CALL FOR PAPERS
Die "GI SICHERHEIT" ist die regelmäßig stattfindende Fachtagung des Fachbereichs "Sicherheit – Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. Sie bietet Fachleuten aus Wissenschaft, Industrie und öffentlicher Verwaltung eine Plattform zur Diskussion aktueller Entwicklungen, innovativer Technologien und sicherheitsrelevanter Herausforderungen. Die Tagung deckt alle Aspekte der Sicherheit informationstechnischer Systeme ab und versucht eine Brücke zu bilden zwischen den Themen Cybersicherheit, Safety und Dependability.
Wir laden herzlich zur Einreichung von Beiträgen zu allen Aspekten der IT-Sicherheit ein. Neben etablierten Themen möchten wir insbesondere die Einreichungen zu hochaktuellen Forschungsfeldern stärken – bringen Sie Ihr Thema auf die Bühne!
Termine
................................................................................................................................................................................................
Folgende Termine sind zu beachten:
- Einreichungen: 31. Oktober 2025
- Benachrichtigung über die Annahme: 15. Dezember 2025
- Abgabe der druckfähigen Manuskripte: 16. Februar 2026
- Konferenz: 17.–19. März 2026
Wir freuen uns auf ein vielseitiges Programm mit wissenschaftlichen Vorträgen, Praxisbeispielen und intensiven Fachdiskussionen rund um Sicherheit!
Allgemeine Informationen und Möglichkeiten der Einreichungen
................................................................................................................................................................................................
Die Tagung findet vom 17. bis 19. März 2026 an der Hochschule für Angewandte Wissenschaften Hamburg statt.
Die Tagungssprache ist Deutsch, Beiträge können auf Deutsch oder Englisch eingereicht und veröffentlicht werden. Der Tagungsband der SICHERHEIT 2026 wird zitierfähig in der GI-Edition Lecture Notes in Informatics (LNI) erscheinen.
Folgende Einreichungen sind möglich:
- Einreichungen für die Haupttagung am 18./19. März – Umfang maximal 10 Seiten (gerechnet ohne Anhang und ohne Literaturverzeichnis), Double-Blind Peer Review
- Einreichungen für den Student Track am 18./19. März – Umfang von 4–6 Seiten, Double-Blind Peer Review
- Einreichungen für einen Practitioners Track / Industrieworkshop am 19. März – Umfang von ca. 2 Seiten, einfaches Review-Verfahren, keine Veröffentlichung im Tagungsband
- Einreichungen für das Promovierendenforum am 17. März – Umfang von 4–6 Seiten, auch "Work in Progress" erwünscht, separates Review-Verfahren, keine Veröffentlichung im Tagungsband
Alle Autor*innen und deren Institutionen müssen genannt werden. Einreichungen dürfen zum Zeitpunkt der Tagung nicht in identischer oder sehr ähnlicher Form zitierfähig veröffentlicht worden sein. Veröffentlichungen desselben Inhalts (aus einem namhaften Journal/einer namhaften Tagung) in einer anderen Sprache sind erlaubt, müssen aber in einer Fußnote auf der ersten Seite referenziert werden. Die Veröffentlichung setzt zwingend voraus, dass eine der unter www.gi.de/service/publikationen/lni/ verfügbaren Formatvorlagen verwendet wurde.
Autoren von akzeptieren Beiträgen müssen garantieren, dass ihr Beitrag auf der Konferenz präsentiert wird. Dazu ist eine reguläre Registrierung bei der Tagung notwendig.
Die Veröffentlichung setzt zwingend voraus, dass eine der unter www.gi.de/service/publikationen/lni/ verfügbaren Formatvorlagen verwendet wurde.
Aktuelle Themenschwerpunkte für 2026
................................................................................................................................................................................................
