<html><head></head><body><div style="font-family:verdana, helvetica, sans-serif;font-size:13px;"><div></div><div id="ydp70a7adb9yahoo_quoted_3790149147" class="ydp70a7adb9yahoo_quoted"><div style="font-family:'Helvetica Neue', Helvetica, Arial, sans-serif;font-size:13px;color:#26282a;">
                    <div><div id="ydp70a7adb9yiv1573512708"><div><div style="color:#000;background-color:#fff;font-family:verdana, helvetica, sans-serif;font-size:13px;"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6617"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6618"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6619"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6620"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6621" style="color:#000;background-color:#fff;font-family:verdana, helvetica, sans-serif;font-size:13px;"><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6622" dir="ltr"><font id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6623" size="3"><b id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6624">2nd  International Conference on Security, Privacy, and Trust (INSERT'18)</b></font><br id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6625"></div>
<h3 id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6626" style="line-height:1.28205em;margin-top:1.28205em;margin-bottom:1.28205em;color:rgb(0, 0, 0);font-family:Arial, Helvetica, sans-serif;"> <span><h3 class="ydpdf517116rtecenter" style="line-height: 1.28205em; margin-top: 1.28205em; margin-bottom: 1.28205em; color: rgb(0, 0, 0); font-family: Arial, Helvetica, sans-serif;">Poznań, Poland, 9 - 12 September, 2018</h3></span>Official link: <a href="https://fedcsis.org/2018/insert" rel="nofollow" target="_blank" class="">https://fedcsis.org/2018/insert</a> <br></h3><div><br></div>
<div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6640">Admittedly, information security works as a 
backbone for protecting both user data and electronic transactions. 
Protecting communications and data infrastructures of an increasingly 
inter-connected world have become vital nowadays. Security has emerged 
as an important scientific discipline whose many multifaceted 
complexities deserve the attention and synergy of the computer science, 
engineering, and information systems communities. Information security 
has some well-founded technical research directions which encompass 
access level (user authentication and authorization), protocol security,
 software security, and data cryptography. Moreover, some other emerging
 topics related to organizational security aspects have appeared beyond 
the long-standing research directions.</div>
<div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6641">The 2nd International Conference on 
Security, Privacy, and Trust (INSERT’18) focuses on the diversity of the
 information security developments and deployments in order to highlight
 the most recent challenges and report the most recent researches. The 
conference is an umbrella for all information security technical 
aspects, user privacy techniques, and trust. In addition, it goes beyond
 the technicalities and covers some emerging topics like social and 
organizational security research directions. INSERT’18 is intended to 
attract researchers and practitioners from academia and industry, and 
provides an international discussion forum in order to share their 
experiences and their ideas concerning emerging aspects in information 
security met in different application domains. This opens doors for 
highlighting unknown research directions and tackling modern research 
challenges. The objectives of the INSERT’18 can be summarized as 
follows:</div>
<ul id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6643"><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6644">
                To review and conclude researches in information security and other 
security domains, focused on the protection of different kinds of assets
 and processes, and to identify approaches that may be useful in the 
application domains of information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6645">
                To find synergy between different approaches, allowing elaborating 
integrated security solutions, e.g. integrate different risk-based 
management system.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6646">
                To exchange security-related knowledge and experience between experts 
to improve existing methods and tools and adopt them to new application 
areas</li></ul>
<h3 id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6647">
        Topics</h3>
<div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6648">Topics of interest include but are not limited to:</div>
<ul id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6649"><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6650">
                Biometric technologies</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6651">
                Human factor in security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6652">
                Cryptography and cryptanalysis</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6653">
                Critical infrastructure protection</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6654">
                Hardware-oriented information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6655">
                Social theories in information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6656">
                Organization- related information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6657">
                Pedagogical approaches for information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6658">
                Social engineering and human aspects in security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6659">
                Individuals identification and privacy protection methods</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6660">
                Information security and business continuity management</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6661">
                Decision support systems for information security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6662">
                Digital right management and data protection</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6663">
                Cyber and physical security infrastructures</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6664">
                Risk assessment and risk management</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6665">
                Tools supporting security management and development</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6666">
