PUMA publications for /user/droessler/sicherheithttps://puma.ub.uni-stuttgart.de/user/droessler/sicherheitPUMA RSS feed for /user/droessler/sicherheit2024-03-29T12:49:53+01:00Die Lage der IT-Sicherheit in Deutschland 2022https://puma.ub.uni-stuttgart.de/bibtex/26848ab3c8d876279275d3c8345c5d459/droesslerdroessler2022-12-09T01:10:31+01:00bsi deutschland infrastruktur it politik sicherheit <span data-person-type="editor" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="editor"><a title="Bundesamt für Sicherheit in der Informationstechnik (BSI)" itemprop="url" href="/person/1e71c44020a7307859e5d3cc4eac5569a/editor/0"><span itemprop="name">B. für Sicherheit in der Informationstechnik (BSI)</span></a></span></span> (Eds.) </span><span class="additional-entrytype-information">(<em><span>October 2022<meta content="October 2022" itemprop="datePublished"/></span></em>)</span>Fri Dec 09 01:10:31 CET 2022Bonn10Die Lage der IT-Sicherheit in Deutschland 20222022bsi deutschland infrastruktur it politik sicherheit Stell dir vor, nebenan ist Krieg. Und das BSI? Beratschlagt!https://puma.ub.uni-stuttgart.de/bibtex/24f58debeda1793ab0c3c707a66578533/droesslerdroessler2022-03-18T21:58:20+01:00bsi it kaspersky krieg politik russland sicherheit ukraine <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Jürgen Schmidt" itemprop="url" href="/person/1e0496d95c1de6538df6797793f6abcc2/author/0"><span itemprop="name">J. Schmidt</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">heise online</span>, </em> </span>(<em><span>Mar 9, 2022<meta content="Mar 9, 2022" itemprop="datePublished"/></span></em>)</span>Fri Mar 18 21:58:20 CET 2022heise online03Stell dir vor, nebenan ist Krieg. Und das BSI? Beratschlagt! 2022bsi it kaspersky krieg politik russland sicherheit ukraine 09Sicherheit und Freiheit in Arnold Gehlens Institutionentheoriehttps://puma.ub.uni-stuttgart.de/bibtex/2b56a3976caa54d042f62cfd9b9cd3bd1/droesslerdroessler2021-03-15T23:02:04+01:00anthropologie demokratie freiheit institutionen institutionentheorie politik sicherheit theorie <span data-person-type="editor" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="editor"><a title="Rüdiger Voigt" itemprop="url" href="/person/1948499ca67d323d8c38d3033be7c7956/editor/0"><span itemprop="name">R. Voigt</span></a></span></span> (Eds.) </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/Book" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="name">Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?</span>, </em><em><span itemprop="publisher">Springer VS</span>, </em><em>Wiesbaden, </em></span>(<em><span>2012<meta content="2012" itemprop="datePublished"/></span></em>)</span>Mon Mar 15 23:02:04 CET 2021WiesbadenSicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?165-186Sicherheit und Freiheit in Arnold Gehlens Institutionentheorie2012anthropologie demokratie freiheit institutionen institutionentheorie politik sicherheit theorie Die Freiheit und ihre Institutionenhttps://puma.ub.uni-stuttgart.de/bibtex/2919d7246bf6d03247fa76de01dbf8fd4/droesslerdroessler2021-03-15T22:56:55+01:00demokratie freiheit hegel institutionen institutionentheorie politik sicherheit <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Udo Tietz" itemprop="url" href="/person/19790926dd3b789401d079710fb7b6166/author/0"><span itemprop="name">U. Tietz</span></a></span>, </span> and <span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Cathleen Kantner" itemprop="url" href="/person/19790926dd3b789401d079710fb7b6166/author/1"><span itemprop="name">C. Kantner</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/Book" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="name">Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?