Um den rasanten Entwicklungen im Feld Rechnung zu tragen, möchten wir für die SICHERHEIT 2026 besonders zu Einreichungen in den folgenden Bereichen ermutigen:
- Sicherheit für und durch Systeme des maschinellen Lernens und der künstlichen Intelligenz: Dies umfasst insbesondere
- Den Einsatz von KI-/ML-Verfahren zur Stärkung der Cybersicherheit (z.B. automatisierte Bedrohungsanalyse, intelligente Anomalieerkennung)
- Die Absicherung von KI-/ML-Systemen bzw. -Modellen gegen Angriffe (z.B. Prompt Injection, Model Poisoning)
- Die Veränderung der Bedrohungs- bzw. Gesamtlandschaft durch KI/ML (z.B. KI-unterstütztes Social Engineering, Sicherheit von KI-generiertem Code etc.)
- Post-Quanten-Kryptographie (PQC): Beiträge zur Migration, Implementierung, Performance und Sicherheit von PQC-Algorithmen in praktischen Anwendungen.
- Sicherheit der Software- und Hardware-Lieferkette: Beiträge zu Themen wie Software Bill of Materials (SBOM), Absicherung von Entwicklungspipelines (DevSecOps) und Schutz vor Hardware-Trojanern
Themen der Konferenz
................................................................................................................................................................................................
Beiträge können zu allen Themen der IT-/Informations-/Cybersicherheit, des Privatheitenschutzes und der Zuverlässigkeit von IT-Systemen eingereicht werden. Die Themen umfassen unter anderem:
- Angriffs- und Verteidigungstechniken
- Anonymität und Pseudonymität
- Anwendungen mit besonderen Sicherheitsanforderungen
- Anwendungs- und Softwaresicherheit
- Auditierung von Sicherheit
- Ausbildung und Awareness-Training
- Authentisierung
- Biometrie
- Cyberkriminalität und digitale Forensik
- Datenschutz und Privacy
- Digitale Souveränität
- Digitale Resilienz
- Fehlertoleranz, insbesondere in verteilten Systemen
- Hardwaresicherheit
- Hochzuverlässige/-verfügbare Systeme
- Identitäts- und Zugriffsmanagement
- Informationsfluss
- Intrusion Detection and Prevention
- Kryptographie und kryptographische Protokolle
- Malware
- Mediensicherheit
- Modellierung und Verifikation von Sicherheit
- Netzwerksicherheit
- Rechtliche und soziale Aspekte der Sicherheit
- Schutz kritischer Infrastrukturen (KRITIS)
- Security and Privacy by Design
- Sicherheit eingebetteter und mobiler Systeme
- Sicherheit und Datenschutz in sozialen Netzwerken
- Sicherheit und Datenschutz in verteilten Systemen
- Sicherheit und menschliches Verhalten, Sicherheit und Usability
- Sicherheit von Operational Technology (OT-Systemen)
- Sicherheits- und Datenschutz-Policies
- Sicherheitsarchitekturen
- Sicherheitsaspekte des maschinellen Lernens und der künstlichen Intelligenz
- Sicherheitskritische Systeme
- Sicherheitsmanagement
- Sicherheitsmetriken
- Sicherheitsprotokolle
- Software/System Testing
- Sprachbasierte Sicherheit
- System-/Serviceverfügbarkeit
- Systemsicherheit
- Steganographie und digitale Wasserzeichen
- Verifikation und Validierung
- Verlässliche verteilte Protokolle
- Verlässliche Echtzeitsysteme
- Verlässliche Hardware- und Software-Architekturen
- Verlässlichkeit in Edge Computing, WSN, P2P und Mobile-Computing-Szenarien
- Verlässlichkeit von Cloud-/Internetdiensten
- Verlässlichkeitsmetriken
- Verlässlichkeitsmodellierung, -bewertung und -prognose
- Web-Sicherheit
- Zensur und Anti-Zensur
- Zertifizierung funktionaler Sicherheit
- Zugriffskontrolle
- Zurechenbarkeit
Bitte melden Sie Ihr Paper bis zum 31. Oktober 2025 über (Link folgt) an.