<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 14 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:KaiTi;
        panose-1:2 1 6 9 6 1 1 1 1 1;}
@font-face
        {font-family:"\@KaiTi";
        panose-1:2 1 6 9 6 1 1 1 1 1;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0in;
        margin-right:0in;
        margin-bottom:0in;
        margin-left:.5in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
span.EmailStyle18
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EmailStyle19
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle21
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle22
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EmailStyle25
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:1317759779;
        mso-list-type:hybrid;
        mso-list-template-ids:100540264 1051650392 67698713 67698715 67698703 67698713 67698715 67698703 67698713 67698715;}
@list l0:level1
        {mso-level-number-format:alpha-upper;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:.25in;
        text-indent:-.25in;
        color:black;
        mso-style-textfill-fill-color:black;
        mso-style-textfill-fill-alpha:100.0%;}
@list l0:level2
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:.75in;
        text-indent:-.25in;}
@list l0:level3
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:1.25in;
        text-indent:-9.0pt;}
@list l0:level4
        {mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:1.75in;
        text-indent:-.25in;}
@list l0:level5
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:2.25in;
        text-indent:-.25in;}
@list l0:level6
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:2.75in;
        text-indent:-9.0pt;}
@list l0:level7
        {mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:3.25in;
        text-indent:-.25in;}
@list l0:level8
        {mso-level-number-format:alpha-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:3.75in;
        text-indent:-.25in;}
@list l0:level9
        {mso-level-number-format:roman-lower;
        mso-level-tab-stop:none;
        mso-level-number-position:right;
        margin-left:4.25in;
        text-indent:-9.0pt;}
ol
        {margin-bottom:0in;}
ul
        {margin-bottom:0in;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoListParagraph" style="margin-left:.25in;text-indent:-.25in;mso-list:l0 level1 lfo2">
<![if !supportLists]><span style="color:black"><span style="mso-list:Ignore">A.<span style="font:7.0pt "Times New Roman"">     
</span></span></span><![endif]>Call For Paper<span style="color:#1F497D">s</span>:<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Journal of Information Privacy and Security (JIPS) <a href="http://jips.utep.edu">
<span style="color:windowtext">http://jips.utep.edu</span></a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Mission<o:p></o:p></p>
<p class="MsoNormal">The mission of the Journal of Information Privacy and Security (JIPS) is to serve both academics and practitioners as a reliable source on issues of information privacy and security. The Journal is a high quality refereed journal that seeks
 support from academicians, industry experts and specific government agencies. The JIPS focuses on publishing articles that address the paradoxical nature of privacy versus security amidst current global conditions. It is increasingly important that various
 constituents of information begin to understand their role in finding solutions to achieve a delicate balance between security and privacy.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">The JIPS will facilitate understanding of the information assurance technical framework as it pertains to government agencies, companies and individuals. The topics may include the information privacy and security issues pertaining to initiatives
 on counter-terrorism efforts around the world, the impact of U.S. federal regulation and compliance issues facing global corporations, the impact of privacy and security initiatives within small and medium enterprises (SMEs), and e-gambling.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Article submissions are encouraged from both academics and practitioners. Each issue will include high quality articles from academics and practitioners, case studies, book reviews, and industry interviews. The Journal addresses issues
 of privacy and security from a global perspective and will consider articles with a cross-functional focus. The Journal will include articles in the following areas:
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">- Information Assurance frameworks<o:p></o:p></p>
<p class="MsoNormal">- Network security and impact on corporate infrastructure<o:p></o:p></p>
<p class="MsoNormal">- Privacy laws and impact on information compliance issues<o:p></o:p></p>
<p class="MsoNormal">- The duality of privacy and security and impact on corporate operations<o:p></o:p></p>
<p class="MsoNormal">- Governmental regulations and changes on information security requirements<o:p></o:p></p>
<p class="MsoNormal">- Data transfer issues across nations, states, and corporations<o:p></o:p></p>
<p class="MsoNormal">- Privacy and security requirements in B2B and B2C information flows<o:p></o:p></p>
<p class="MsoNormal">- Cross-functional aspects of information assurance and requirements faced by various business functions within companies<o:p></o:p></p>
<p class="MsoNormal">- Web sites, portals and the issue of trust<o:p></o:p></p>
<p class="MsoNormal">- Information privacy and security as it relates to end-users<o:p></o:p></p>
<p class="MsoNormal">- Applications and case studies in privacy and security issues facing business organizations, government agencies and individuals<o:p></o:p></p>
<p class="MsoNormal">- Emerging topics such as biometrics, software utilities, and IT obligations and how they change the business environment
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">We also welcome suggestions on special issue covering a relevant topic.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Review Process<o:p></o:p></p>
<p class="MsoNormal">Each article will be blind-reviewed by three members of the editorial review board. Reviewer recommendation will be considered by the Editor-in-Chief or an Associate Editor. For a revision and rewrite, a revised paper will be sent to one
 of the Editors for final approval. The final decision will be made by the Editor-in-Chief.