</span>, </em><em><span itemprop="publisher">Springer VS</span>, </em><em>Wiesbaden, </em></span>(<em><span>2012<meta content="2012" itemprop="datePublished"/></span></em>)</span>Mon Mar 15 22:56:55 CET 2021WiesbadenSicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?141-163Die Freiheit und ihre Institutionen2012demokratie freiheit hegel institutionen institutionentheorie politik sicherheit Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?https://puma.ub.uni-stuttgart.de/bibtex/2c8728d5fc686568f43770a1145fe16ea/droesslerdroessler2021-03-15T22:51:26+01:00deliberation demokratie freiheit institutionen institutionentheorie politik rechtsstaat sicherheit theorie <span data-person-type="editor" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="editor"><a title="Rüdiger Voigt" itemprop="url" href="/person/1355728016b330ff23780876c27d7b8de/editor/0"><span itemprop="name">R. Voigt</span></a></span></span> (Eds.) </span><span class="additional-entrytype-information">(<em><span>2012<meta content="2012" itemprop="datePublished"/></span></em>)</span>Mon Mar 15 22:51:26 CET 2021WiesbadenSicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?2012deliberation demokratie freiheit institutionen institutionentheorie politik rechtsstaat sicherheit theorie Sicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?https://puma.ub.uni-stuttgart.de/bibtex/2abde5b04ffb10e58cdd31977ff84339e/droesslerdroessler2020-02-26T14:44:22+01:00Demokratie Freiheit Rechtsstaat Sciences Sicherheit Social Staat politik sciences <span data-person-type="editor" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="editor"><a title="Rüdiger Voigt" itemprop="url" href="/person/1355728016b330ff23780876c27d7b8de/editor/0"><span itemprop="name">R. Voigt</span></a></span></span> (Eds.) </span><span class="additional-entrytype-information"><em>Staat - Souveränität - NationSpringerLink </em><em><span itemprop="publisher">VS Verl. für Sozialwiss.</span>, </em><em>Wiesbaden, </em>(<em><span>2012<meta content="2012" itemprop="datePublished"/></span></em>)</span>Wed Feb 26 14:44:22 CET 2020WiesbadenStaat - Souveränität - NationSpringerLinkSicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?2012Demokratie Freiheit Rechtsstaat Sciences Sicherheit Social Staat politik sciences Linux Mint: Kriminelle verbreiten Linux-Version mit Hintertürhttps://puma.ub.uni-stuttgart.de/bibtex/2f7367f4973e1731f7cd8d2ff4c635dd8/droesslerdroessler2020-01-20T17:08:10+01:00betriebssystem cinnamon hack hacker linux mint sicherheit software wordpress <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Marvin Strathmann" itemprop="url" href="/person/1277b622300d5ecc4c77f5543b1791c96/author/0"><span itemprop="name">M. Strathmann</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Die Zeit</span>, </em> </span>(<em><span>Feb 22, 2016<meta content="Feb 22, 2016" itemprop="datePublished"/></span></em>)</span>Mon Jan 20 17:08:10 CET 2020Die Zeit02Linux Mint: Kriminelle verbreiten Linux-Version mit Hintertür2016betriebssystem cinnamon hack hacker linux mint sicherheit software wordpress 22Cyberangriff: Gießen ist offhttps://puma.ub.uni-stuttgart.de/bibtex/2c88eb3ee8131d3b59ae26da22f478b81/droesslerdroessler2019-12-19T15:50:01+01:00cloud computer cyberangriff cybercrime giesen gießen hacker hessenbox it-sicherheit sicherheit software uni <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Carla Baum" itemprop="url" href="/person/1964355ace7a3cdd9ec57bb631ccce1e2/author/0"><span itemprop="name">C. Baum</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">ZEIT online</span>, </em> </span>(<em><span>Dec 17, 2019<meta content="Dec 17, 2019" itemprop="datePublished"/></span></em>)</span>Thu Dec 19 15:50:01 CET 2019ZEIT online12Cyberangriff: Gießen ist off 2019cloud computer cyberangriff cybercrime giesen gießen hacker hessenbox it-sicherheit sicherheit software uni 17How safe is your data? Cyber-security in higher educationhttps://puma.ub.uni-stuttgart.de/bibtex/2d30e1b61ad663e11d6a6e0b8f80f442c/droesslerdroessler2019-04-10T16:58:45+02:00daten großbritannien infrastruktur it rechenzentren sicherheit software uk university universitäten <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="John Chapman" itemprop="url" href="/person/18cb80d95fc93ba394914e999887cd2be/author/0"><span itemprop="name">J. Chapman</span></a></span></span>. </span><span class="additional-entrytype-information"><em>04. </em><em><span itemprop="producer">Higher Education Policy Institute</span>, </em>(<em><span>2019<meta content="2019" itemprop="datePublished"/></span></em>)</span>Wed Apr 10 16:58:45 CEST 2019HEPI Policy Note 1204How safe is