The following summary provides an overview of publications made by our members in the field of civil security. No claim is made that this is a complete listing. For more detailed information, please visit the respective member website.

  • Albrecht, H.-J. (2017). Police, policing and organised crime: lessons from organised crime research. In D. Nogala, J. Fehérváry, H.-G. Jaschke & M. den Boer (eds.), European Police Science and Research Bulletin – Police Science and Police Practice in Europe (Special Conference Ed. Nr. 2) (pp. 207-218). Luxembourg: Publications Office of the European Union (European Union Agency for Law Enforcement Training, CEPOL). PDF

  • Burchard, J., Gay, M., Messeng Ekossono, A.-S., Horácek, J., Becker, B., Schubert, T., Kreuzer, M. & Polian, I. (2017). AutoFault: Towards Automatic Construction of Algebraic Fault Attacks. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC). doi.org/10.1109/FDTC.2017.13
  • Feiten, L., Sauer, M. & Becker, B. (2017). Implementation of Delay-Based PUFs on Altera FPGAs. In N. Sklavos, R. Chaves, G-. Di Natale & F. Regazzoni (eds.), Hardware Security and Trust: Design and Deployment of Integrated Circuits in a Threatened Environment (pp. 211-235). Cham: Springer International Publishing. doi.org/10.1007/978-3-319-44318-8_11
  • Horácek J., Burchard J., Becker B. & Kreuzer M. (2017). Integrating Algebraic and SAT Solvers. In J. Blömer, I. Kotsireas, T. Kutsia & D. Simos (eds.), Mathematical Aspects of Computer and Information Sciences. MACIS 2017. Lecture Notes in Computer Science (10693). Cham: Springer. doi.org/10.1007/978-3-319-72453-9_11
  • Kochte, M. A., Sauer, M., Rodríguez Gómez, L., Raiola, P., Becker, B. & Wunderlich, H.-J. (2017). Specification and verification of security in reconfigurable scan networks. 22nd IEEE European Test Symposium. doi.org/10.1109/ETS.2017.7968247
  • Pfeifer, M., Schubert, T. & Becker, B. (2017). PackSens: A Condition and Transport Monitoring System Based on an Embedded Sensor Platform. In M. Magno, F. Ferrero & V. Bilas (eds.), Sensor Systems and Software. 7th EAI International Conference (Vol. 205, pp. 81-92). Cham: Springer
  • Sauer, M., Raiola, P., Feiten, L, Becker, B., Rührmair, U. & Polian, I. (2017). Sensitized Path PUF: A Lightweight Embedded Physical Unclonable Function. Conference on Design, Automation and Test in Europe Conference and Exhibition (pp. 680-685). doi.org/10.23919/DATE.2017.7927076

  • Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. suhrkamp taschenbuch wissenschaft. Berlin: Suhrkamp.


  • Hochbruck, W. (2018). "Raising the Flag Among the Ruins of the World Trade Center." helden. heroes. heros. E-Journal zu Kulturen des Heroischen 5.1 (2017): 71-80

  • Kaufmann, S. (2017). Das Themenfeld „Zivile Sicherheit“. In C. Gusy, D. Kugelmann & T. Würtenberger (eds.), Rechtshandbuch Zivile Sicherheit (pp. 3-22). Berlin, Heidelberg: Springer. doi.org/10.1007/978-3-662-53289-8_1

  • Dold, M. & Krieger, T. (2017). Informationelle Selbstbestimmung aus ordnungsökonomischer Sicht. In M. Friedewald, J. Lamla & A. Roßnagel (eds.), Informationelle Selbstbestimmung im digitalen Wandel (pp. 181-198). Wiesbaden: Springer-Vieweg.
  • Dold, M. & Krieger, T. (2017). Ordoliberalism is not Responsible for Jihadist Terrorism in Europe – A Reply to Van der Walt (2016). New Perspectives, 25(2). PDF
  • Farzanegan, M.R., Krieger, T. & Meierrieks, D. (2017). Does Terrorism Reduce Life Satisfaction? Applied Economics Letters, 24(13), 893-896. doi.org/10.1080/13504851.2016.1240329
  • Krieger, T. & Dold, M. (2017). Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges". Wirtschafsdienst - Zeitschrift für Wirtschaftspolitik, (97)8., 559-565. PDF 
  • Krieger, T. & Meierrieks, D. (2017). How to Deal with International Terrorism. In T. Eger, S. Oeter, & S. Voigt (eds.), International Law and the Rule of Law under Extreme Conditions (pp. 223-248). Tübingen: Mohr Siebeck.

