Publications

Die Lage der IT-Sicherheit in Deutschland 2022. In Bundesamt für Sicherheit in der Informationstechnik (BSI) (Eds.), Bonn, October 2022. [PUMA: bsi deutschland infrastruktur it politik sicherheit] URL

Jürgen Schmidt. Stell dir vor, nebenan ist Krieg. Und das BSI? Beratschlagt!. heise online, Mar 9, 2022. [PUMA: bsi it kaspersky krieg politik russland sicherheit ukraine] URL

Sicherheit und Freiheit in Arnold Gehlens Institutionentheorie. In Rüdiger Voigt (Eds.), Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?, 165-186, Springer VS, Wiesbaden, 2012. [PUMA: anthropologie demokratie freiheit institutionen institutionentheorie politik sicherheit theorie]

Udo Tietz, and Cathleen Kantner. Die Freiheit und ihre Institutionen. In Rüdiger Voigt (Eds.), Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?, 141-163, Springer VS, Wiesbaden, 2012. [PUMA: demokratie freiheit hegel institutionen institutionentheorie politik sicherheit]

Sicherheit versus Freiheit. Verteidigung der staatlichen Ordnung um jeden Preis?. In Rüdiger Voigt (Eds.), Springer VS, Wiesbaden, 2012. [PUMA: deliberation demokratie freiheit institutionen institutionentheorie politik rechtsstaat sicherheit theorie]

Sicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?. In Rüdiger Voigt (Eds.), Staat - Souveränität - NationSpringerLink, VS Verl. für Sozialwiss., Wiesbaden, 2012. [PUMA: Demokratie Freiheit Rechtsstaat Sciences Sicherheit Social Staat politik sciences] URL

Marvin Strathmann. Linux Mint: Kriminelle verbreiten Linux-Version mit Hintertür. Die Zeit, Feb 22, 2016. [PUMA: betriebssystem cinnamon hack hacker linux mint sicherheit software wordpress] URL

Carla Baum. Cyberangriff: Gießen ist off. ZEIT online, Dec 17, 2019. [PUMA: cloud computer cyberangriff cybercrime giesen gießen hacker hessenbox it-sicherheit sicherheit software uni] URL

John Chapman. How safe is your data? Cyber-security in higher education. HEPI Policy Note 12, 042019. [PUMA: daten großbritannien infrastruktur it rechenzentren sicherheit software uk university universitäten] URL

Simon Hurtz. IT-Sicherheit: Sogar "ji32k7au4a83" ist ein mieses Passwort. Süddeutsche Zeitung, Mar 5, 2019. [PUMA: computer internet it it-sicherheit passwort passwörter sicherheit verschlüsselung] URL

Michael Spehr. Betriebssystem am Ende : Android hat fertig. Frankfurter Allgemeine Zeitung, Mar 3, 2019. [PUMA: android betriebssystem datenschutz google handy sicherheit sicherheitslücke sicherheitslücken smartphone] URL

Arthur Fredeen. A Review of \"Human Security in World Affairs: Problems and Opportunities\". Journal of Human Security, (9)12013. [PUMA: and beziehungen challenges environmental for human internationale menschenrechte opportunities politik security sicherheit umwelt] URL

Nils Zurawski. Technische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachung. Schriftenreihe Forschungsforum Öffentliche Sicherheit, 162015. [PUMA: innovationen politik sicherheit studies surveillance überwachung]

Jörg Schindler, and Britta Stuff. Flüchtlinge und Terror: Wie die Deutschen mit ihrer Angst umgehen sollen. Der Spiegel, 33:40-42, Aug 13, 2016. [PUMA: deutschland flucht flüchtlinge ortwin politik renn risikoforschung sicherheit terrorismus] URL

Simon Hurtz. Warum es keine gute Idee ist, Passwörter regelmäßig zu ändern. Süddeutsche Zeitung, Aug 3, 2016. [PUMA: computer datensicherheit internet passwort passwörter sicherheit software] URL

Annette Förster. Ja zur Folter - Ja zum Rechtsstaat? Wider die Relegitimierung der Folter in Deutschland. In Mandana Biegi, Jürgen Förster, Henrique Ricardo Otten, and Thomas Philipp (Eds.), Demokratie, Recht und Legitimität im 21. Jahrhundert, 111-127, 2008. [PUMA: deutschland folter menschenrechte politik rechtsstaat sicherheit]

Eric Lichtblau. Report Sees Illegal Hiring Practices at Justice Dept.. 2008. [PUMA: 9-11 administration ashcroft bewerbungsverfahren bush gegen justiz krieg personal politik sicherheit terror terrorismus usa]