your data? Cyber-security in higher education2019daten großbritannien infrastruktur it rechenzentren sicherheit software uk university universitäten IT-Sicherheit: Sogar "ji32k7au4a83" ist ein mieses Passworthttps://puma.ub.uni-stuttgart.de/bibtex/2686d595ee1375c91097b0ba2adf4ff9d/droesslerdroessler2019-03-11T17:14:17+01:00computer internet it it-sicherheit passwort passwörter sicherheit verschlüsselung <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Simon Hurtz" itemprop="url" href="/person/1f8ab3b2dbd8c9b582ec76e7c2d208ac5/author/0"><span itemprop="name">S. Hurtz</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Süddeutsche Zeitung</span>, </em> </span>(<em><span>Mar 5, 2019<meta content="Mar 5, 2019" itemprop="datePublished"/></span></em>)</span>Mon Mar 11 17:14:17 CET 2019Süddeutsche Zeitung03IT-Sicherheit: Sogar "ji32k7au4a83" ist ein mieses Passwort2019computer internet it it-sicherheit passwort passwörter sicherheit verschlüsselung 05Betriebssystem am Ende : Android hat fertighttps://puma.ub.uni-stuttgart.de/bibtex/206aeeaa86c55232abbc02a4e30e39382/droesslerdroessler2019-03-11T09:28:39+01:00android betriebssystem datenschutz google handy sicherheit sicherheitslücke sicherheitslücken smartphone <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Michael Spehr" itemprop="url" href="/person/16aa6b936310d648335d2cf4d612cbacd/author/0"><span itemprop="name">M. Spehr</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Frankfurter Allgemeine Zeitung</span>, </em> </span>(<em><span>Mar 3, 2019<meta content="Mar 3, 2019" itemprop="datePublished"/></span></em>)</span>Mon Mar 11 09:28:39 CET 2019Frankfurter Allgemeine Zeitung03Betriebssystem am Ende : Android hat fertig2019android betriebssystem datenschutz google handy sicherheit sicherheitslücke sicherheitslücken smartphone 03In Googles Betriebssystem Android werden immer mehr gefährliche Sicherheitslücken entdeckt. Jetzt kommt der Nachfolger.A Review of \"Human Security in World Affairs: Problems and Opportunities\"https://puma.ub.uni-stuttgart.de/bibtex/2af6e6645fb3c5f72e9a78369afef5dc3/droesslerdroessler2017-10-03T04:53:28+02:00and beziehungen challenges environmental for human internationale menschenrechte opportunities politik security sicherheit umwelt <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Arthur Fredeen" itemprop="url" href="/person/1d46a0db7c4af3286dbe2ec507b4db2bf/author/0"><span itemprop="name">A. Fredeen</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Journal of Human Security</span>, </em> </span>(<em><span>2013<meta content="2013" itemprop="datePublished"/></span></em>)</span>Tue Oct 03 04:53:28 CEST 2017Journal of Human Security1A Review of \"Human Security in World Affairs: Problems and Opportunities\"92013and beziehungen challenges environmental for human internationale menschenrechte opportunities politik security sicherheit umwelt While security of our hominid encampments and settlements must have been at or near the top of our species priorities since our evolution some several hundred thousand years ago, awareness of the magnitude of our alterations, interactions and impacts on our world is a very recent event. Even more recent is our collective and growing angst over how are species is to secure some sort of permanence on a planet that is ultimately governed by natural forces and is forever changing.Technische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachunghttps://puma.ub.uni-stuttgart.de/bibtex/28debe0e7a59201854461f360b6545898/droesslerdroessler2016-08-23T16:35:09+02:00innovationen politik sicherheit studies surveillance überwachung <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Nils Zurawski" itemprop="url" href="/person/14c42efb6cc8da6bcb93874488cba9d66/author/0"><span itemprop="name">N. Zurawski</span></a></span></span>. </span><span class="additional-entrytype-information">(<em><span>2015<meta content="2015" itemprop="datePublished"/></span></em>)</span>Tue Aug 23 16:35:09 CEST 201616Schriftenreihe Forschungsforum Öffentliche SicherheitTechnische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachung2015innovationen politik sicherheit studies surveillance überwachung