<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 14 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:KaiTi;
        panose-1:2 1 6 9 6 1 1 1 1 1;}
@font-face
        {font-family:"\@KaiTi";
        panose-1:2 1 6 9 6 1 1 1 1 1;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0in;
        margin-right:0in;
        margin-bottom:0in;
        margin-left:.5in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
span.EmailStyle17
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EmailStyle18
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle19
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle21
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
p.MainText, li.MainText, div.MainText
        {mso-style-name:"MainText\,MT";
        margin:0in;
        margin-bottom:.0001pt;
        text-align:justify;
        text-indent:15.0pt;
        line-height:12.0pt;
        font-size:10.0pt;
        font-family:"Times New Roman","serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:1041830559;
        mso-list-type:hybrid;
        mso-list-template-ids:1465938212 67698709 67698713 67698715 67698703 67698713 67698715 67698703 67698713 67698715;}
@list l0:level1
        {mso-level-number-format:alpha-upper;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:.25in;
        text-indent:-.25in;}
@list l0:level2
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:.75in;
        text-indent:-.25in;}
@list l0:level3
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:1.25in;
        text-indent:-9.0pt;}
@list l0:level4
        {mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:1.75in;
        text-indent:-.25in;}
@list l0:level5
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:2.25in;
        text-indent:-.25in;}
@list l0:level6
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:2.75in;
        text-indent:-9.0pt;}
@list l0:level7
        {mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:3.25in;
        text-indent:-.25in;}
@list l0:level8
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:3.75in;
        text-indent:-.25in;}
@list l0:level9
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:4.25in;
        text-indent:-9.0pt;}
ol
        {margin-bottom:0in;}
ul
        {margin-bottom:0in;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal">Journal of Information Privacy and Security (JIPS) <a href="http://jips.utep.edu">
http://jips.utep.edu</a><span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoListParagraph" style="margin-left:.25in;text-indent:-.25in;mso-list:l0 level1 lfo1">
<![if !supportLists]><span style="mso-list:Ignore">A.<span style="font:7.0pt "Times New Roman"">     
</span></span><![endif]>CALL FOR PAPERS:<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Mission<o:p></o:p></p>
<p class="MsoNormal">The mission of the Journal of Information Privacy and Security (JIPS) is to serve both academics and practitioners as a reliable source on issues of information privacy and security. The Journal is a high quality refereed journal that seeks
 support from academicians, industry experts and specific government agencies. The JIPS focuses on publishing articles that address the paradoxical nature of privacy versus security amidst current global conditions. It is increasingly important that various
 constituents of information begin to understand their role in finding solutions to achieve a delicate balance between security and privacy.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">The JIPS will facilitate understanding of the information assurance technical framework as it pertains to government agencies, companies and individuals. The topics may include the information privacy and security issues pertaining to initiatives
 on counter-terrorism efforts around the world, the impact of U.S. federal regulation and compliance issues facing global corporations, the impact of privacy and security initiatives within small and medium enterprises (SMEs), and e-gambling.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Article submissions are encouraged from both academics and practitioners. Each issue will include high quality articles from academics and practitioners, case studies, book reviews, and industry interviews. The Journal addresses issues
 of privacy and security from a global perspective and will consider articles with a cross-functional focus. The Journal will include articles in the following areas:
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">- Information Assurance frameworks<o:p></o:p></p>
<p class="MsoNormal">- Network security and impact on corporate infrastructure<o:p></o:p></p>
<p class="MsoNormal">- Privacy laws and impact on information compliance issues<o:p></o:p></p>
<p class="MsoNormal">- The duality of privacy and security and impact on corporate operations<o:p></o:p></p>
<p class="MsoNormal">- Governmental regulations and changes on information security requirements<o:p></o:p></p>
<p class="MsoNormal">- Data transfer issues across nations, states, and corporations<o:p></o:p></p>
<p class="MsoNormal">- Privacy and security requirements in B2B and B2C information flows<o:p></o:p></p>
<p class="MsoNormal">- Cross-functional aspects of information assurance and requirements faced by various business functions within companies<o:p></o:p></p>
<p class="MsoNormal">- Web sites, portals and the issue of trust<o:p></o:p></p>
<p class="MsoNormal">- Information privacy and security as it relates to end-users<o:p></o:p></p>
<p class="MsoNormal">- Applications and case studies in privacy and security issues facing business organizations, government agencies and individuals<o:p></o:p></p>
<p class="MsoNormal">- Emerging topics such as biometrics, software utilities, and IT obligations and how they change the business environment
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">We also welcome suggestions on special issue covering a relevant topic.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Review Process<o:p></o:p></p>
<p class="MsoNormal">Each article will be blind-reviewed by three members of the editorial review board. Reviewer recommendation will be considered by the Editor-in-Chief or an Associate Editor. For a revision and rewrite, a revised paper will be sent to one
 of the Editors for final approval. The final decision will be made by the Editor-in-Chief.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Interested authors should consult the journal's manuscript submission guidelines  at
<a href="http://jips.utep.edu">http://jips.utep.edu</a><span style="color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Journal of Information Privacy and Security (JIPS)<span style="color:#1F497D">
</span>will be published henceforth by the Taylor and Francis group.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">All inquiries and submissions should be sent to:<o:p></o:p></p>
<p class="MsoNormal">Editor-in-Chief: Dr. Kallol Bagchi, <a href="mailto:kbagchi@utep.edu">
