sicherheit 2022: GI Sicherheit 2022 2022

April 5, 2022-April 8, 2022 in Karlsruhe, Germany

Call for Papers

Wichtige Termine

  • Einreichungen von wissenschaftlichen Beiträgen: 12. November 2021 (23:59 CEST)
  • Einreichung von Beiträgen für den Practitioners Track: 19. November 2021 (23:59 CEST)
  • Einreichung von Beiträgen für das Doktorandenforum: 19. November 2021 (23:59 CEST)
  • Benachrichtigung über die Annahme: 22. Dezember 2021
  • Abgabe der druckfähigen Manuskripte: 19. Januar 2022
  • Konferenz: 5. bis 8. April 2022

Die Tagungssprache ist Deutsch, Beiträge können jedoch auch auf Englisch eingereicht und veröffentlicht werden. Der Tagungsband der SICHERHEIT 2022 wird zitierfähig in der GI-Edition Lecture Notes in Informatics (LNI) erscheinen.

Einreichungen für das wissenschaftliche Programm sollen einen Umfang von maximal 10 Seiten haben (ohne Anhang und ohne Literaturverzeichnis). Alle Autor·innen und deren Institutionen müssen genannt werden. Einreichungen dürfen zum Zeitpunkt der Tagung nicht in identischer oder sehr ähnlicher Form zitierfähig veröffentlicht worden sein. Veröffentlichungen des selben Inhalts in einer anderen Sprache sind erlaubt, müssen aber in einer Fußnote auf der ersten Seite referenziert werden.

Einreichungen zum Practitioners Track müssen die Zielsetzung des Beitrags und inhaltliche Kernaussagen als “Extended Abstract” darstellen und sollten mindestens 2, aber nicht mehr als 4 Seiten umfassen. Eine Langfassung ist für Beiträge zum Practitioners Track nicht vorgesehen. Im Tagungsband wird lediglich der Extended Abstract veröffentlicht.

Doktorand·innen sind deshalb eingeladen, “Extended Abstracts” im Umfang von 4 bis 6 Seiten zu ihren Forschungsarbeiten einzusenden. Einreichungen dürfen zum Zeitpunkt der Tagung nicht in identischer oder sehr ähnlicher Form zitierfähig veröffentlicht worden sein. Im Sinne eines Doktorandenforums wird ausdrücklich gebeten, dass die Beiträge in Allein-Autorenschaft der Doktorand·innen erstellt werden. Eingereichte Beiträge werden nach den Kriterien Relevanz, Innovation, Interesse für ein größeres Publikum und Qualität der Darstellung bewertet.

Die Veröffentlichung setzt zwingend voraus, dass die unter <https:// www.gi.de/service/publikationen/lni/> verfügbaren LNI Formatvorlagen verwendet werden. Autor·innen von akzeptierten Beiträgen müssen garantieren, dass dieser auch auf der Konferenz präsentiert wird. Bitte beachten Sie dabei, dass einer reguläre Anmeldung zur Konferenz notwendig ist.

Themen

Erwünscht sind Einreichungen zu allen Aspekten der Sicherheit informationstechnischer Systeme, z.B.: * Angriffs- und Verteidigungstechniken * Anonymität und Pseudonymität * Anwendungen mit besonderen Sicherheitsanforderungen * Anwendungs- und Softwaresicherheit * Auditierung von Sicherheit * Ausbildung und Awareness-Training * Authentisierung * Biometrie * Blockchain und Bitcoin * Datenschutz und Privacy * Fehlertoleranz, insbesondere in verteilten Systemen * Hardwaresicherheit * Hoch zuverlässige/verfügbare Systeme * Informationsflussanalyse * Intrusion Detection & Prevention * IT-Forensik * Kryptographie und kryptographische Protokolle * Malware * Mediensicherheit, digitale Wasserzeichen, Steganographie

  • Modellierung und Verifikation von Sicherheit
  • Netzwerksicherheit
  • Schutz kritischer Infrastrukturen
  • Security & Privacy by Design
  • Sicherheit eingebetteter und mobiler Systeme
  • Sicherheit und Datenschutz in sozialen Netzwerken
  • Sicherheit und Datenschutz in verteilten Systemen
  • Sicherheit und Usability
  • Sicherheit von maschinellem Lernen
  • Sicherheits- und Datenschutz-Policies
  • Sicherheitsarchitekturen
  • Sicherheitskritische Systeme
  • Sicherheitsmanagement
  • Sicherheitsmetriken
  • Sicherheitsprotokolle
  • Softwaresicherheit
  • Software/System Testing
  • Sprachbasierte Sicherheit
  • System-/Serviceverfügbarkeit
  • Systemsicherheit
  • Verifikation & Validierung
  • Verlässliche verteilte Protokolle
  • Verlässliche Echtzeitsysteme
  • Verlässliche HW- und SW-Architekturen
  • Verlässlichkeit in WSN-, P2P-, Mobile-Computing-Szenarien
  • Verlässlichkeit von Cloud-/Internetdiensten
  • Verlässlichkeitsmetriken
  • Verlässlichkeitsmodellierung, -bewertung und -prognose
  • Web-Sicherheit
  • Zensur und Anti-Zensur
  • Zertifizierung funktionaler Sicherheit
  • Zugriffskontrolle
  • Zurechenbarkeit