Call for Papers

GI Sicherheit 2022 in Karlsruhe

Die Tagungssprache ist Deutsch, Beiträge können jedoch auch auf Englisch eingereicht und veröffentlicht werden. Der Tagungsband der Sicherheit 2022 wird zitierfähig in der GI-Edition Lecture Notes in Informatics (LNI) erscheinen.

Die Konferenz nimmt Beiträge in den folgenden drei Kategorien an:

Wissenschaftliche Beiträge

werden vom Programmkomitee begutachtet, ausgewählt und im Tagungsband zitierfähig veröffentlicht.

link
Practitioners Track

Erfahrungsaustausch über die Praxis der Sicherheit bzw. Zuverlässigkeit von IT-Systemen und IT-bezogenen Prozessen.

link
Doktorandenforum

bietet Doktoranden die Gelegenheit, ihre Forschungs- und Dissertationsvorhaben zu präsentieren, sich gegenseitig auszutauschen und Kontakte zu knüpfen.

link

Einreichungen

Wichtige Termine:

  • Einreichungen von Beiträgen:
    • Wissenschaftliche Beiträge: 22. Oktober 2021 12. November 2021 (23:59 CEST)
    • Practitioners Track: 5. November 2021 19. November 2021 (23:59 CEST)
    • Doktorandenforum: 5. November 2021 19. November 2021 (23:59 CEST)
  • Benachrichtigung über die Annahme: 22. Dezember 2021
  • Abgabe der druckfähigen Manuskripte: 19. Januar 2022
  • Doktorandenforum: 5. April 2022
  • Hauptkonferenz: 6. bis 8. April 2022

 

Themen

Erwünscht sind Einreichungen zu allen Aspekten der Sicherheit informationstechnischer Systeme, u.a.:

Angriffs- und Verteidigungstechniken Sicherheit und Usability
Anonymität und Pseudonymität Sicherheit von maschinellem Lernen
Anwendungen mit besonderen Sicherheitsanforderungen Sicherheits- und Datenschutz-Policies
Anwendungs- und Softwaresicherheit Sicherheitsarchitekturen
Auditierung von Sicherheit Sicherheitskritische Systeme
Ausbildung und Awareness-Training Sicherheitsmanagement
Authentisierung Sicherheitsmetriken
Biometrie Sicherheitsprotokolle
Blockchain und Bitcoin Softwaresicherheit
Datenschutz und Privacy Software/System Testing
Fehlertoleranz, insbesondere in verteilten Systemen Sprachbasierte Sicherheit
Hardwaresicherheit System-/Serviceverfügbarkeit
Hoch zuverlässige/verfügbare Systeme Systemsicherheit
Informationsflussanalyse Verifikation & Validierung
Intrusion Detection & Prevention Verlässliche verteilte Protokolle
IT-Forensik Verlässliche Echtzeitsysteme
Kryptographie und kryptographische Protokolle Verlässliche HW- und SW-Architekturen
Malware Verlässlichkeit in WSN-, P2P-, Mobile-Computing-Szenarien
Mediensicherheit, digitale Wasserzeichen, Steganographie Verlässlichkeit von Cloud-/Internetdiensten
Modellierung und Verifikation von Sicherheit Verlässlichkeitsmetriken
Netzwerksicherheit Verlässlichkeitsmodellierung, -bewertung und -prognose
Schutz kritischer Infrastrukturen Web-Sicherheit
Security & Privacy by Design Zensur und Anti-Zensur
Sicherheit eingebetteter und mobiler Systeme Zertifizierung funktionaler Sicherheit
Sicherheit und Datenschutz in sozialen Netzwerken Zugriffskontrolle
Sicherheit und Datenschutz in verteilten Systemen Zurechenbarkeit