<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 12 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Balloon Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0in;
        margin-right:0in;
        margin-bottom:0in;
        margin-left:.5in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
span.BalloonTextChar
        {mso-style-name:"Balloon Text Char";
        mso-style-priority:99;
        mso-style-link:"Balloon Text";
        font-family:"Tahoma","sans-serif";}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EmailStyle21
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle22
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle25
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle26
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle27
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle28
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle29
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle30
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle31
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle32
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle33
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle34
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:901673827;
        mso-list-type:hybrid;
        mso-list-template-ids:-2067003540 67698689 67698691 67698693 67698689 67698691 67698693 67698689 67698691 67698693;}
@list l0:level1
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        text-indent:-.25in;
        font-family:Symbol;}
@list l0:level2
        {mso-level-tab-stop:1.0in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level3
        {mso-level-tab-stop:1.5in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level4
        {mso-level-tab-stop:2.0in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level5
        {mso-level-tab-stop:2.5in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level6
        {mso-level-tab-stop:3.0in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level7
        {mso-level-tab-stop:3.5in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level8
        {mso-level-tab-stop:4.0in;
        mso-level-number-position:left;
        text-indent:-.25in;}
@list l0:level9
        {mso-level-tab-stop:4.5in;
        mso-level-number-position:left;
        text-indent:-.25in;}
ol
        {margin-bottom:0in;}
ul
        {margin-bottom:0in;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><span style="color:#1F497D">Hi Jeff,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">I would like to invite you as a keynote speaker at our annual security and privacy symposium on Oct. 11.&nbsp; The conference attracts 500&#43; attendees; about half are IT security professionals from the Charlotte area.
 More details are past speakers are attached below. Thank you very much for your support!<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">I look forward to meeting you at the AppSec USA conference next month.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">Best,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">--Bill<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">Bill Chu, Ph.D.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">Professor and Chair<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">Department of Software and Information Systems<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">UNC Charlotte<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D">Charlotte, NC 28223<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal" align="center" style="text-align:center"><span style="color:#1F497D"></span><b><span style="font-size:16.0pt">12th Annual Cyber Security Symposium at UNC Charlotte</span></b><span style="font-size:16.0pt"><o:p></o:p></span></p>
<p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:16.0pt"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal">Over the past 12&nbsp; years the Cyber Security Symposium has become the premier security conference in the Charlotte region as it continues to attract experts from around the country to address the latest issues surrounding cyber crime and
 what is being done to combat this ever-increasing global threat.&nbsp; The conference routinely draws nearly 500 attendees.&nbsp; Half of those are represented by business professionals from the likes of:&nbsp; Bank of America; Wells Fargo; BB&amp;T; TIAA-CREF; Duke Energy;
 Premier Health, Inc.; Carolina&#8217;s Healthcare Systems; North Carolina Technology Association, etc.&nbsp; The remainder of the attendees are made up of faculty, staff, and students from UNC Charlotte.&nbsp; The Department of Software and Information Systems was one of
 the first in the country to be designated by the National Security Agency as a &#8220;Center of Academic Excellence&#8221; in information assurance &#8220;Research&#8221; and &#8220;Education.&#8221;<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<span style="font-size:12.0pt"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
2010<o:p></o:p></p>
<p class="MsoNormal"><b>Nitech Dhanjani, </b>Sr. Manager, Ernst &amp; Young LLP<o:p></o:p></p>
<p class="MsoNormal">&#8220;Hacking:&nbsp; The Next Generation&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Jacob West, </b>Director, Security Research, Fortify, an HP Company
<o:p></o:p></p>
<p class="MsoNormal">&#8220;Watching Software Run&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Tom Gallagher, </b>Lead, Microsoft Office Security Test Team, Microsoft<o:p></o:p></p>
<p class="MsoNormal">&#8220;Office 2010 Threats and Countermeasures&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b><o:p>&nbsp;</o:p></b></p>
<p class="MsoNormal"><b>Rich Baich, </b>Principal, Security and Privacy, Deloitte &amp; Touche, LLP
<o:p></o:p></p>
<p class="MsoNormal">&#8220;Transforming from Information Security to Cyber Security:&nbsp; Reactive to Proactive Practices&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Kevin Pearson, </b>Associate Researcher, Cross Domain Innovation and Science Group, USAF<o:p></o:p></p>
<p class="MsoNormal">&#8220;Assured Labeling in Multilevel Security Environments&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Roger Callahan, </b>Managing Director, Information Assurance Advisory, LLC<o:p></o:p></p>
<p class="MsoNormal">&#8220;Are more Broadly Used and Trusted Identity Credentials on the Horizon?&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Ted Claypoole, </b>Senior Member, Intellectual Property Practice Groups, Womble Carlyle Sandridge &amp; Rice, PLLC<o:p></o:p></p>