  • Betz, J., Westhoff, D. & Müller, G. (2017). Survey on covert channels in virtual machines and cloud computing. Transactions on Emerging Telecommunications Technologies, 28(6). doi.org/10.1002/ett.3134
  • Rückeshäuser, N., Brenig, C. & Müller, G. (2017). Blockchains als Grundlage digitaler Geschäftsmodelle. Datenschutz und Datensicherheit - DuD, 41(8), 492-496. doi.org/10.1007/s11623-017-0818-8

  • Nothelle-Wildfeuer, Ursula (2017). Fremde neue Nachbarn - Christen und Christinnen in der Pflicht zu (Flüchtlings-)Hilfe und Solidarität FORUM Schulstiftung. Zeitschrift für die katholischen freien Schulen der Erzdiözese Freiburg, 27, 22-41.

  • Paal, B.P. (2017). Datenschutz –Regulierung – Wettbewerb: Online-Plattformen als Referenzgebiet. In T. Körber & J. Kühling (eds.), Regulierung – Wettbewerb – Innovation. Schriften der Wissenschaftlichen Vereinigung für das gesamte Regulierungsrecht (Vol. 3, pp. 143-164). Baden-Baden: Nomos.
  • Paal, B.P. & Hennemann, M. (2017). Meinungsbildung im digitalen Zeitalter - Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen. JuristenZeitung, 72(13) 641-652.
  • Paal, B.P. & Hennemann, M. (2017). Meinungsvielfalt im Internet – Regulierungsoptionen in Ansehung von Algorithmen, Fake News und Social Bots. Zeitschrift für Rechtspolitik, 3, 76-79.
  • Paal, B.P. & Hennemann, M. (2017). Online-Archive im Lichte der Datenschutz-Grundverordnung. Kommunikation & Recht, 18-23.
  • Paal, B.P. & Pauly, D. (2017). Datenschutz-Grundverordnung. Beck'sche Kompakt-Kommentare. München: C.H. Beck.

  • Panke, D. (2017). Regional Actors in International Security Negotiations. European Journal for Security Research, 2(1), 5-21.

  • Poscher, R. (2017). The Right to Data Protection: A No Right Thesis. In R.A. Miller (ed.), Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 129-142). Cambridge: Cambridge University Press.


  • Häring, I., Scheidereiter, J., Ebenhöch, S., Schott, D.J., Reindl, L.M., Köhler, S., Bordoy, J., Schindelhauer, C., Scheithauer, H. & Kaufmann, S. (2017). Analytical engineering process to identify, assess and improve technical resilience capabilities. In M. Cepin & R. Briš (eds.), Safety and Reliability – Theory and Applications (pp. 1069-1087). London: CRC Press. https://doi.org/10.1201/9781315210469
  • Shi, D., Aftab,  T., Yousaf, A. & Reindl, L.M. (2017). Design of a small size biquad-UWB-patch-antenna and signal processing for detecting respiration of trapped victims. Progress in Electromagnetics Research Symposium - Fall (PIERS - FALL). doi.org/10.1109/PIERS-FALL.2017.8293425
  • Schott, D.J., Faisal, M., Höflinger, F., Reindl, L.M., Bordoy J. & Schindelhauer, C. (2017). Underwater localization utilizing a modified acoustic indoor tracking system. IEEE 7th International Conference on Underwater System Technology: Theory and Applications (USYS) (pp. 1-5). http://doi.org/10.1109/USYS.2017.8309451
  • Schott, D.J., Höflinger, F., Yang, H., Zhang, R. & Reindl, L.M. (2017). Fuzzy inference system assisted inertial localization system. International Conference on Engineering, Technology and Innovation (ICE/ITMC) (pp. 89-93). doi.org/10.1109/ICE.2017.8279874