                Trust in emerging technologies and applications</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6667">
                Ethical trends in user privacy and trust</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6668">
                Digital forensics and crime science</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6669">
                Security knowledge management</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6670">
                Privacy Enhancing Technologies</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6671">
                Misuse and intrusion detection</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6672">
                Data hide and watermarking</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6673">
                Cloud and big data security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6674">
                Computer network security</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6675">
                Security and safety</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6676">
                Assurance methods</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6677">
                Security statistics</li></ul>
<h3 id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6678" style="line-height:1.28205em;margin-top:1.28205em;margin-bottom:1.28205em;color:rgb(0, 0, 0);font-family:Arial, Helvetica, sans-serif;">
        Paper submission</h3>
<ul id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6679" dir="ltr"><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6680">
        Authors should submit draft papers (as Postscript, PDF or MSWord file).</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6681">
        The total length of a paper should not exceed 10 pages IEEE style 
(including tables, figures and references). IEEE style templates are 
available <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6682" href="https://fedcsis.org/2017/for_authors" rel="nofollow" target="_blank">here</a>.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6683">
        Papers will be refereed and accepted on the basis of their scientific merit and relevance to the workshop.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6684">
        Preprints containing accepted papers will be published on a USB memory stick provided to the FedCSIS participants.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6685">
        <strong id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6686">Only</strong> papers presented at the conference will be 
published in Conference Proceedings and submitted for inclusion in the 
IEEE Xplore® database.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6687">
        Conference proceedings will be published in a volume with ISBN, ISSN and DOI numbers and posted at the conference WWW site.</li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6688">
        Conference proceedings will be indexed in <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6689" href="http://kangur.uek.krakow.pl/bazy_ae/bazekon/nowy/index.php" rel="nofollow" target="_blank">BazEkon</a> and submitted for indexation in: <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6690" href="http://thomsonreuters.com/products_services/science/science_products/a-z/conf_proceedings_citation_index/" rel="nofollow" target="_blank">Thomson Reuters - Conference Proceedings Citation Index</a>, <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6691" href="http://www.scopus.com/" rel="nofollow" target="_blank">SciVerse Scopus</a>, <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6692" href="http://www.theiet.org/resources/inspec/index.cfm" rel="nofollow" target="_blank">Inspec</a>, <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6693" href="http://en.indexcopernicus.com/" rel="nofollow" target="_blank"><span id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6694" style="font-family:arial, sans-serif;font-size:13px;">Index Copernicus</span></a>, <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6695" href="http://dblp.uni-trier.de/" rel="nofollow" target="_blank">DBLP Computer Science Bibliography</a> and <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6696" href="http://scholar.google.com/" rel="nofollow" target="_blank">Google Scholar</a></li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6697">
                Extended versions of selected papers presented during the conference will be published as Special Issue(s) of
                <ul id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6698"><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6699">
                                <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6700" href="http://www.informatica.si/index.htm" rel="nofollow" target="_blank">Informatica (Slovenia)</a></li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6701">
                                <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6702" href="http://www.springer.com/engineering/signals/journal/13635" rel="nofollow" target="_blank">EURASIP Journal on Information Security (Open Access)</a></li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6703">
                                <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6704" href="http://projekty.iitis.gliwice.pl/index.php?page=taai" rel="nofollow" target="_blank">Theoretical and Applied Informatics</a></li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6705">
                                <a id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6706" href="http://securitologia.edu.pl/" rel="nofollow" target="_blank">Securitology</a></li></ul>
        </li><li id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6707">
                Organizers reserve right to move accepted papers between FedCSIS events.</li></ul><div id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6711"><b id="ydp70a7adb9yiv1573512708yui_3_16_0_ym19_1_1478360309788_6712">Deadlines:</b></div><span><ul><li>Paper submission  (<b>strict deadline</b>): <strong>May 15 2018 23:59:59 pm HST</strong></li><li>Position paper submission: <strong>June 12, 2018</strong></li><li>Authors notification: <strong>June 24, 2018</strong></li><li>Final paper submission and registration: <strong>July 03, 2018</strong></li><li>Final deadline for discounted fee: <strong>August 01, 2018</strong></li><li>Conference dates: <strong>September 9-12, 2018</strong></li></ul></span>========================================================================================================</div></div></div></div></div>    </div></div></div></div>
                </div>
            </div></div></body></html>