<div dir="ltr"><div>The 15th Annual Workshop on the Economics of Information Security (WEIS 2016)</div><div>University of California, Berkeley, June 13-14, 2016</div><div><br></div><div><br></div><div>The Workshop on the Economics of Information Security (WEIS) is the leading forum for interdisciplinary scholarship on information security and privacy, combining expertise from the fields of economics, social science, business, law, policy, and computer science. Prior workshops have explored the role of incentives between attackers and defenders of information systems, examined human behavior surrounding security decision-making, identified market failures surrounding Internet security, quantified risks of personal data disclosure, and assessed investments in cyber-defense. WEIS 2016 will build on past efforts using empirical and analytic tools not only to understand threats, but also to strengthen security and privacy through novel evaluations of available solutions.</div><div><br></div><div>Early registration for WEIS 2016 ends in just 10 days! Registration information and other details can be found here:</div><div><br></div><div><a href="http://weis2016.econinfosec.org/travel-registration/">http://weis2016.econinfosec.org/travel-registration/</a></div><div><br></div><div>Also, there are scholarships available for students at U.S. institutions, courtesy of NSF. Contact Serge Egelman (<a href="mailto:egelman@cs.berkeley.edu">egelman@cs.berkeley.edu</a>) for details.</div><div><br></div><div>WEIS 2016 will feature a keynote by Hal Varian, Chief Economist at Google, as well as a panel on the security economics of surveillance, moderated by Ross Anderson (Professor of Security Engineering, Cambridge University). The panelists will include Jim Baker (General Counsel, FBI), Martin Libicki (Senior Management Scientist, RAND), Rick Salgado (Director for Law Enforcement and Information Security Matters, Google), and Ashkan Soltani (former Chief Technologist, FTC).</div><div><br></div><div>We also received an unprecedented number of submissions this year, and as a result, we have an exciting list of accepted papers:</div><div><br></div><div>Malware and Market Share</div><div>Daniel Arce</div><div><br></div><div>The Impact of DDoS and Other Security Shocks on Bitcoin Currency Exchanges: Evidence from Mt. Gox</div><div>Neil Gandal, Tyler Moore, Amir Feder and James Hamrick</div><div><br></div><div>Consumer Attitudes Toward Data Breach Notifications and Loss of Personal Information</div><div>Lillian Ablon, Paul Heaton, Diana Lavery and Sasha Romanosky</div><div><br></div><div>Identity Theft as a Teachable Moment</div><div>Vyacheslav Mikhed, Michael Vogan, Robert Hunt, Julia Cheney and Dubravka Ritter</div><div><br></div><div>Whack-a-mole: Asymmetric Conflict and Guerrilla Warfare in Web Security</div><div>Pern Hui Chia, John Chuang and Yanling Chen</div><div><br></div><div>Identifying How Firms Manage Cybersecurity Investment</div><div>Tyler Moore, Scott Dynes and Frederick Chang</div><div><br></div><div>Strategic News Bundling and Privacy Breach Disclosures</div><div>Sebastien Gay</div><div><br></div><div>The Days Before Zero Day: Investment Models for Secure Software Engineering</div><div>Chad Heitzenrater, Rainer Böhme and Andrew Simpson</div><div><br></div><div>Measuring Attitude towards Risk Treatment Actions amongst Information Security Professionals: an Experimental Approach</div><div>Konstantinos Mersinas, Bjoern Hartig, Keith Martin and Andrew Seltzer</div><div><br></div><div>Market Segmentation and Software Security: Pricing Patching Rights</div><div>Terrence August, Duy Dao and Kihoon Kim</div><div><br></div><div>Data Security in the Digital Age: Reputation and Strategic Interactions in Security Investment</div><div>Ying Lei Toh</div><div><br></div><div>MyTrackingChoices: Pacifying the Ad-Block War by Enforcing User Privacy Preferences</div><div>Jagdish Prasad Achara, Javier Parra-Arnau and Claude Castelluccia</div><div><br></div><div>Estimating the costs of consumer-facing cybercrime: A tailored instrument and representative data for six EU countries</div><div>Markus Riek, Rainer Boehme, Michael Ciere, Carlos Ganan and Michel van Eeten</div><div><br></div><div>Join Me on a Market for Anonymity</div><div>Malte Möser and Rainer Böhme</div><div><br></div><div>Determining An Optimal Threshold on the Online Reserves of a Bitcoin Exchange</div><div>Samvit Jain, Edward Felten and Steven Goldfeder</div><div><br></div><div>Perverse Incentives in Security Contracts: A Case Study in the Colombian Power Grid</div><div>Carlos Barreto and Alvaro A Cardenas</div><div><br></div><div>Given Enough Eyeballs, All Bugs Shallow? Revisiting Eric Raymond with Bug Bounty Markets</div><div>Thomas Maillart, Mingyi Zhao, Jens Grossklags and John Chuang</div><div><br></div><div>International Comparison of Bank Fraud Reimbursement: Customer Perceptions and Contractual Terms</div><div>Ingolf Becker, Alice Hutchings, Ruba Abu-Salma, Ross Anderson, Nicholas Bohm, Steven J. Murdoch, M. Angela Sasse and Gianluca Stringhini</div><div><br></div><div>Privacy and Security Through the Lens of the Federal Trade Commission’s Bureau of Economics</div><div>Chris Hoofnagle</div><div><br></div><div>National-level risk assessment: A multi-country study of malware infections</div><div>Fanny Lalonde Lévesque, José M. Fernandez, Anil Somayaji and Dennis Batchelder</div><div><br></div><div>Risk Management for Third Party Payment Networks</div><div>Willem van Driel, Carlos Gañán, Maikel Lobbezoo and Michel van Eeten</div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr">/*<br>Serge Egelman, Ph.D.<div>Research Director, Usable Security & Privacy</div><div>International Computer Science Institute (ICSI)</div><div><br></div><div>Research Scientist, Electrical Engineering and Computer Sciences (EECS)</div><div>University of California, Berkeley</div><div>*/<br></div></div></div></div></div>
</div>