<html><body><span style="font-family:Verdana; color:#000000; font-size:10pt;"><div style=""><font face="verdana, geneva" style=""><span style="">INFORMATION SECURITY EDUCATION JOURNAL</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Rev. Dr. Joseph R. Laracy, Editor-in-chief</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Dr. Thomas Marlowe, Associate Editor</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Dr. Ziyuan Meng, Special Issue Editor</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Call for Papers: Special Issue on Ethics and Information Security Education</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">As information technology continues to reshape society, security issues have become increasingly multifaceted. Security in modern technological society must consider software, hardware, communication, and physical structures, as well as human behavior and social conditions (e.g., social engineering). It embraces privacy, confidentiality, functional integrity, and intellectual property, as well as overlapping with safety, economic, and social concerns. Thus, ethical issues are inherent and pervasive in the security universe, and need to be a focus of security education.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">The call for papers for this special issue aims to tackle unprecedented ethical challenges in information security. We invite manuscripts that present state-of-art research on emerging security-related ethical issues in different technological domains and their significance in education. We also encourage submission on critical re-evaluation of information security ethical theories, practice, methodologies, and their philosophical foundation. Possible topics include (but are not limited to):</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Professional codes of ethics and ethical behavior.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Ethics in data science and data analytics.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Ethics and statistics.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Reputation and ethics—reputation management, responsibility of social media to users.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Intellectual property, secrecy, security, and safety—risks, tradeoffs, and ethical concerns.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Ethics in software development.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Ethical hacking.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Legal restrictions (e.g., HIPAA) and ethics—overlaps and issues.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Accessibility as an ethical concern.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Ethics in zero-day vulnerability knowledge management and marketing.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">• Philosophical foundations of information security ethics.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">The final deadline for submissions is November 30, 2020.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Questions pertaining to the special issue should be directed to the special issue editor, Dr. Ziyuan Meng via email at: <a href="mailto:zmeng@drew.edu">zmeng@drew.edu</a></span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Submission Instructions:</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">Please submit manuscripts using the journal website: <a href="http://www.dline.info/isej/submission.php">http://www.dline.info/isej/submission.php</a></span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">About:</span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">ISEJ seeks to collect and publish high-quality research, perspective, and best practice articles on the instructional challenges and innovations associated with Information Security teaching and learning in post-secondary educational settings. Information Security education includes curriculum development and implementation, best practices in the teaching of information security theoretical and practical topics, InfoSec laboratory experiences and exercises, and other related pedagogical topics.</span></font></div><div style=""><font face="verdana, geneva" style=""><span style=""><br style=""></span></font></div><div style=""><font face="verdana, geneva" style=""><span style="">It publishes original and scholarly papers after rigorous peer review.</span></font></div></span></body></html>