<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.il
        {mso-style-name:il;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal" style="mso-margin-top-alt:6.0pt;margin-right:0in;margin-bottom:6.0pt;margin-left:0in;line-height:14.65pt">
<span lang="EN-GB">Call for Papers: Submissions Due February 25<sup>th</sup> </span>
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:6.0pt;margin-right:0in;margin-bottom:6.0pt;margin-left:0in;line-height:14.65pt">
<span lang="EN-GB">AMCIS 2015 Mini-track on New Approaches to Behavioral Information Security and Privacy Research</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:6.0pt;margin-right:0in;margin-bottom:6.0pt;margin-left:0in;line-height:14.65pt">
<span lang="EN-GB">Mini-track chairs:</span><o:p></o:p></p>
<p class="MsoNormal" style="line-height:14.65pt"><span lang="EN-GB">Clay Posey, The University of Alabama,
<a href="mailto:cposey@cba.ua.edu" target="_blank"><span class="il"><span style="color:windowtext">cposey@cba.ua.edu</span></span></a></span><o:p></o:p></p>
<p class="MsoNormal" style="line-height:14.65pt"><span lang="EN-GB">A.J. Burns, Vanderbilt University,
<a href="mailto:AJ.Burns@owen.vanderbilt.edu" target="_blank"><span style="color:windowtext">AJ.Burns@owen.vanderbilt.edu</span></a></span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt;line-height:14.65pt">
<span lang="EN-GB">Call for Papers</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">In today’s hyper-connected organizational environments, the influence of individuals’ behavior on information security and privacy is increasingly difficult to conceptualize.  However,
 recent advances in related fields such as behavioral operations research, computational economics, and generative social science show much promise in enabling researchers to model human behavior and associated consequences of the modeled activity.  Additionally,
 ubiquitous computing and pervasive networks enable researchers to capture behavioral data in novel ways. Digital experimentation and the use of wearable devices and/or sensors are examples of new and exciting ways researchers can glean insights into individuals’
 behavior. </span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">This minitrack seeks completed papers and research-in-progress that utilize or exhibit novel approaches to behavioral information security and/or information privacy
 issues. These approaches are meant to complement other on-going research efforts in the examination of human behavior and its influence on the security and privacy of information at the personal, organizational, and/or societal levels.</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">Examples of research that fit this call include but are not limited to:</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">Approaches using agent-based modeling (ABM) and associated toolkits (e.g., MASON, NetLogo, Repast, Swarm) in the examination of information security and privacy issues;</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">Approaches relying on Complex Adaptive Systems (CAS) theory, which argue and/or display how higher-order patterns emerge from individual-level characteristics and interactions;</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">Simulation studies that attempt to find the optimum levels of organizational interventions in the protection of sensitive information and/or deterrence of negative insider
 behaviors;</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:6.0pt"><span lang="EN-GB">The utilization of novel techniques for online, digital data collections such as randomized, digital experimentation and ecological momentary assessments (EMA);</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto"><span lang="EN-GB">Approaches that harness data from wearable computing mechanisms and other ‘quantified self’ techniques to determine behavioral patterns, which promote protective behavior and/or deter detrimental
 behavior as they relate to information security and privacy</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto"> Track information: <o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Information Systems Security, Assurance and Privacy (SIGSEC)<o:p></o:p></p>
<p class="MsoNormal"><a href="http://amcis2015.aisnet.org/2-uncategorised/42-information-systems-security-assurance-and-privacy-sigsec-track" target="_blank"><span style="color:windowtext">http://amcis2015.aisnet.org/2-uncategorised/42-information-systems-security-assurance-and-privacy-sigsec-track</span></a><o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Important Upcoming dates: <o:p></o:p></p>
<p class="MsoNormal"><b>**February 25, 2015: Manuscript submissions close**<o:p></o:p></b></p>
<p class="MsoNormal">May 5, 2015: Final decisions are made<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto">Please consider joining us in Puerto Rico this August!<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">AJ Burns<o:p></o:p></p>
<p class="MsoNormal">Postdoctoral Research Scholar<o:p></o:p></p>
<p class="MsoNormal">Owen Graduate School of Management<o:p></o:p></p>
<p class="MsoNormal">Vanderbilt University<o:p></o:p></p>
<p class="MsoNormal">Nashville, TN 37203<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</body>
</html>