<html><head><meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"><meta name="Generator" content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:Helvetica;
        panose-1:2 11 6 4 2 2 2 2 2 4;}
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Aptos;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        font-size:12.0pt;
        font-family:"Aptos",sans-serif;
        mso-ligatures:standardcontextual;}
p.MsoFootnoteText, li.MsoFootnoteText, div.MsoFootnoteText
        {mso-style-priority:99;
        mso-style-link:"Footnote Text Char";
        margin:0in;
        text-autospace:none;
        font-size:10.0pt;
        font-family:"Times New Roman",serif;}
span.MsoFootnoteReference
        {mso-style-priority:99;
        vertical-align:super;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#467886;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Aptos",sans-serif;
        color:windowtext;}
span.FootnoteTextChar
        {mso-style-name:"Footnote Text Char";
        mso-style-priority:99;
        mso-style-link:"Footnote Text";
        font-family:"Times New Roman",serif;
        mso-ligatures:none;}
.MsoChpDefault
        {mso-style-type:export-only;}
/* Page Definitions */
@page
        {mso-endnote-separator:url("cid:header.htm\@01DBA3D2.27D5BC20") es;
        mso-endnote-continuation-separator:url("cid:header.htm\@01DBA3D2.27D5BC20") ecs;}
@page WordSection1
        {size:595.5pt 842.0pt;
        margin:67.0pt 66.0pt 14.0pt 66.0pt;}
div.WordSection1
        {page:WordSection1;}
@page WordSection2
        {size:595.5pt 842.0pt;
        margin:68.0pt 66.0pt 14.0pt 66.0pt;}
div.WordSection2
        {page:WordSection2;}
@page WordSection3
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection3
        {page:WordSection3;}
/* List Definitions */
@list l0
        {mso-list-id:424955571;
        mso-list-type:hybrid;
        mso-list-template-ids:5268500 -1244477420 1202364192 652655524 658513076 -1912673190 -1210023774 758962744 869270638 920696272;}
@list l0:level1
        {mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:.25in;
        text-indent:-12.0pt;
        mso-ansi-font-size:12.0pt;
        mso-bidi-font-size:12.0pt;
        font-family:"Times New Roman",serif;
        mso-fareast-font-family:"Times New Roman";
        letter-spacing:0pt;
        mso-font-width:100%;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;
        mso-ansi-font-weight:bold;
        mso-bidi-font-weight:bold;
        mso-ansi-font-style:normal;
        mso-bidi-font-style:normal;}
@list l0:level2
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:42.0pt;
        text-indent:-.25in;
        font-family:Symbol;
        mso-fareast-font-family:Symbol;
        mso-bidi-font-family:Symbol;
        letter-spacing:0pt;
        mso-font-width:99%;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level3
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:88.8pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level4
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:135.6pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level5
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:182.4pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level6
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:229.25pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level7
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:276.05pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level8
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:322.85pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l0:level9
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:369.65pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1
        {mso-list-id:1524782948;
        mso-list-type:hybrid;
        mso-list-template-ids:-1130461954 1811216058 58612674 -1853085684 -1617030714 515273956 -944833424 435872904 -1149727626 231525968;}
@list l1:level1
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:42.0pt;
        text-indent:-.25in;
        mso-ansi-font-size:12.0pt;
        mso-bidi-font-size:12.0pt;
        font-family:Symbol;
        mso-fareast-font-family:Symbol;
        mso-bidi-font-family:Symbol;
        letter-spacing:0pt;
        mso-font-width:100%;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;
        mso-ansi-font-weight:normal;
        mso-bidi-font-weight:normal;
        mso-ansi-font-style:normal;
        mso-bidi-font-style:normal;}
@list l1:level2
