<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        font-size:12.0pt;
        font-family:"Calibri",sans-serif;
        mso-ligatures:standardcontextual;
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:12.0pt;
        mso-ligatures:none;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
        {page:WordSection1;}
--></style>
</head>
<body lang="en-LU" link="#0563C1" vlink="#954F72" style="word-wrap:break-word">
<div class="WordSection1">
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">STAST 2024<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">14th International Workshop on Socio-Technical Aspects in SecuriTy<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><a href="https://stast.uni.lu">https://stast.uni.lu</a>      
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"> <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Affiliated with the 9th IEEE European Symposium on Security and Privacy (IEEE S&P)
<a href="https://eurosp2024.ieee-security.org/">https://eurosp2024.ieee-security.org/</a><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** IMPORTANT DATES<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Paper Submission: 15 March 2024 (AoE)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Notification: 30 April 2024 (AoE)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Workshop final papers: 15 May 2024 (AoE)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Workshop Date: 12 July 2024<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** CONCEPT <o:p>
</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Successful attacks on information systems often exploit not only IT systems and networks but also the human element in the system. Therefore, it is critical to limit technical vulnerabilities
 as well as insecure user behavior, poorly designed user interfaces, and unclear or unrealistic security policies. To improve the security of systems, technology designers and policymakers must consider user needs and characteristics. Social science and usable
 security researchers have shown that insecure user behavior stems from cognitive, emotional, and social perspectives. When there is a good 'fit' of technology for users, workable security policies and targeted behavioral support can augment technical security. 
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"> <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Finding the right balance between technical and social security measures remains largely unexplored, which motivates the need for the STAST workshop. Currently, different computer security communities
 (theoretical security, systems security, usable security, and security management) rarely work together. The respective communities tend to offload on each other parts of problems that they consider to be out of scope, an attitude that results in deficient
 or unsuitable security solutions. Thus, there remains a need for focused, holistic research on socio-technical security.
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">  <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** GOALS  <o:p>
</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">The STAST workshop intends to stimulate an exchange of ideas on how to design systems that are secure in the real world where they interact with users of varying lived experiences and diverse
 needs. The workshop aims at bringing together experts working in various areas of computer security as well as in social and behavioral sciences.
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"> <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** WORKSHOP TOPICS
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Contributions should focus on the interplay of technical, organizational, and human factors in achieving or breaking security, privacy, and trust. For example:
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Usability and user experience
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Models of user behaviour and user interactions with technology
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Perceptions of related risks, as well as their influence on humans
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Social engineering, persuasion, and other deception techniques
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Requirements for socio-technical systems
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Decision making in/for socio-technical systems
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Feasibility of policies, standards, and regulations from a socio-technical perspective
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Social factors in organizations' policies and processes
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Interplay of law, ethics, and politics with security and privacy measures
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Balance between technical measures and social strategies
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Threat models that combine technical and human-centered strategies
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Socio-technical analysis of incidents and vulnerabilities
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Studies of real-world vulnerabilities/incidents from a socio-technical perspective
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Lessons from design, deployment, and enforcement of mechanisms, policies, standards, and regulations
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Strategies and guidelines for analysis of intelligence and data from a socio-technical perspective
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Marginalized and disadvantaged user groups in the lifecycle of socio-technical systems
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Methodologies and methodological reflections in pursuit of these goals
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** TYPE OF CONTRIBUTIONS
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">We will accept papers in several formats. All papers must be original contributions and not simultaneously submitted to another workshop, conference, or journal. The following paper formats are
 welcome: <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Full Papers discussing original research, answering well-defined research questions, and presenting full and stable results;
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Position Papers discussing existing challenges and introducing and motivating new research problems;
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Work-in-Progress Papers describing original but unfinished piece of work, which is nevertheless based on solid research questions or hypotheses.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">We welcome qualitative and quantitative research approaches from academia and industry. We welcome meta-analytic as well as replication studies and consider them as original research eligible
 for full papers. We also welcome negative or null results with sound methodology. As in previous years, accepted papers will be published as conference proceedings in the Springer’s Lecture Notes in Computer Science (LNCS) series.
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Full Papers shall not exceed 10 pages of body text, with unlimited additional pages for references and appendices. Position Papers and Work in Progress should be at most 6 pages long, excluding
 the bibliography and well-marked appendices. They must have at the beginning of the paper's title the words "Position Paper:" or "Work in Progress:", respectively. Reviewers are explicitly not expected to read the appendices while deciding whether to accept
 or reject the paper.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Papers must be typeset in LaTeX in A4 format (not "US Letter") using the IEEE conference proceeding template detailed here:
<a href="https://stast.uni.lu/papersubmission.html">https://stast.uni.lu/papersubmission.html</a><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** PROCEEDINGS <o:p>
</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">The proceedings will be via publication through IEEE Xplore in a volume accompanying the main IEEE EuroS&P '24 proceedings.
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** WORKSHOP ORGANIZERS
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Giampaolo Bella (University of Catania)
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Gabriele Lenzini (University of Luxembourg)
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"> <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** PROGRAMME CHAIRS
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Ruba Abu-Salma (King's College London, UK)
<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">- Mark Warner (University College London)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">*** REVIEW AND PUBLICATION<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt">Contributions should be submitted electronically via EasyChair (<a href="https://easychair.org/conferences/?conf=stast24">https://easychair.org/conferences/?conf=stast24</a>). STAST adopts a double-blind
 review policy. Papers will be reviewed by at least three PC members. The authors can declare any conflicts of interest at the time of submission or by informing the PC chairs or organizers. Submissions are anonymous. Papers should be submitted in Portable
 Document Format (PDF). All submissions should follow the up-to-date IEEE conference proceeding template at submission time. Committee members are not required to read the appendices, so the paper should be intelligible without them. All submissions must be
 written in English. Only PDF files will be accepted. Submissions not meeting these guidelines will be rejected without consideration of their merits. Authors of accepted papers must agree with IEEE Xplore copyright and guarantee that their papers will be presented
 at the workshop.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:11.0pt"><o:p> </o:p></span></p>
<p class="MsoNormal"><b><span lang="EN-US" style="font-size:9.0pt;color:#7F7F7F;mso-ligatures:none;mso-fareast-language:EN-GB">Xengie Doan </span></b><span lang="EN-US" style="font-size:9.0pt;color:#7F7F7F;mso-ligatures:none;mso-fareast-language:EN-GB">(she/they)</span><span lang="EN-US" style="font-size:10.0pt;color:#7F7F7F;mso-ligatures:none;mso-fareast-language:EN-GB"><br>
</span><span lang="EN-US" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none;mso-fareast-language:EN-GB">Doctoral Researcher – LeADS Marie Curie ITN Fellow<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none;mso-fareast-language:EN-GB">IRISC group – Interdisciplinary Centre for Security, Reliability and Trust (SnT)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none"><br>
</span><span lang="FR" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none">UNIVERSITÉ DU LUXEMBOURG |
</span><span lang="EN-US"><a href="mailto:xengie.doan@uni.lu"><span lang="FR" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none">xengie.doan@uni.lu</span></a></span><span lang="EN-US" style="font-size:8.5pt;color:#7F7F7F;mso-ligatures:none">
</span><span lang="FR"><o:p></o:p></span></p>
</div>
</body>
</html>