<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">---------- Forwarded message ---------<br>From: <strong class="gmail_sendername" dir="auto">Borce STOJKOVSKI</strong> <span dir="auto"><<a href="mailto:borce.stojkovski@uni.lu">borce.stojkovski@uni.lu</a>></span><br>Date: Wed, May 12, 2021 at 5:06 AM<br>Subject: A kind request to distribute the STAST 2021 CfP<br>To: <a href="mailto:soups-announce-owner@mailman.srv.cs.cmu.edu">soups-announce-owner@mailman.srv.cs.cmu.edu</a> <<a href="mailto:soups-announce-owner@mailman.srv.cs.cmu.edu">soups-announce-owner@mailman.srv.cs.cmu.edu</a>><br></div><br><br>



<div style="word-wrap:break-word;line-break:after-white-space"><br><div><div dir="auto" style="color:rgb(0,0,0);letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration:none;word-wrap:break-word;line-break:after-white-space"><div dir="auto" style="color:rgb(0,0,0);letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration:none;word-wrap:break-word;line-break:after-white-space"><div dir="auto" style="color:rgb(0,0,0);letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;word-wrap:break-word;line-break:after-white-space"><div style="word-wrap:break-word;line-break:after-white-space">
</div>
</div>
</div>
</div>
</div>
<br>
<div><br>
</div>
<div>————————————————————————————————————</div>
<div><br>
</div>
<div>
<div>STAST 2021</div>
<div> </div>
<div>11th International Workshop on Socio-Technical Aspects in SecuriTy</div>
<div><a href="https://stast.uni.lu" target="_blank">https://stast.uni.lu</a>        </div>
<div>Easychair CfP: <a href="https://easychair.org/cfp/STAST2021" target="_blank">
https://easychair.org/cfp/STAST2021</a></div>
<div> </div>
<div>Affiliated with the 26th European Symposium on Research in Computer Security (ESORICS) 2021</div>
<div><a href="https://esorics2021.athene-center.de" target="_blank">https://esorics2021.athene-center.de</a></div>
<div> </div>
<div>STAST 2021 will be held as a virtual event on October 07 or 08, 2021. </div>
<div> </div>
<div> </div>
<div>*** CONCEPT</div>
<div>Successful attacks on information systems often exploit not only IT systems and networks, but also the human element in the system. It is critical to limit technical vulnerabilities and insecure user behavior, but also poorly designed user interfaces,
 and unclear or unrealistic security policies. To improve the security of systems, technology and policies must consider the characteristics of the users, where research in social sciences and usable security has demonstrated that insecure behavior can be justified
 from cognitive, emotional, and social perspectives. When there is a good 'fit' of technology to users, workable security policies and targeted behavioral support can augment technical security.</div>
<div> </div>
<div>Finding the right balance between technical and social security measures remains largely unexplored, which motivates the need for the STAST workshop. Currently, different security communities (theoretical security, systems security, usable security,
 and security management) rarely work together. There remains a need for focused, holistic research in socio-technical security, and the respective communities tend to offload on each other parts of problems that they consider to be out of scope, an attitude
 that results in deficient or unsuitable security solutions.</div>
<div> </div>
<div> </div>
<div>*** GOALS </div>
<div>The workshop intends to stimulate an exchange of ideas and experiences on how to design systems that are secure in the real world where they interact with users of varying expertise and diverse needs. The workshop aims at bringing together experts
 in various areas of computer security and in social and behavioral sciences.</div>
<div> </div>
<div> </div>
<div>*** WORKSHOP TOPICS</div>
<div>Contributions should focus on the interplay of technical, organizational and human factors in achieving or breaking security, privacy, and trust, for example:</div>
<div>- Usability and user experience</div>
<div>- Models of user behaviour and user interactions with technology</div>
<div>- Perceptions of related risks, as well as their influence on humans</div>
<div>- Social engineering, persuasion, and other deception techniques</div>
<div>- Requirements for socio-technical systems</div>
<div>- Decision making in/for socio-technical systems</div>
<div>- Feasibility of policies from the socio-technical perspective</div>
<div>- Social factors in organizations' policies and processes</div>
<div>- Interplay of law, ethics and politics with security and privacy measures</div>
<div>- Balance between technical measures and social strategies</div>
<div>- Threat models that combine technical and human-centered strategies</div>
<div>- Socio-technical analysis of incidents and vulnerabilities</div>
<div>- Studies of real-world vulnerabilities/incidents from a socio-technical perspective</div>
<div>- Lessons from design and deployment of mechanisms and policies</div>
<div>- Strategies and guidelines for analysis of intelligence and data from a socio-technical perspective</div>
<div>- Methodologies and methodological reflections in pursuit of these goals</div>
<div> </div>
<div> </div>
<div>*** TYPE OF CONTRIBUTIONS</div>
<div>All papers must be original and not simultaneously submitted to another journal or conference. The following paper categories are welcome:</div>
<div>- Full Papers, discussing original research, answering well-defined research questions, and presenting full and stable results.</div>
<div>- Position Papers, original contributions discussing existing challenges and introducing and motivating new research problems.</div>
<div>- Work in Progress, describing original but unfinished research, which is nevertheless based on solid research questions or hypothesis soundly argued be innovative compared with the state of the art.</div>
<div> </div>
<div>We welcome qualitative and quantitative research approaches from academia and industry.</div>
<div>We welcome meta-analytic as well as replication studies and consider them as original research eligible for full papers. We welcome negative or null results with sound methodology.</div>
<div> </div>
<div> </div>
<div>*** PROCEEDINGS</div>
<div>As in previous years, we aim to publish accepted papers as post-proceedings with Springer in their Lecture Notes in Computer Science series. </div>
<div> </div>
<div> </div>
<div>*** INVITED SPEAKER</div>
<div>TBA</div>
<div> </div>
<div> </div>
<div>*** TIMELINE</div>
<div>- Abstract submission: 04 July 2021 (AoE) </div>
<div>- Full Paper Submission: 11 July 2021 (AoE)</div>
<div>- Notification: 15 August 2021 (AoE)</div>
<div>- Camera Ready for pre-proceedings: 06 September 2021 (AoE)</div>
<div>- Camera Ready for post-proceedings: 14 October 2021 (AoE)</div>
<div> </div>
<div> </div>
<div>*** WORKSHOP ORGANIZERS</div>
<div>- Giampaolo Bella (University of Catania)</div>
<div>- Gabriele Lenzini (University of Luxembourg)</div>
<div> </div>
<div> </div>
<div>*** PROGRAMME CHAIRS</div>
<div>- Simon Parkin (Delft University of Technology)</div>
<div>- Luca Viganò (King’s College London)</div>
<div> </div>
<div><br>
</div>
<div><br>
</div>
</div>
</div>

</div></div>