<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div id="appendonsend"></div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);" class="elementToProof">
Please, consider <b>submitting </b>to the ECIS 2026 track on <b>Cybersecurity and privacy</b>!</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(70, 120, 134);">
<u><a style="color: rgb(70, 120, 134);" data-auth="NotApplicable" class="x_OWAAutoLink" id="OWAe58fe435-78f0-71e3-c145-34db2883d1b3" href="https://ecis2026.it/track-descriptions/cybersecurity-and-privacy/">https://ecis2026.it/track-descriptions/cybersecurity-and-privacy/</a></u></div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
&nbsp;</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<b>Deadline</b>&nbsp;for submissions: <b>17 November 2025</b>, 23:59 CET (Central European Time)</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<b>Track description</b>&nbsp;</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Cybersecurity, information security, and privacy are permanent news items and organizations are overwhelmed with emergent cyber threats, as individuals also are. The fast development and adoption of digital technologies together with rapid advancements and
 increased sophistication of the tools and techniques of the malicious actors leave organizations and individuals exposed to cybersecurity risks. Recently, for instance, the use of AI has shown its potential for not only effectively protecting against threats
 but also giving tools for cybercriminals to craft advanced and evermore convincing phishing attacks and diversions. Quantum computers will change the security game in the (near) future. Social engineering scams are costing individuals not only their money,
 but also their sensitive health information. In the midst of these rapid developments, employees are frequently portrayed as contributors to security risks, yet others view them as key to the solution. To address these cybersecurity and privacy challenges,
 we need new approaches and novel solutions for cybersecurity that not only protect the organization but respect peoples privacy and rights and empower them. As cybersecurity is not a chain but a complex network of people, technologies, and processes, the
 novel approaches must combine all these elements, also in different contexts and with diverse stakeholders.</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
We call for submissions that provide socio-technical approaches to cybersecurity and privacy in the landscape of emerging technologies and evolving threats. We welcome studies that build on different methodological approaches (e.g., qualitative, quantitative,
 design science) on cybersecurity, information security, and business continuity management and governance, within and across organizational boundaries. Information security policy compliance, economic perspectives, human behavior, training, and awareness as
 well as security culture papers are also invited. On privacy themes, relevant domains are for example privacy calculus, user behavior in the face of privacy threats as well as privacy concerns. We also welcome more traditional cybersecurity behavioral studies
 on security and privacy behavior.</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Further, we invite submissions that address current topics and issues, such as the use of AI or machine learning for cybersecurity as well as cybersecurity in AI, cybersecurity inclusivity and accessibility for different user groups, and other emerging technologies
 and challenges. Additionally, we encourage researchers to critically look at the assumptions and values embedded in the current security and privacy research and approaches, which pave the future for empowering and emancipatory approaches to the human role
 in cybersecurity and privacy.</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<b><br>
</b></div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<b>Track topics</b></div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Topics and questions relevant to the track include, but are not limited to:</div>
<ul style="direction: ltr; margin-top: 0cm; margin-right: 0cm; padding-left: 0px;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
(Gen)AI/ML for cybersecurity and privacy and cybersecurity in AI</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Adoption and use of emerging security technologies and approaches (e.g., ZeroTrust, Security by Design) and (critical) analysis of their organizational implications</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Business continuity, Cyber/digital resilience, and Cyber Security Incident Response Management</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Security functions as high reliability organizational (HRO) units</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Corporate strategies, governance, and compliance in cybersecurity and privacy, within and across organizational boundaries</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Critical research on current cybersecurity and privacy research themes such as problematizing the current role of humans in security and privacy</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Cybersecurity inclusivity and accessibility</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Cybersecurity and privacy risk analysis and management (including standards and standardization of cybersecurity management)</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Design and development of cybersecurity and privacy-enhancing technologies, tools, and methods</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Empowering humans in security and privacy, e.g. with gamification</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Human behavior and user-centric cybersecurity in cybersecurity and privacy</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Infrastructures and cybersecurity</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Interdependent and group privacy</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Privacy calculus, privacy concerns, and identity theft and deception in online communication</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Security and privacy of platforms, devices, and applications</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
Socio-technical policies and mechanisms for countering cyber threats</li><li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); direction: ltr; line-height: 115%; margin: 0cm 0cm 8pt;">
SETA programs and information security culture, e.g. community and team approach or intrinsic and extrinsic motivation to improve security and privacy behavior</li></ul>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
&nbsp;</div>
<div style="direction: ltr; line-height: 1.38; margin: 0cm 0cm 8pt; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
&nbsp;</div>
<div style="direction: ltr; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="x_Signature">
<div style="direction: ltr; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<p style="direction: ltr; margin-top: 1em; margin-bottom: 1em;"><span style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);"><b>---</b></span></p>
<p style="direction: ltr; margin-top: 1em; margin-bottom: 1em;"><span style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);"><b>Dr. Marko Niemimaa</b></span></p>
<p style="direction: ltr; margin-top: 1em; margin-bottom: 1em;"><span style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">Professor<br>
Information Systems<br>
<b>University of Agder</b><br>
Tlf: +47 38 14 18 42<br>
email: marko.niemimaa@uia.no<br>
<a style="margin-top: 0px; margin-bottom: 0px;" data-auth="NotApplicable" class="OWAAutoLink" id="OWA4c73dc7d-3894-1bda-eb95-8c72dbb5760c" href="http://www.uia.no/en">www.uia.no/en</a><br>
<a style="margin-top: 0px; margin-bottom: 0px;" data-auth="NotApplicable" class="OWAAutoLink" id="OWA39fadd11-1aaf-4144-0797-df536985a8a3" href="https://www.uia.no/en/kk/profile/markoin">https://www.uia.no/en/kk/profile/markoin</a></span></p>
<div style="direction: ltr; font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
</div>
</body>
</html>