<p class="MsoNormal">&#8220;Geolocation Privacy and Security:&nbsp; What are we losing?<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Derrick Barksdale, </b>Security by Design Consultant, Bank of America<o:p></o:p></p>
<p class="MsoNormal"><b>Jason Gilam, </b>Security by Design Consultant, Bank of America<o:p></o:p></p>
<p class="MsoNormal">&#8220;Security by Design&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>William Stranathan, </b>Affiliated Scientist with the Laboratory of Information Integration, Security and Privacy (LIISP)<o:p></o:p></p>
<p class="MsoNormal">&#8220;HTML 5, WHATWG, and other Web Application Technology Proposlas&#8221;<o:p></o:p></p>
<p class="MsoNormal">&nbsp; <o:p></o:p></p>
<p class="MsoNormal"><b>Jason Rouse, </b>Principal Security Consultant<b>, </b>Cigital, Inc.<o:p></o:p></p>
<p class="MsoNormal">&#8220;Creating Secure Mobile Applications from Insecure Platforms&#8221;<o:p></o:p></p>
<p class="MsoNormal"><b><o:p>&nbsp;</o:p></b></p>
<p class="MsoNormal"><b>Theresa Payton, </b>Chief Advisor and CEO, Fortalice, LLC.<o:p></o:p></p>
<p class="MsoNormal">&#8220;How Weak is Your Technology Supply Chain Security?&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Elizabeth Johnson, of Counsel, </b>Poyner Spruill<o:p></o:p></p>
<p class="MsoNormal">&#8220;Legally-Defensible Security:&nbsp; What government enforcement and current legal requirements mean for your organizations security initiatives&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Jim Bothe, </b>Principal Security Consultant, ACM Business Solutions<o:p></o:p></p>
<p class="MsoNormal">&#8220;Computer Security Information Response Program&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><b>Andy Wilson, </b>Sr. Systems Engineer, Lancope <o:p></o:p></p>
<p class="MsoNormal">&#8220;Maximize Network Visibility with NetFlow Technology&#8221;<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><a name="_GoBack"></a><b>John Melton, </b>CCI, Department of Software and Information Systems&nbsp;
<o:p></o:p></p>
<p class="MsoNormal">&#8220;Real Time Application Defense&#8221;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <o:p>
</o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<o:p>&nbsp;</o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
2009<o:p></o:p></p>
<ul style="margin-top:0in" type="disc">
<li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Gary McGraw</b>-Cigital <o:p>
</o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Tom Gallagher</b>- Lead, Microsoft Office Security Test Team, Microsoft<o:p></o:p></li></ul>
<p class="MsoListParagraph" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.5in;text-indent:-.25in;mso-list:l0 level1 lfo1">
<![if !supportLists]><span style="font-family:Symbol"><span style="mso-list:Ignore">&middot;<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><b>Sam Phillips</b>- VP of Corporate Security, Research in Motion (RIM)
<o:p></o:p></p>
<ul style="margin-top:0in" type="disc">
<li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Gary Granza </b>-Bank of America
<b>&nbsp;</b><o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Will Stranathan</b>- Affiliated Scientist with the Laboratory of Information Integration, Security and Privacy (LIISP)&nbsp;
<o:p></o:p></li></ul>
<p class="MsoListParagraph" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.5in;text-indent:-.25in;mso-list:l0 level1 lfo1">
<![if !supportLists]><span style="font-family:Symbol"><span style="mso-list:Ignore">&middot;<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><b>Roger Callahan</b>- Managing Director, Information Assurance Advisory, LLC<o:p></o:p></p>
<ul style="margin-top:0in" type="disc">
<li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Jeff Jancula</b>-Wachovia, A Wells Fargo Company
<o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Larry Lauer and Sean Darragh</b>-Duke-Energy
<o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Joan Myers</b>-Applied Research Associates, Inc.
<o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Dave Marcus -</b>McAfee, Inc.<o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Richard Baich-</b> Principal, Security and Privacy, Deloitte &amp; Touche, LLP
<o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Theresa Payton-</b> Chief Advisor and CEO, Fortalice, LLC<b>
</b><o:p></o:p></li><li class="MsoNormal" style="mso-list:l0 level1 lfo1"><b>Kip Turco-</b>Hosted Solutions<o:p></o:p></li></ul>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<o:p>&nbsp;</o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
2008<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<o:p>&nbsp;</o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span>
<b>Dan Geer,</b> Chief Information Security Officer for In-Q-Tel <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span><b>Peter Murphy</b>, Sr. VP and CTO, TIAA-CREF<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span><b>Rich Baich,
</b>Principal, Security and Privacy, Deloitte &amp; Touche, LLP <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span><b>Patrick Keaton,
</b>Information Management Executive of IBM's Optim Solution for Enterprise Data Management for the Americas&nbsp;<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol;color:black">&middot;</span><span style="font-size:7.0pt;color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span><b>Doris Gardner</b>, <span style="color:black">Supervisory Special Agent of the FBI office in Charlotte.&nbsp;
</span><span style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span>
<b>Greg Bell</b>, Principal in the Atlanta office of KPMG&#8217;s Advisory Services Practice and serves as KPMG&#8217;s Global Services Leader for their Information Protection (Security, Privacy and Continuity) practice.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span><b>Ted Claypoole,</b> Senior Member, Intellectual Property Practice Groups, Womble Carlyle Sandridge &amp; Rice, PLLC<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:.25in;text-indent:-.25in">
<span style="font-family:Symbol">&middot;</span><span style="font-size:7.0pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span>
<b>Tom Gallagher,</b> Lead, Microsoft Office Security Test Team, Microsoft<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:5.0pt;margin-right:0in;margin-bottom:5.0pt;margin-left:0in">
<b>Rhonda MacLean, </b>CISO, Barclays<o:p></o:p></p>
<p class="MsoNormal"><b>John Linkous, </b>IT Governance, Risk, and Compliance (GRC) Evangelist,<o:p></o:p></p>
<p class="MsoNormal">EiQnetworks, Inc. <o:p></o:p></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p>&nbsp;</o:p></span></p>
</div>
</body>
</html>