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:84.1pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level3
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:126.25pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level4
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:168.35pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level5
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:210.5pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level6
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:252.65pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level7
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:294.75pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level8
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:336.9pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
@list l1:level9
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:\2022;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:379.05pt;
        text-indent:-.25in;
        mso-ansi-language:EN-US;
        mso-fareast-language:EN-US;
        mso-bidi-language:AR-SA;}
ol
        {margin-bottom:0in;}
ul
        {margin-bottom:0in;}
--></style></head><body lang="EN-US" link="#467886" vlink="#96607D" style="word-wrap:break-word"><div class="WordSection1"><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><b><i><span style="font-size:11.0pt">Journal of Management Information Systems </span></i></b><b><span style="font-size:11.0pt">Special Section on Critical National Infrastructure </span></b></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Due Date: </span></b><span style="font-size:11.0pt">January 31, 2026</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt">Special Issue Editors</span></p><ul style="margin-top:0in" type="disc"><li class="MsoNormal" style="margin-left:6.0pt"><span style="font-size:11.0pt">Jason Chan (<a href="mailto:jchancf@umn.edu">jchancf@umn.edu</a>), University of Minnesota </span></li><li class="MsoNormal" style="margin-left:6.0pt"><span style="font-size:11.0pt">Alan Dennis (<a href="mailto:ardennis@iu.edu">ardennis@iu.edu</a>), Indiana University</span></li><li class="MsoNormal" style="margin-left:6.0pt"><span style="font-size:11.0pt">Daniel Gozman (<a href="mailto:daniel.gozman@sydney.edu.au">daniel.gozman@sydney.edu.au</a>), The University of Sydney</span></li><li class="MsoNormal" style="margin-left:6.0pt"><span style="font-size:11.0pt">Kalle Lyytinen (<a href="mailto:kalle@case.edu">kalle@case.edu</a>), Case Western Reserve University</span></li></ul><p class="MsoNormal"><b><u><span style="font-size:11.0pt">Background:</span></u></b><b><span style="font-size:11.0pt"></span></b></p><p class="MsoNormal"><span style="font-size:11.0pt">Critical National Infrastructure (CNI) encompasses essential systems and services that are vital for societal stability, economic security, and national safety. The increasing digitalization of these infrastructures has introduced unprecedented efficiencies that have transformed economies (Gao and Lyytinen, 2005), enabling faster service delivery, improved public safety, reduce corruption and enhanced crisis response through data sharing and analytics (Sarker et al., 2021). The United Nations Development Programme (UNDP) supports digital public infrastructure (DPI) as a driver for financial inclusion, social protection, and governance reforms. Digital advancements have also driven sustainability, with smart grids (Piel et al., 2017), environmental monitoring, and optimized resource management with potential for reducing carbon footprints and increasing resilience. Furthermore, technological innovation in financial services, transportation, and energy has the potential to stimulate economic growth through enabling new business models.</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt">While the increasing digitalization of Critical National Infrastructure has introduced efficiencies it also created unprecedented vulnerabilities, including cyberattacks, cascading failures, and systemic interdependencies that amplify risks (Plachkinova &amp; Vo, 2023; August, Dao &amp; Niculescu, 2022). Recognizing these challenges, governments in the UK, US, and Australia have developed regulatory frameworks such as the UK\u2019s National Cyber Security Strategy, the US Cybersecurity and Infrastructure Security Agency (CISA) guidelines, and Australia\u2019s Security of Critical Infrastructure Act (SOCI Act) to enhance resilience and mitigate emerging threats. CNI spans multiple critical sectors, each with unique security and