> </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Instructions for Paper Submission</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">All submissions will be subjected to a thorough blind review by at least three reviewers. Papers should be no longer than 12 pages in English, including bibliography and well-marked appendices. As in previous years, it is planned that post-proceedings are published by Springer-Verlag in the Lecture Notes in Computer Science series. Pre-proceedings will appear at the time of the conference. At least one author of each accepted paper is required to register with the Conference and present the paper. Paper submission will be done via EasyChair. To submit a paper, please follow the specific instructions posted on the Conference website (<a href="http://critis12.hig.no/call-for-papers/">http://critis12.hig.no/call-for-papers/</a>). The submitted paper (in PDF or PostScript format) should follow the respective template offered by Springer (<a href="http://www.springer.de/comp/lncs/authors.html">http://www.springer.de/comp/lncs/authors.html</a>). The paper must start with a title, a short abstract, and a list of keywords. However, the submission should be anonymised and all author names, affiliations, acknowledgements, and obvious traceable references should be eliminated.</p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Extended and fully revised versions of the best papers accepted for CRITIS’12, after a further peer-reviewed process, will be published in a special issue of the International Journal of Critical Infrastructures (Inderscience).</p>

<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Important Dates</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Deadline for submission of papers: June 1, 2012</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Notification to authors: June 30, 2012</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Camera-ready papers: August 15, 2012</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Programme Committee Co-Chairs</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Bernhard M. Hämmerli (University of Applied Sciences Lucerne, Switzerland, Gjøvik University College, Norway, and CEO Acris GmbH)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Javier Lopez (University of Malaga, Spain)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Programme Committee (Invitations are sent out, confirmations partly pending)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Eirik Albrechtsen (SINTEF and Norwegian University of Science and Technology, Norway)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Jan Audestad (Gjøvik University College, Norway)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Robin Bloomfield (City University London, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Matt Broda (Microsoft, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">João Batista Camargo (University of São Paulo, Brazil)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Genseric Cantournet (Telecom Italia, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Emiliano Casalicchio (Università di Tor Vergata, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Jorge Cuellar (Siemens, Germany)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Peter Daniel (Selex Communication Ltd, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Gregorio D’Agostino (ENEA, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Geert Deconinck (K. U. Leuven, Belgium)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Giovanna Dondossola (RSE, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Stelios Dritsas (Athens Univ. of Economics &amp; Business, Greece)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Myriam Dunn (ETH Centre for Security Studies, Switzerland)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Claudia Eckert (Fraunhofer AISEC, Germany)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Steven Furnell (Univ. of Plymouth, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Richard Garber (DRDC Centre for Security Science, Canada)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Robert Ghanea-Hercock (British Telecom, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Adrian Gheorghe (Old Dominion University, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Janusz Gorski (Gdansk University of Technology, Poland) </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Stefanos Gritzalis (University of the Aegean, Greece)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Jan Hovden (Norwegian University of Science and Technology, Norway)</p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica">Jorge L. Hernandez-Ardieta (INDRA, Spain)  </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Chris Johnson (Glasgow University, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Floor Koornneef (Delft University of Technology, The Netherlands)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Panos Kotzanikolaou (Univ. of Piraeus, Greece)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Eric Luiijf (TNO, The Netherlands)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Paulo Maciel (Federal University of Pernambuco, Brazil)</p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica">Fabio Martinelli (CNR, Italy)   </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Marcelo Masera (EU Joint Research Centre Petten, The Netherlands)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Amin Massoud (University of Minnesota, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Tom McCutcheon (Defence Science and Technology Laboratory, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Doug Montgomery ( U.S. National Institutes of Standards and Technology, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Igor Nai Fovino (Foundation Global Cyber Security, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Janne Hagen (Proactima, Norway)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Eiji Okamoto (University of Tsukuba, Japan)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Cirian Osborn (Centre for the Protection of National Infrastructure, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Evangelos Ouzounis (European Network and Information Security Agency, Greece)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Stefano Panzieri (University Roma Tre, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Margrete Raaum, CERT University of Oslo, Norway</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Dirk Reinermann (German Information Security Agency, Germany)</p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica">Arturo Ribagorda (Univ. Carlos III, Spain)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Andrea Rigoni (Global CyberSecurity Center, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Steven M. Rinaldi (Sandia National Laboratories, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Erich Rome (Fraunhofer IAIS, Germany)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Andre Samberg (Sec-Control, Finland, and IMG-S TA2, European Union)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Michael Samsa (Argonne National Laboratories, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">William H. Sanders (University of Illinois, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Roberto Setola (Università CAMPUS Bio-Medico, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Sujeet Shenoi (University of Tulsa, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">James P. Smith (Los Alamos National Laboratories, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Angelos Stavrou (George Mason University, USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Ketil Stølen (SINTEF and University of Oslo, Norway)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Neeraj Suri (TU Darmstadt, Germany)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Nils Kalstad Svendsen (Gjøvik University College, Norway)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Barend Taute (Council for Scientific and Industrial Research, South Africa)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Marianthi Theoharidou (Athens Univ. of Economics &amp; Business, Greece)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Paul Theron (Thales Information Systems Security, France)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Panagiotis Trimintzios, Network Resilience, ENISA, EU Greece</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Paul Trushell (Attorney General’s Department, Australia)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Rita A. Wells (Idaho National Lab., USA)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Paolo Verissimo (Universidad de Lisboa)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Rhys Williams (Centre for the Protection of National Infrastructure, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Stephen Wolthusen (Gjøvik University College, Norway and Royal Holloway, U. of London, UK)</p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica">Christos Xenakis (University of Piraeus, Greece) </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Annemarie Zielstra (Centre for the Protection of National Infrastructure, NL)</p>
<p style="margin:0px 0px 0px 0px;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Steering Committee Chairs</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Bernhard M. Hämmerli (University of Applied Sciences Lucerne, Switzerland, Gjøvik University College, Norway, and CEO Acris GmbH)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Javier Lopez (University of Malaga, Spain)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Steering Committee Members</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica;min-height:14.0px"><br></p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Robin Bloomfield (City University London, UK)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Sandro Bologna (AIIC, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Sokratis Katsikas (University of the Aegean, Greece) </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Reinhard Posch (Technical Univ. Graz, Austria) </p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Saifur Rahman (Advanced Research Institute, Virginia Tech, US)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Roberto Setola (Università CAMPUS Bio-Medico, Italy)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Eric Rome (Fraunhofer IAIS, Germany)</p>
<p style="margin:0px 0px 0px 0px;text-align:justify;font:12.0px Helvetica">Stephen Wolthusen (Gjøvik University College, Norway and Royal Holloway, U. of London, UK)</p><div><br></div>