<!DOCTYPE html><html><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
    <title>Call For Paper: 2nd Workshop on Network Security Operations
      (NeSecOr), colocated with CNSM, Bologna, Italy, 27–31 October 2025</title>
  </head>
  <body style="padding-bottom: 1px;">
    <p>[apologies if you receive multiple copies of this email]</p>
    <div class="moz-text-html" lang="x-unicode">
      <div align="center">
        <div align="left">
          <br>
        </div>
        <b>2<sup>nd</sup> Workshop on Network Security Operations
          (NeSecOr)</b></div>
      <div align="center"><span class="cnsm-location">co-located with </span><span class="cnsm-header">21<sup>st</sup> International Conference
          on Network and Service Management (CNSM)<br>
          Bologna, Italy, 27–31 October 2025</span><br>
      </div>
      <div align="center"><span class="cnsm-location"><a href="https://sites.google.com/mail.muni.cz/nesecor-2025" moz-do-not-send="true">https://sites.google.com/mail.muni.cz/nesecor-2025<br>
          </a></span></div>
      <br>
      <br>
      Automation and orchestration represent a paradigm shift in how
      security operations are conducted. Automation involves the use of
      technology to perform tasks with minimal human intervention,
      streamlining processes such as threat detection, incident
      response, and system remediation. Orchestration goes a step
      further by integrating these automated tasks into a cohesive
      workflow, enabling seamless coordination across different security
      tools and systems. Together, these approaches can significantly
      improve the speed, accuracy, and efficiency of security
      operations.<br>
      <br>
      The workshop will cover key topics including the fundamentals of
      security automation, the role of orchestration in creating unified
      security workflows, and best practices for implementing these
      technologies in a network security environment. Participants will
      gain hands-on experience with leading automation and orchestration
      platforms, explore real-world case studies, and engage in
      interactive sessions designed to solve practical security
      challenges.<br>
      <br>
      <b>Important Dates</b><br>
      <br>
      Submission Deadline: <strike>August 11, 2025</strike><b> → August
        25, 2025 (extended)</b><br>
      Acceptance Notification: September 8, 2025<br>
      Camera Ready: September 14, 2025<br>
      Conference days: October 27–31, 2025<br>
      <br>
      <b>Topics of Interest</b><br>
      <ul>
        <li>Network Security Management</li>
        <ul>
          <li>Network monitoring, intrusion detection, incident triage</li>
          <li>Asset management and vulnerability discovery</li>
          <li>NetOps and SecOps, Network and Security Operations Centers
            (NOC, SOC)</li>
          <li>Digital twins for security and resilience</li>
        </ul>
        <li>Scalability and Interoperability in Network Security</li>
        <ul>
          <li>Automation and orchestration of network security workflows</li>
          <li>Security Orchestration, Automation, and Response (SOAR)</li>
          <li>Cybersecurity Mesh Architecture (CSMA)</li>
          <li>Large-scale deployments of network security tools</li>
        </ul>
        <li> Resilience and Mitigation</li>
        <ul>
          <li>Theoretical foundation of network and system resilience</li>
          <li>Resilience assessment and modeling, attack impact
            assessment</li>
          <li>Cyber situational awareness (CSA)</li>
          <li>Attack mitigation and recovery</li>
        </ul>
        <li>Applications in Specific Environments</li>
        <ul>
          <li>Security and resilience on the Internet of Things (IoT)
            and Cyber-Physical Systems (CPS)</li>
          <li>Security and resilience in cloud, fog, and edge computing</li>
          <li>Security and resilience in Critical Information
            Infrastructures (CII)</li>
          <li>Security and resilience in healthcare, energy sector,
            industrial robotics, smart cities, etc.</li>
        </ul>
      </ul>
      <b>Paper Submission Guideline</b><br>
      <br>
      Authors are invited to submit original unpublished papers not
      under review elsewhere. Papers should be submitted in
      <b>IEEE 2-column format</b>. Maximum paper length is <b>6 pages</b>,
      including title, abstract, all figures, tables, and references.<br>
      <br>
      Papers have to be submitted electronically in PDF format through
      the EDAS conference management system, accessible via:
      <a href="https://edas.info/newPaper.php?c=32710" class="moz-txt-link-freetext">https://edas.info/N34167</a>.<br>
      <br>
      For accepted papers, at least one author is expected to register
      and present the paper in person at the workshop. Accepted papers
      will be published in the conference proceedings and submitted to
      IEEE Xplore.<br>
      <br>
      <b>Organization Committee</b><br>
      <br>
      For any questions, please feel free to contact the organization
      chairs:<br>
      <ul>
        <li>Martin Husák: <a href="mailto:husakm@ics.muni.cz" class="moz-txt-link-freetext">
            husakm@ics.muni.cz</a></li>
        <li>Daniele Brindghenti: <a href="mailto:daniele.bringhenti@polito.it" class="moz-txt-link-freetext">
            daniele.bringhenti@polito.it</a></li>
        <li>Léo Lavaur: <a href="mailto:leo.lavaur@uni.lu" class="moz-txt-link-freetext">
            leo.lavaur@uni.lu</a><br>
        </li>
      </ul>
    </div>
    <lt-container></lt-container>
  </body>
</html>