operational challenges, including energy and utilities (Milosevic, Bass, and Combs, 2018), telecommunications and information networks (Lips et al., 2023), financial services and payments (August, Dao, and Niculescu, 2022), healthcare and public health (Sakurai &amp; Chughtai, 2020), transportation and logistics (Guo, Liu, and Nault, 2024), emergency services and law enforcement (Schakel, van Fenema, and Faraj, 2016), and government and public sector infrastructure (Plachkinova &amp; Vo, 2023). As efforts to build CNIs have accelerated, issues around CNI security, resilience, and adaptability are becoming increasingly critical. At the same time significant research gaps remain in cybersecurity practices at the system level, governance, integration and management of emerging technologies such as Autonomous Driving Systems<a style="mso-footnote-id:ftn1" href="#_ftn1" name="_ftnref1" title=""><sup><sup><span style="font-size:11.0pt;font-family:&quot;Aptos&quot;,sans-serif">[1]</span></sup></sup></a>, and threat intelligence sharing. Addressing these gaps is essential for policymakers, businesses, and infrastructure operators to mitigate threats, optimize performance, and ensure long-term continuity (Sakurai &amp; Chughtai, 2020; Lips et al., 2023).</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt">This Special Section aims to advance research on the design, adoption, and impact of digital solutions and services critical in building CNI to enhance governance, economic development, and public service delivery and safeguard CNI. We invite interdisciplinary contributions that explore how digital technologies and services can enhance CNI or impose new risks and challenges for the operation of CNIs. Papers that do not explicitly address or theorize about CNI design and operation and their digital components will be returned without review. For example, papers focused on digital transformation at industry level or on cybersecurity presenting models applicable to a wide variety of application contexts while fail to consider the unique context of CNI, will not be considered.</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><b><u><span style="font-size:11.0pt">Suggested topics include but not limited to the following:</span></u></b><b><span style="font-size:11.0pt"></span></b></p><p class="MsoNormal"><b><span style="font-size:11.0pt"> </span></b></p><p class="MsoNormal" style="margin-left:.25in"><b><span style="font-family:&quot;Times New Roman&quot;,serif"><span style="mso-list:Ignore">1.<span style="font:7.0pt &quot;Times New Roman&quot;">  </span></span></span></b><b><span style="font-size:11.0pt">Emerging Technologies and Digital Transformation</span></b></p><p class="MsoNormal"><span style="font-size:11.0pt">Innovative technologies such as Artificial Intelligence, Digital Twins (Lyytinen et al., 2023), Blockchain and IoT are transforming CNI (Chen et al., 2024), enabling predictive analytics, smart grids, and cyber-physical security enhancements. Digital transformation plays a crucial role in digitizing critical infrastructures (Poláková-Kersten et al., 2023), enhancing operational efficiency, and enabling new service models, particularly in sectors such as healthcare, where digital complementary assets are key drivers of innovation (Steinhauser, Doblinger, and Hüsig, 2020).</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal" style="margin-left:.25in"><b><span style="font-family:&quot;Times New Roman&quot;,serif"><span style="mso-list:Ignore">2.<span style="font:7.0pt &quot;Times New Roman&quot;">  </span></span></span></b><b><span style="font-size:11.0pt">Cybersecurity, Resilience, and Risk Management</span></b></p><p class="MsoNormal"><span style="font-size:11.0pt">CNI becomes increasingly interconnected, cyber threats such as ransomware, insider attacks, and cyber-physical vulnerabilities continue to grow (Plachkinova &amp; Vo, 2023, Kumar, Marston &amp; Sen, 2020). Risk assessment frameworks and mitigation strategies are essential to protect infrastructure while addressing the economic impact of breaches and strengthening cybersecurity policies (August, Dao &amp; Niculescu, 2022; Hui, Hui, and Yue, 2012; Salovaara, Lyytinen, and Penttinen, 2019). Additionally, CNI resilience depends on anticipating, withstanding, and recovering from disruptions, as seen in past disasters and cyber incidents (Sakurai &amp; Chughtai, 2020; Rezazade Mehrizi, Nicolini &amp; Mňdol, 2022). Strengthening CNI security and resilience demands a proactive, integrated approach to risk management, business continuity, and information sharing (Zhuang et al., 2020; Kolini &amp; Janczewski, 2022).