Call for Papers
Die Tagungssprache ist Deutsch, Beiträge können jedoch auch auf Englisch eingereicht und veröffentlicht werden. Der Tagungsband der Sicherheit 2022 wird zitierfähig in der GI-Edition Lecture Notes in Informatics (LNI) erscheinen.
Die Konferenz nimmt Beiträge in den folgenden drei Kategorien an:
werden vom Programmkomitee begutachtet, ausgewählt und im Tagungsband zitierfähig veröffentlicht.
linkErfahrungsaustausch über die Praxis der Sicherheit bzw. Zuverlässigkeit von IT-Systemen und IT-bezogenen Prozessen.
linkbietet Doktoranden die Gelegenheit, ihre Forschungs- und Dissertationsvorhaben zu präsentieren, sich gegenseitig auszutauschen und Kontakte zu knüpfen.
linkEinreichungen
Wichtige Termine:
- Einreichungen von Beiträgen:
- Wissenschaftliche Beiträge:
22. Oktober 202112. November 2021 (23:59 CEST) - Practitioners Track:
5. November 202119. November 2021 (23:59 CEST) - Doktorandenforum:
5. November 202119. November 2021 (23:59 CEST)
- Wissenschaftliche Beiträge:
- Benachrichtigung über die Annahme: 22. Dezember 2021
- Abgabe der druckfähigen Manuskripte: 19. Januar 2022
- Doktorandenforum: 5. April 2022
- Hauptkonferenz: 6. bis 8. April 2022
Themen
Erwünscht sind Einreichungen zu allen Aspekten der Sicherheit informationstechnischer Systeme, u.a.:
Angriffs- und Verteidigungstechniken | Sicherheit und Usability |
Anonymität und Pseudonymität | Sicherheit von maschinellem Lernen |
Anwendungen mit besonderen Sicherheitsanforderungen | Sicherheits- und Datenschutz-Policies |
Anwendungs- und Softwaresicherheit | Sicherheitsarchitekturen |
Auditierung von Sicherheit | Sicherheitskritische Systeme |
Ausbildung und Awareness-Training | Sicherheitsmanagement |
Authentisierung | Sicherheitsmetriken |
Biometrie | Sicherheitsprotokolle |
Blockchain und Bitcoin | Softwaresicherheit |
Datenschutz und Privacy | Software/System Testing |
Fehlertoleranz, insbesondere in verteilten Systemen | Sprachbasierte Sicherheit |
Hardwaresicherheit | System-/Serviceverfügbarkeit |
Hoch zuverlässige/verfügbare Systeme | Systemsicherheit |
Informationsflussanalyse | Verifikation & Validierung |
Intrusion Detection & Prevention | Verlässliche verteilte Protokolle |
IT-Forensik | Verlässliche Echtzeitsysteme |
Kryptographie und kryptographische Protokolle | Verlässliche HW- und SW-Architekturen |
Malware | Verlässlichkeit in WSN-, P2P-, Mobile-Computing-Szenarien |
Mediensicherheit, digitale Wasserzeichen, Steganographie | Verlässlichkeit von Cloud-/Internetdiensten |
Modellierung und Verifikation von Sicherheit | Verlässlichkeitsmetriken |
Netzwerksicherheit | Verlässlichkeitsmodellierung, -bewertung und -prognose |
Schutz kritischer Infrastrukturen | Web-Sicherheit |
Security & Privacy by Design | Zensur und Anti-Zensur |
Sicherheit eingebetteter und mobiler Systeme | Zertifizierung funktionaler Sicherheit |
Sicherheit und Datenschutz in sozialen Netzwerken | Zugriffskontrolle |
Sicherheit und Datenschutz in verteilten Systemen | Zurechenbarkeit |