Flüchtlinge und Terror: Wie die Deutschen mit ihrer Angst umgehen sollenhttps://puma.ub.uni-stuttgart.de/bibtex/2a54e417ccfd9864a97f0ca9d3c4159e4/droesslerdroessler2016-08-17T08:39:00+02:00deutschland flucht flüchtlinge ortwin politik renn risikoforschung sicherheit terrorismus <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Jörg Schindler" itemprop="url" href="/person/16e31896f5fe744ac81d250c082a98164/author/0"><span itemprop="name">J. Schindler</span></a></span>, </span> and <span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Britta Stuff" itemprop="url" href="/person/16e31896f5fe744ac81d250c082a98164/author/1"><span itemprop="name">B. Stuff</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Der Spiegel</span>, </em> </span>(<em><span>Aug 13, 2016<meta content="Aug 13, 2016" itemprop="datePublished"/></span></em>)</span>Wed Aug 17 08:39:00 CEST 2016Der Spiegel083340-42Flüchtlinge und Terror: Wie die Deutschen mit ihrer Angst umgehen sollen2016deutschland flucht flüchtlinge ortwin politik renn risikoforschung sicherheit terrorismus 13Die deutsche Gesellschaft treibt eine kollektive Angst vor Flüchtlingen und Terror um. Die Politik steht dem hilflos gegenüber, stellt Risikoforscher Ortwin Renn fest und rät: Sie sollte die ängstlichen Bürger zumindest nicht anlügen. Ein Interview von Jörg Schindler und Britta StuffWarum es keine gute Idee ist, Passwörter regelmäßig zu ändernhttps://puma.ub.uni-stuttgart.de/bibtex/23baccbb4c6821be7be734ad05c7a48df/droesslerdroessler2016-08-03T23:45:26+02:00computer datensicherheit internet passwort passwörter sicherheit software <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Simon Hurtz" itemprop="url" href="/person/1eba9b6a7301d3a60d084a379785454f5/author/0"><span itemprop="name">S. Hurtz</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="journal">Süddeutsche Zeitung</span>, </em> </span>(<em><span>Aug 3, 2016<meta content="Aug 3, 2016" itemprop="datePublished"/></span></em>)</span>Wed Aug 03 23:45:26 CEST 2016Süddeutsche Zeitung08Warum es keine gute Idee ist, Passwörter regelmäßig zu ändern 2016computer datensicherheit internet passwort passwörter sicherheit software 03Ja zur Folter - Ja zum Rechtsstaat? Wider die Relegitimierung der Folter in Deutschlandhttps://puma.ub.uni-stuttgart.de/bibtex/2aa83b5811a87238622eb8a19e936f52b/droesslerdroessler2016-03-04T17:28:46+01:00deutschland folter menschenrechte politik rechtsstaat sicherheit <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Annette Förster" itemprop="url" href="/person/19859d84338198f86304fe88a4899429b/author/0"><span itemprop="name">A. Förster</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/Book" itemscope="itemscope" itemprop="isPartOf"><em><span itemprop="name">Demokratie, Recht und Legitimität im 21. Jahrhundert</span>, </em></span>(<em><span>2008<meta content="2008" itemprop="datePublished"/></span></em>)</span>Fri Mar 04 17:28:46 CET 2016Demokratie, Recht und Legitimität im 21. Jahrhundert111-127Ja zur Folter - Ja zum Rechtsstaat? Wider die Relegitimierung der Folter in Deutschland2008deutschland folter menschenrechte politik rechtsstaat sicherheit Report Sees Illegal Hiring Practices at Justice Dept.https://puma.ub.uni-stuttgart.de/bibtex/2ba068034f5aa2bb646b31112c9a407fa/droesslerdroessler2016-03-01T23:14:21+01:009-11 administration ashcroft bewerbungsverfahren bush gegen justiz krieg personal politik sicherheit terror terrorismus usa <span data-person-type="author" class="authorEditorList "><span><span itemtype="http://schema.org/Person" itemscope="itemscope" itemprop="author"><a title="Eric Lichtblau" itemprop="url" href="/person/1a8590d7fe7182ce8823a8dfffc792d4b/author/0"><span itemprop="name">E. Lichtblau</span></a></span></span>. </span><span class="additional-entrytype-information"><span itemtype="http://schema.org/PublicationIssue" itemscope="itemscope" itemprop="isPartOf"> </span>(<em><span>2008<meta content="2008" itemprop="datePublished"/></span></em>)</span>Tue Mar 01 23:14:21 CET 2016Report Sees Illegal Hiring Practices at Justice Dept.20089-11 administration ashcroft bewerbungsverfahren bush gegen justiz krieg personal politik sicherheit terror terrorismus usa