</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal" style="margin-left:.25in"><b><span style="font-family:&quot;Times New Roman&quot;,serif"><span style="mso-list:Ignore">3.<span style="font:7.0pt &quot;Times New Roman&quot;">  </span></span></span></b><b><span style="font-size:11.0pt">Governance, Policy, and Public-Private Partnerships</span></b></p><p class="MsoNormal"><span style="font-size:11.0pt">CNI governance requires polycentric collaborative efforts between government agencies, private sector entities, and international stakeholders (Guo, Liu &amp; Nault, 2024). The governance is an mix of public-private partnerships influencing the management of national infrastructure (Lips et al., 2023). Effective governance frameworks ensure that policy, compliance, and regulatory mechanisms align with evolving security challenges (Hassandoust and Johnston, 2023). Governance frameworks for payments, identity management, and data sharing play a crucial role in securing financial and digital infrastructures.</span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><b><u><span style="font-size:11.0pt">We welcome research using diverse methodologies and approaches, including:</span></u></b><b><span style="font-size:11.0pt"></span></b></p><ol style="margin-top:0in" start="3" type="1"><ul style="margin-top:0in" type="disc"><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Qualitative </span></b><span style="font-size:11.0pt">(e.g., case studies, ethnographic studies)</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Quantitative </span></b><span style="font-size:11.0pt">(e.g., experiments, econometric modelling, surveys)</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Design science </span></b><span style="font-size:11.0pt">(e.g., development and evaluation of artifacts)</span></li></ul></ol><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><b><u><span style="font-size:11.0pt">Timeline:</span></u></b><b><span style="font-size:11.0pt"></span></b></p><p class="MsoNormal"><span style="font-size:11.0pt">Authors should submit a one-page extended abstract to the Guest Editors prior to submission to assess the fit of their paper with the special section. The abstract should clearly present the research question, theory, method and expected contribution. Authors are encouraged to submit prior to the deadline and papers will be processed as they are received. The editorial timeline will proceed as follows:</span></p><ol style="margin-top:0in" start="3" type="1"><ul style="margin-top:0in" type="disc"><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Expression of Interest</span></b><span style="font-size:11.0pt">: June 1, 2025 (one-page abstract, <b>optional</b>) to <a href="mailto:jmiscni@gmail.com">jmiscni@gmail.com</a> </span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Initial Submission Due: </span></b><span style="font-size:11.0pt">January 31, 2026 to <a href="mailto:jmiscni@gmail.com">jmiscni@gmail.com</a> </span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Notification of First Round Decision: </span></b><span style="font-size:11.0pt">May 31, 2026</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">1st Resubmission Due: </span></b><span style="font-size:11.0pt">September 30, 2026</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Notification of Second Round Decision: </span></b><span style="font-size:11.0pt">January 31, 2027</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">2nd Resubmission Due: </span></b><span style="font-size:11.0pt">April 30, 2027</span></li><li class="MsoNormal" style="margin-left:-30.0pt;mso-list:l0 level2 lfo2"><b><span style="font-size:11.0pt">Final Decision: </span></b><span style="font-size:11.0pt">June 15</span><span style="font-size:11.0pt">, 2027</span></li></ul></ol><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><b><u><span style="font-size:11.0pt">References:</span></u></b><b><span style="font-size:11.0pt"></span></b></p><p class="MsoNormal"><b><span style="font-size:11.0pt">August, T.; Dao, D.; and Niculescu, M.F. </span></b><span style="font-size:11.0pt">Economics of ransomware: Risk interdependence and large-scale attacks. <i>Management Science</i>, 68, 12 (2022), 8879-9002.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Chen, Y.; Lu, Y.; Bulysheva, L.; and Kataev, M.Y. </span></b><span style="font-size:11.0pt">Applications of blockchain in Industry 4.0: A review. <i>Information Systems Frontiers</i>, 26, 5 (2024), 1715-1729.