kbagchi@utep.edu</a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoListParagraph" style="margin-left:.25in;text-indent:-.25in;mso-list:l0 level1 lfo1">
<![if !supportLists]><span style="mso-list:Ignore">B.<span style="font:7.0pt "Times New Roman"">     
</span></span><![endif]>JIPS - Latest Issue Content - Vol.9 No.4 2013<o:p></o:p></p>
<p class="MsoListParagraph" style="margin-left:.25in"><o:p> </o:p></p>
<p class="MsoNormal">Journal of Information Privacy and Security, Vol. 9, No. 4, 2013.<o:p></o:p></p>
<p class="MsoNormal">Editorial Preface by the Editor-in-chief<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Research Paper 1: Acquiring Subject Participation for Information Security Survey Research:  A Content and Correspondence Analysis Approach by Alice M. Johnson(Department of Business Administration, College of Business and Economics, North
 Carolina A&T State University)  and Belinda P. Shipps (Department of Business Administration, College of Business and Economics, North Carolina A&T State University)<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract. Twenty-four business executives and 22 security executives had previously participated in a study about information security investment.  The current study asked participants to comment on their reasons for participating in that
 research.  A total of 1003 reasons were submitted which were used to perform a content analysis of information security survey research (ISSR) participation factors.  Security and business executives’ reasons for participating differed.  Reasons also differed
 by industry.  The findings will help researchers to properly communicate the benefits of their studies and thus increase participation rates for ISSR.  Greater participation will perhaps contribute to efforts to improve information security.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Research Paper 2: An Empirical Investigation of Privacy Awareness  and Concerns on Social Networking Sites by Sunil Hazari (Richards College of Business, University of West Georgia ) and  Cheryl Brown (Richards College of Business, University
 of West Georgia)<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract. Privacy affects every user who exchanges information over the Internet. In the past few years, the growth of information on social networks (such as Facebook, Twitter, LinkedIn) has increased exponentially. Companies are harvesting
 this information with and without the knowledge of individuals. While the exchange of information and seamless interaction between individuals and groups has become an easy task, issues related to this exchange, such as information privacy and security, have
 created new challenges. This study investigated respondents’ attitudes towards privacy on social networking sites. In addition, the study sought to ascertain whether socio-demographic variables and knowledge of privacy issues influence attitudes and privacy
 concerns towards using social computing sites. Data analysis includes descriptive profile analysis, and statistical validation of attitudes and privacy concerns by means of correlation, regression, and cluster analysis. There was a significant relationship
 between privacy awareness and knowledge based on information provided by respondents. Most socio-demographic variables did not show significant effects on information privacy concerns. Implications of the findings are discussed. Further research is needed
 to investigate individual concerns on specific information that is being collected, stored, and shared on popular social networking sites.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Research Paper 3: Control-Related Motivations and Information Security Policy Compliance: The Role of Autonomy and Efficacy by Jeffrey Wall, (University of North Carolina at Greensboro), Prashant Palvia (University of North Carolina at
 Greensboro), and Paul Lowry (City University of Hong Kong, Hong Kong) <o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract. Employees’ failures to follow information security policy (ISP) can be costly to organizations, causing organizations to implement security controls to motivate secure behavior. Information security research has explored many
 control-related motivations (e.g., self-efficacy, response efficacy, and behavioral control) in the context of ISP compliance; however, the behavioral effects of perceptions of autonomous functioning are not well understood in security contexts. This paper
 examines employee autonomy as a control-related motivation from the lens of self-determination theory and psychological reactance theory. Self-determination theory is widely used in other disciplines to explain intrinsically driven behavior, but has not been
 applied to security research. Psychological reactance theory is also widely used, but is only beginning to receive attention in security research. Self-determination and psychological reactance offer complementary yet opposite conceptualizations of trait-based
 autonomy. This paper posits that perceptions of trait-based autonomy influence self-efficacy and response efficacy. Through a survey of government employees, we provide support for several hypotheses. We also discuss important directions for the use of self-determination
 theory and psychological reactance theory in future research.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">The Expert Opinion Section.  Interview with an expert.<o:p></o:p></p>
<p class="MsoNormal">The Book Review Section. The book reviewed: I Know Who You Are and I Saw What You Did, by  Lori Andrews. New York: Free Press, 2013. 253 pp. Reviewed by Sadaf Ashtari, Eastern Michigan University. Mr. Ashtari observes that “the author puts
 forth a set of regulations called the Social Network Constitution to alleviate some of these difficulties, and help people keep their data and information safe in a public place and give them more means to protect themselves against offenders” but also mentions
 that more concrete examples are needed for a Social Network Constitution<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><b><span style="font-size:12.0pt;font-family:KaiTi;color:black">Faruk Arslan<o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="font-family:KaiTi;color:black">Department of Accounting and Information Systems | College of Business | The University of Texas at El Paso<o:p></o:p></span></p>
<p class="MsoNormal"><i><span style="font-family:KaiTi;color:black">Mobile</span></i><b><span style="font-family:KaiTi;color:black">:</span></b><span style="font-family:KaiTi;color:black"> 00 1 915 227 4889|
</span><a href="http://business.utep.edu/faculty/profiles/arslan/"><span style="font-family:KaiTi">http://business.utep.edu/faculty/profiles/arslan/</span></a><span style="font-family:KaiTi;color:black"> |
</span><a href="http://www.linkedin.com/pub/faruk-arslan/6/1a1/913"><span style="font-family:KaiTi;background:white">www.linkedin.com/pub/faruk-arslan/6/1a1/913</span></a><span style="color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</body>
</html>