Die Tagungssprache ist Deutsch, Beiträge können jedoch auch auf Englisch eingereicht und veröffentlicht werden. Der Tagungsband der SICHERHEIT 2022 wird zitierfähig in der GI-Edition Lecture Notes in Informatics (LNI) erscheinen.
Einreichungen für das wissenschaftliche Programm sollen einen Umfang von maximal 10 Seiten haben (ohne Anhang und ohne Literaturverzeichnis). Alle Autor·innen und deren Institutionen müssen genannt werden. Einreichungen dürfen zum Zeitpunkt der Tagung nicht in identischer oder sehr ähnlicher Form zitierfähig veröffentlicht worden sein. Veröffentlichungen des selben Inhalts in einer anderen Sprache sind erlaubt, müssen aber in einer Fußnote auf der ersten Seite referenziert werden.
Einreichungen zum Practitioners Track müssen die Zielsetzung des Beitrags und inhaltliche Kernaussagen als “Extended Abstract” darstellen und sollten mindestens 2, aber nicht mehr als 4 Seiten umfassen. Eine Langfassung ist für Beiträge zum Practitioners Track nicht vorgesehen. Im Tagungsband wird lediglich der Extended Abstract veröffentlicht.
Doktorand·innen sind deshalb eingeladen, “Extended Abstracts” im Umfang von 4 bis 6 Seiten zu ihren Forschungsarbeiten einzusenden. Einreichungen dürfen zum Zeitpunkt der Tagung nicht in identischer oder sehr ähnlicher Form zitierfähig veröffentlicht worden sein. Im Sinne eines Doktorandenforums wird ausdrücklich gebeten, dass die Beiträge in Allein-Autorenschaft der Doktorand·innen erstellt werden. Eingereichte Beiträge werden nach den Kriterien Relevanz, Innovation, Interesse für ein größeres Publikum und Qualität der Darstellung bewertet.
Die Veröffentlichung setzt zwingend voraus, dass die unter <https:// www.gi.de/service/publikationen/lni/> verfügbaren LNI Formatvorlagen verwendet werden. Autor·innen von akzeptierten Beiträgen müssen garantieren, dass dieser auch auf der Konferenz präsentiert wird. Bitte beachten Sie dabei, dass einer reguläre Anmeldung zur Konferenz notwendig ist.
Erwünscht sind Einreichungen zu allen Aspekten der Sicherheit informationstechnischer Systeme, z.B.: * Angriffs- und Verteidigungstechniken * Anonymität und Pseudonymität * Anwendungen mit besonderen Sicherheitsanforderungen * Anwendungs- und Softwaresicherheit * Auditierung von Sicherheit * Ausbildung und Awareness-Training * Authentisierung * Biometrie * Blockchain und Bitcoin * Datenschutz und Privacy * Fehlertoleranz, insbesondere in verteilten Systemen * Hardwaresicherheit * Hoch zuverlässige/verfügbare Systeme * Informationsflussanalyse * Intrusion Detection & Prevention * IT-Forensik * Kryptographie und kryptographische Protokolle * Malware * Mediensicherheit, digitale Wasserzeichen, Steganographie