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Gao, P.; and Lyytinen, K. </span></b><span style="font-size:11.0pt">Formulating effective national strategies for market transformation. <i>Journal of Information Technology</i>, 20, 3 (2005), 201-210.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Guo, H.; Liu, Y.; and Nault, B.R. </span></b><span style="font-size:11.0pt">Join up or stay away? Coalition formation for critical IT infrastructure. <i>Information Systems Research</i>, 35, 3 (2024), 1344-1362.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Hassandoust, F.; and Johnston, A.C. </span></b><span style="font-size:11.0pt">Peering through the lens of high-reliability theory: A competencies-driven security culture model of high-reliability organisations. <i>Information Systems Journal</i>, 33, 5 (2023), 1212-1238.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Hui, K.L.; Hui, W.; and Yue, W. </span></b><span style="font-size:11.0pt">Information security outsourcing with system interdependency and mandatory security requirement. <i>Journal of Management Information Systems</i>, 29, 3 (2012), 117-156.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Kolini, F.; and Janczewski, L. </span></b><span style="font-size:11.0pt">Exploring incentives and challenges for cybersecurity intelligence sharing (CIS) across organizations: A systematic review. <i>Communications of the Association for Information Systems</i>, 50, 1 (2022), 86-121.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Kumar, C.; Marston, S.; and Sen, R. </span></b><span style="font-size:11.0pt">Cyber-physical systems (CPS) security: State of the art and research opportunities for information systems academics. <i>Communications of the Association for Information Systems</i>, 47, 1 (2020), 678-696.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Lips, S.; Tsap, V.; Bharosa, N.; Krimmer, R.; Tammet, T.; and Draheim, D. </span></b><span style="font-size:11.0pt">Management of national eID infrastructure as a state-critical asset and public-private partnership: Learning from the case of Estonia. <i>Information Systems Frontiers</i>, 25, 6 (2023), 2439-2456.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Lyytinen, K.; Weber, B.; Becker, M.C.; and Pentland, B.T. </span></b><span style="font-size:11.0pt">Digital twins of organization: implications for organization design. <i>Journal of Organization Design</i>, 13 (2023), 77-93.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Milosevic, I.; Bass, A.E.; and Combs, G.M. </span></b><span style="font-size:11.0pt">The paradox of knowledge creation in a high- reliability organization: A case study. <i>Journal of Management</i>, 44, 3 (2018), 1174-1201.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Piel, J.-H.; Hamann, J.F.H.; Koukal, A.; and Breitner, M.H. </span></b><span style="font-size:11.0pt">Promoting the system integration of renewable energies: Toward a decision support system for incentivizing spatially diversified deployment. <i>Journal of Management Information Systems</i>, 34, 4 (2017), 994-1022.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Plachkinova, M.; and Vo, A. </span></b><span style="font-size:11.0pt">A taxonomy for risk assessment of cyberattacks on critical infrastructure (TRACI). <i>Communications of the Association for Information Systems</i>, 52 (2023), 1-25.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Poláková-Kersten, M.; Khanagha, S.; van den Hooff, B.; and Khapova, S.N. </span></b><span style="font-size:11.0pt">Digital transformation in high-reliability organizations: A longitudinal study of the micro- foundations of failure. <i>Journal of Strategic Information Systems</i>, 32, 1 (2023), 101756.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Rezazade Mehrizi, M.H.; Nicolini, D.; and Mňdol, J.R. </span></b><span style="font-size:11.0pt">How do organizations learn from information system incidents? A synthesis of the past, present, and future. <i>MIS Quarterly: Management Information Systems</i>, 46, 1 (2022), 531-590.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Sakurai, M.; and Chughtai, H. </span></b><span style="font-size:11.0pt">Resilience against crises: COVID-19 and lessons from natural disasters. <i>European Journal of Information Systems</i>, 29, 5 (2020), 585-594.