<html><body><div style="color:#000; background-color:#fff; font-family:verdana, helvetica, sans-serif;font-size:16px"><div class="" style="margin: 6pt 0in; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_64999"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_64998">Call for Papers:</span></div><div class="" style="margin: 6pt 0in; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_64997"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_64996">AMCIS 2015 Mini-track on New Approaches to Behavioral Information Security and Privacy Research</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin: 6pt 0in; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Mini-track chairs:</span></div><div class="" style="margin: 6pt 0in; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_65057"><span lang="EN-GB" style="line-height: normal; font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Clay Posey</span><span lang="EN-GB" style="line-height: normal; font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65056">, The University of Alabama, <a href="mailto:cposey@cba.ua.edu" target="_blank" style="color: rgb(17, 85, 204);" class=""><span style="color: windowtext;" class="">cposey@cba.ua.edu</span></a></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_65059"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">A.J. Burns</span><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65058">, Vanderbilt University, <a href="mailto:AJ.Burns@owen.vanderbilt.edu" target="_blank" style="color: rgb(17, 85, 204);" class=""><span style="color: windowtext;" class="">AJ.Burns@owen.vanderbilt.edu</span></a></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_65061"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65060">Mini-Track Description:</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65063"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65062">Recent advancements in areas such as behavioral operations research, computational economics, and generative social science show much promise in the modeling of human behavior.  Meanwhile, ubiquitous computing and pervasive networks enable unprecedented research opportunities, including the types of online, digital experimentation that are changing the face of behavioral and social-science research.  Given the increased importance of information security, IS researchers can build on these recent developments to provide further insights into issues relating to information security and privacy, specifically in the area of behavioral information security.  This minitrack aims to showcase research that uses modern techniques such as agent-based models/simulations and online digital experimentation to expand the behavioral security and privacy knowledge base.  These approaches are meant to complement other on-going research efforts in the examination of human behavior and its influence on the security and privacy of information at the personal, organizational, and/or societal levels.</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px; line-height: 14.65pt;" id="yui_3_16_0_1_1420760816266_65068"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Call for Papers</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_64995"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65069">In today’s hyper-connected organizational environments, the influence of individuals’ behavior on information security and privacy is increasingly difficult to conceptualize.  However, recent advances in related fields such as behavioral operations research, computational economics, and generative social science show much promise in enabling researchers to model human behavior and associated consequences of the modeled activity.  Additionally, ubiquitous computing and pervasive networks enable researchers to capture behavioral data in novel ways. Digital experimentation and the use of wearable devices and/or sensors are examples of new and exciting ways researchers can glean insights into individuals’ behavior. </span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65071"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65070">This minitrack seeks completed papers and research-in-progress that utilize or exhibit novel approaches to behavioral information security and/or information privacy issues. These approaches are meant to complement other on-going research efforts in the examination of human behavior and its influence on the security and privacy of information at the personal, organizational, and/or societal levels.</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65073"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65072">Examples of research that fit this call include but are not limited to:</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Approaches using agent-based modeling (ABM) and associated toolkits (e.g., MASON, NetLogo, Repast, Swarm) in the examination of information security and privacy issues;</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_64994"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_64993">Approaches relying on Complex Adaptive Systems (CAS) theory, which argue and/or display how higher-order patterns emerge from individual-level characteristics and interactions;</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65075"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="" id="yui_3_16_0_1_1420760816266_65074">Simulation studies that attempt to find the optimum levels of organizational interventions in the protection of sensitive information and/or deterrence of negative insider behaviors;</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 6pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">The utilization of novel techniques for online, digital data collections such as randomized, digital experimentation and ecological momentary assessments (EMA);</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span lang="EN-GB" style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Approaches that harness data from wearable computing mechanisms and other ‘quantified self’ techniques to determine behavioral patterns, which promote protective behavior and/or deter detrimental behavior as they relate to information security and privacy</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65076"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""> </span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;" id="yui_3_16_0_1_1420760816266_65078"><span style="font-family: 'Times New Roman', serif; font-size: 12pt;" class="" id="yui_3_16_0_1_1420760816266_65077">Track information: </span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Information Systems Security, Assurance and Privacy (SIGSEC)</span><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""><a href="http://amcis2015.aisnet.org/2-uncategorised/42-information-systems-security-assurance-and-privacy-sigsec-track" target="_blank" style="color: rgb(17, 85, 204);" class=""><span style="color: windowtext;" class="">http://amcis2015.aisnet.org/2-<wbr class="" style="">uncategorised/42-information-<wbr class="" style="">systems-security-assurance-<wbr class="" style="">and-privacy-sigsec-track</span></a></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class=""><br class="" style=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">Important dates: </span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-size: 12pt; font-family: 'Times New Roman', serif;" class="">January 5, 2015: Manuscript submissions begin</span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-family: 'Times New Roman', serif; font-size: 12pt;" class="">February 25, 2015: Manuscript submissions close</span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-family: 'Times New Roman', serif; font-size: 12pt;" class="">May 5, 2015: Final decisions are made</span><br class="" style=""></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-family: 'Times New Roman', serif; font-size: 12pt;" class=""><br class="" style=""></span></div><div class="" style="margin-top: 0px; margin-bottom: 0.0001pt; color: rgb(34, 34, 34); font-family: arial, sans-serif; font-size: 12.7272720336914px;"><span style="font-family: 'Times New Roman', serif; font-size: 12pt;" class="">Please consider joining us in Puerto Rico this August!</span></div></div></body></html>