<o:p></o:p></p>
<p class="MsoNormal">                <o:p></o:p></p>
<p class="MsoNormal">Interested authors should consult the journal's manuscript submission guidelines  at
<a href="http://jips.utep.edu"><span style="color:windowtext">http://jips.utep.edu</span></a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">All inquiries and submissions should be sent to:<o:p></o:p></p>
<p class="MsoNormal">Editor-in-Chief: Dr. Kallol Bagchi, <a href="mailto:kbagchi@utep.edu">
<span style="color:windowtext">kbagchi@utep.edu</span></a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoListParagraph" style="margin-left:.25in;text-indent:-.25in;mso-list:l0 level1 lfo2">
<![if !supportLists]><span style="color:black"><span style="mso-list:Ignore">B.<span style="font:7.0pt "Times New Roman"">     
</span></span></span><![endif]>Content of JIPS, Vol. 10, Issue 4, 2014<o:p></o:p></p>
<p class="MsoNormal"><b><span style="font-size:12.0pt;font-family:KaiTi"><o:p> </o:p></span></b></p>
<p class="MsoNormal">Special Issue on Behavioral Information Security Research with Emerging Technologies Editorial by Dr. Wu He and  Dr. Xiaohong Yuan
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Paper No. 1. A Model of Information Security Awareness for Assessing  Information Security Risk for Emerging Technologies, By Roberto J. Mejias and Pierre A. Balthazard<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract: Information systems that interconnect emerging technologies have rendered organizations increasingly vulnerable to emerging IT threats. Drawing upon IS concepts from systems and cybernetic theory, Technological Threat Avoidance
 theory (TTAT) and General Deterrence Theory (GDT) we develop an integrated ISS-ISS Risk research model that contributes to our understanding of information security awareness (ISA) behavior and the assessment of IS security (ISS) risk. Our results indicate
 that technical knowledge, organizational impact and attacker assessment generate significant positive correlations with ISA. The constructs, organizational impact and attacker assessment generated stronger associations with ISA than technical knowledge.  Our
 research model results also indicate that ISA is strongly correlated with the assessment of ISS risk.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Paper No. 2 Comparing the Mobile Device Security Behavior of College Students and InformationTechnology Professionals, By Mark A. Harris, Steven Furnell and Karen Patten<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract: Mobile devices are now a standard part of both personal and workplace IT usage.  However, they introduce a variety of security concerns that users are failing to address.  This paper examines and compares the security preparedness
 of 227 IT and non-IT college students about to enter the workforce and 83 predominately non-security focused information technology professionals.  The results indicate that all groups fail to properly secure their personal mobile devices and put their data
 and connected networks at risk.  Author suggestions include organizational mobile device security policies and mobile device security awareness and training for both current and incoming employees. 
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Paper No. 3 Altering Security Perceptions Through The Use Of Geo-Authentication, By Gongjun Yan,  Kenneth Shemroske and Gary Black<o:p></o:p></p>
<p class="MsoNormal">Abstract: This paper proposes geo-authentication as part of a multi-level security solution to supplement and strengthen existing defenses (e.g., technical and behavioral approaches) against social engineering attacks.  The technology behind
 this tool is explained and several potential applications are discussed related to online banking and voting.  Further, data is collected regarding changes in perceptions of security when using specific applications common among young adults (Facebook and
 online banking).  It is found that geo-authentication is perceived as a useful tool which has a significant impact on perceptions of security in computer transactions and could have an impact on the decision to use such products.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Paper No. 4 Organizational Privacy Strategy: Four Quadrants of Strategic Responses to Information Privacy and Security Threats, By Rachida F. Parks  and Rolf T. Wigand
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Abstract: How do organizations make strategic choices concerning their information privacy and security practices? To answer this question, we focus on organizational privacy strategy to describe patterns of organizational actions to respond
 to information privacy threats, actions that align with both a firm’s organizational strategy and its responses to institutional pressures. To do so, we present the convergence of two theoretical views – Oliver’s (1991) framework of strategic responses to
 institutional processes and Miles’ and Snow’s (1978) typology of organizational strategy, structure and processes. Drawing on a study of the U.S. healthcare industry, the authors provide variations, predictions and illustrations of four developed quadrants
 of conformist, entrepreneur, transformer, and defender privacy strategies.  The paper’s major contribution resides in its analysis and conceptualization of organizational privacy strategies which have been lacking in existing literature. Thus this approach
 provides an umbrella-like theoretical perspective of organizational privacy. The research has practical implications that extend beyond the exemplary setting of the healthcare industry.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Book Review of Data Stewardship: An Actionable Guide to Effective Data Management and Data Governance,  Plotkin, David.  Amsterdam ; Boston: Elsevier/Morgan Kaufman, 2014, Reviewed by Adolfo S. Coronado.<o:p></o:p></p>
<p class="MsoNormal"><b><span style="color:#1F497D"><o:p> </o:p></span></b></p>
<p class="MsoNormal"><b><span style="font-size:12.0pt;font-family:KaiTi;color:black">Faruk Arslan<o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="font-family:KaiTi;color:black">Department of Accounting and Information Systems | College of Business | The University of Texas at El Paso<o:p></o:p></span></p>
<p class="MsoNormal"><i><span style="font-family:KaiTi;color:black">Mobile</span></i><b><span style="font-family:KaiTi;color:black">:</span></b><span style="font-family:KaiTi;color:black"> 00 1 915 227 4889|
</span><a href="http://business.utep.edu/faculty/profiles/arslan/"><span style="font-family:KaiTi">http://business.utep.edu/faculty/profiles/arslan/</span></a><span style="font-family:KaiTi;color:black"> |
</span><a href="http://www.linkedin.com/pub/faruk-arslan/6/1a1/913"><span style="font-family:KaiTi;background:white">www.linkedin.com/pub/faruk-arslan/6/1a1/913</span></a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><span style="color:#1F497D"><o:p> </o:p></span></p>
</div>
</body>
</html>