</span></p></div><span style="font-size:11.0pt;font-family:&quot;Aptos&quot;,sans-serif"><br clear="all" style="page-break-before:auto"></span><div class="WordSection2"><p class="MsoNormal"><b><span style="font-size:11.0pt">Salovaara, A.; Lyytinen, K.; and Penttinen, E. </span></b><span style="font-size:11.0pt">High reliability in digital organizing: Mindlessness, the frame problem, and digital operations. <i>MIS Quarterly: Management Information Systems</i>, 43, 2 (2019), 555-578.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Sarker, S.; Henningsson, S.; Jensen, T.; and Hedman, J. </span></b><span style="font-size:11.0pt">Use of blockchain as a resource for combating corruption in global shipping: An interpretive case study. <i>Journal of Management Information Systems</i>, 38, 2 (2021), 338-373.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Steinhauser, S.; Doblinger, C.; and Hüsig, S. </span></b><span style="font-size:11.0pt">The relative role of digital complementary assets and regulation in discontinuous telemedicine innovation in European hospitals. <i>Journal of Management Information Systems</i>, 37, 4 (2020), 1155-1183.</span></p><p class="MsoNormal"><b><span style="font-size:11.0pt">Zhuang, Y.; Choi, Y.; He, S.; Leung, A.C.M.; Lee, G.M.; and Whinston, A. </span></b><span style="font-size:11.0pt">Understanding security vulnerability awareness, firm incentives, and ICT development in Pan-Asia. <i>Journal of Management Information Systems</i>, 37, 3 (2020), 668-693.</span></p></div><span style="font-size:11.0pt;font-family:&quot;Aptos&quot;,sans-serif"><br clear="all" style="page-break-before:always"></span><div class="WordSection3"><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-size:11.0pt"> </span></p><p class="MsoNormal"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black">Kalle Lyytinen [ mailto: </span><a href="mailto:kalle@case.edu"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:#0563c1">kalle@case.edu</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black">]<br>Distinguished University Professor, Iris S. Wolstein Chair<br></span><a href="https://weatherhead.case.edu/departments/design-and-innovation/"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:#0563c1">https://weatherhead.case.edu/departments/design-and-innovation/</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"></span></p><p class="MsoNormal"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black">Director of Academic Affairs Doctor of Management Programs<br></span><a href="http://weatherhead.case.edu/degrees/doctor-management/"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:#0563c1">http://weatherhead.case.edu/degrees/doctor-management/</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"><br>Editor-in-Chief Engaged Management Review: </span><a href="http://emr.case.edu/"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:blue">emr.case.edu</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"><br></span><a href="https://case.edu/weatherhead/academics/graduate/mba/online-mba-product-management"><span style="color:blue">Online MBA in Product Management | MBA | Weatherhead School of Management | Case Western Reserve University</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"><br>Cleveland, Ohio 44106-7235; </span><a href="https://cwru.zoom.us/j/3334909042"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:#0563c1">https://cwru.zoom.us/j/3334909042</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"><br>Tel: +1-216-368 5353, fax: +1-216-368 4776, Mobile: +1-216-543 6667<br>Home page URL: </span><a href="http://home.cwru.edu/~kjl13/"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:#0563c1">http://home.cwru.edu/~kjl13/</span></a><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:black"> ; <br>Publications: </span><a href="http://scholar.google.com/citations?user=yX-R0QwAAAAJ&amp;hl=en"><span style="font-family:&quot;Helvetica&quot;,sans-serif;color:blue">scholar.google.com/citations?user=yX-R0QwAAAAJ&amp;hl=en</span></a><span style="mso-ligatures:none"></span></p><p class="MsoNormal"> </p></div><div style="mso-element:footnote-list"><br clear="all"><hr align="left" size="1" width="33%"><div style="mso-element:footnote" id="ftn1"><p class="MsoFootnoteText"><a style="mso-footnote-id:ftn1" href="#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="font-size:10.0pt;font-family:&quot;Times New Roman&quot;,serif">[1]</span></span></span></a> Recent Netflix series Zero Day shows the potential impacts and challenges in addressing such risks.</p></div></div></body></html>