Publications

Arthur Fredeen. A Review of \"Human Security in World Affairs: Problems and Opportunities\". Journal of Human Security, (9)12013. [PUMA: environmental menschenrechte for opportunities internationale security beziehungen sicherheit umwelt and challenges human politik] URL

Michael Spehr. Betriebssystem am Ende : Android hat fertig. Frankfurter Allgemeine Zeitung, 03.03.2019. [PUMA: sicherheitslücke smartphone datenschutz sicherheit sicherheitslücken android betriebssystem google handy] URL

Carla Baum. Cyberangriff: Gießen ist off. ZEIT online, 17.12.2019. [PUMA: cybercrime hacker cloud giesen computer sicherheit hessenbox software cyberangriff gießen it-sicherheit uni] URL

Udo Tietz, und Cathleen Kantner. Die Freiheit und ihre Institutionen. In Rüdiger Voigt (Hrsg.), Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?, 141-163, Springer VS, Wiesbaden, 2012. [PUMA: sicherheit demokratie institutionentheorie institutionen freiheit hegel politik]

Die Lage der IT-Sicherheit in Deutschland 2022. In Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg.), Bonn, Oktober 2022. [PUMA: infrastruktur sicherheit deutschland bsi it politik] URL

Jörg Schindler, und Britta Stuff. Flüchtlinge und Terror: Wie die Deutschen mit ihrer Angst umgehen sollen. Der Spiegel, 33:40-42, 13.08.2016. [PUMA: sicherheit deutschland renn flucht ortwin politik risikoforschung flüchtlinge terrorismus] URL

John Chapman. How safe is your data? Cyber-security in higher education. HEPI Policy Note 12, 042019. [PUMA: infrastruktur daten sicherheit rechenzentren software uk university großbritannien it universitäten] URL

Simon Hurtz. IT-Sicherheit: Sogar "ji32k7au4a83" ist ein mieses Passwort. Süddeutsche Zeitung, 05.03.2019. [PUMA: verschlüsselung computer passwort sicherheit it passwörter it-sicherheit internet] URL

Annette Förster. Ja zur Folter - Ja zum Rechtsstaat? Wider die Relegitimierung der Folter in Deutschland. In Mandana Biegi, Jürgen Förster, Henrique Ricardo Otten, und Thomas Philipp (Hrsg.), Demokratie, Recht und Legitimität im 21. Jahrhundert, 111-127, 2008. [PUMA: folter menschenrechte sicherheit deutschland rechtsstaat politik]

Marvin Strathmann. Linux Mint: Kriminelle verbreiten Linux-Version mit Hintertür. Die Zeit, 22.02.2016. [PUMA: hack hacker linux mint cinnamon sicherheit wordpress software betriebssystem] URL

Eric Lichtblau. Report Sees Illegal Hiring Practices at Justice Dept.. 2008. [PUMA: usa terror administration ashcroft bush 9-11 gegen sicherheit bewerbungsverfahren justiz personal krieg politik terrorismus]

Sicherheit und Freiheit in Arnold Gehlens Institutionentheorie. In Rüdiger Voigt (Hrsg.), Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?, 165-186, Springer VS, Wiesbaden, 2012. [PUMA: theorie sicherheit anthropologie demokratie institutionentheorie institutionen freiheit politik]

Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?. In Rüdiger Voigt (Hrsg.), Springer VS, Wiesbaden, 2012. [PUMA: theorie sicherheit rechtsstaat demokratie institutionentheorie institutionen freiheit deliberation politik]

Sicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?. In Rüdiger Voigt (Hrsg.), Staat - Souveränität - NationSpringerLink, VS Verl. für Sozialwiss., Wiesbaden, 2012. [PUMA: Social sciences Sicherheit Sciences Staat Demokratie Freiheit Rechtsstaat politik] URL

Jürgen Schmidt. Stell dir vor, nebenan ist Krieg. Und das BSI? Beratschlagt!. heise online, 09.03.2022. [PUMA: sicherheit bsi ukraine it krieg kaspersky politik russland] URL

Nils Zurawski. Technische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachung. Schriftenreihe Forschungsforum Öffentliche Sicherheit, 162015. [PUMA: sicherheit studies überwachung surveillance innovationen politik]

Simon Hurtz. Warum es keine gute Idee ist, Passwörter regelmäßig zu ändern. Süddeutsche Zeitung, 03.08.2016. [PUMA: computer passwort sicherheit software datensicherheit passwörter internet] URL