  • Rusteberg, B. (2017). Die Entscheidung des Bundesverfassungsgerichts zum Bundeskriminalamtsgesetz – Eine Zwischenbilanz des allgemeinen Sicherheitsrechts. Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV), 100(1), 24-35.
  • Rusteberg, B. (2017). Die Gewährleistung einer funktionsgerechten und organadäquaten Aufgabenwahrnehmung als Schranke des parlamentarischen Untersuchungsrechts – Zur Kritik der NSA-Entscheidung des Zweiten Senats des Bundesverfassungsgerichts. Die Öffentliche Verwaltung (DÖV), 8, 319-325.
  • Rusteberg, B. (2017, 21. Oktober). Renaissancen des Ausnahmezustands – Terrorismusbekämpfungsrecht im „Deutschen“ und „Französischen Herbst“. Co-Referat zum Vortrag von Dr. Tristan Barczak im Rahmen des „JuWissDay 2017. 40 Jahre ‚Deutscher Herbst‘: Neue Überlegungen zu Sicherheit und Recht“, Köln.
  • Rusteberg, B. (2017, 4. Juli). Schrödingers Camp oder die Versammlungsfreiheit vor dem Gesetz. Verfassungsblog. verfassungsblog.de/schroedingers-camp-oder-die-versammlungsfreiheit-vor-dem-gesetz/
  • Rusteberg, B. (2017, 23. Juli). V-Leute mit Verfassungsrang – Ein Pyrrhussieg in Karlsruhe für die parlamentarische Kontrolle der Nachrichtendienste. Verfassungsblog. verfassungsblog.de/v-leute-mit-verfassungsrang-ein-pyrrhussieg-in-karlsruhe-fuer-die-parlamentarische-kontrolle-der-nachrichtendienste/
  • Rusteberg, B. (2017). Zivile Sicherheit in der Sicherheitsarchitektur des deutschen Bundesstaates. In C. Gusy, D. Kugelmann & T. Würtenberger (eds.), Rechtshandbuch Zivile Sicherheit (pp. 113-136). Berlin, Heidelberg: Springer.

  • Schneider, J.-P. (2017). Innovationsoffene Regulierung datenbasierter Dienste in der Informationsgesellschaft – Datenschutz, Regulierung, Wettbewerb. In T. Körber & J. Kühling (eds.), Regulierung – Wettbewerb – Innovation. Schriften der Wissenschaftlichen Vereinigung für das gesamte Regulierungsrecht (Vol. 3, pp. 113-141). Baden-Baden: Nomos.
  • Schneider, J.-P. (2017). Developments in European Data-Protection Law in the Shadow of the NSA-Affair. In R.A. Miller (ed.), Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 539-563). Cambridge: Cambridge University Press.
  • Schneider, J.-P. (2017). Energy and trans-European Networks. In H.C.H. Hofmann, G.C. Rowe & A.H. Türk (eds.), Specialized Administrative Law of the European Union. Oxford: Oxford University Press.
  • Schneider, J.-P. (2017). Information exchange and its problems. In C. Harlow, P. Leino-Sandberg & G. della Cananea (eds.), Research Handbook on EU Administrative Law (pp. 81-112). Cheltenham: Edward Elgar.

  • Boumans, D., Garnitz, J. & Schulze, G.G. (2017). Who has terror angst? Perceptions of the effects of terror on the world economy. Applied Economics Letters, 1-5.

  • Sieber, U. & Neubert, C.-W. (2017). Transnational Criminal Investigations in Cyberspace: Challenges to National Sovereignty. In F. Lachenmann, T. J. Röder, R. Wolfrum & Max Planck Foundation for International Peace and the Rule of Law (eds.), Max Planck Yearbook of United Nations Law, vol. 20 (2016) (pp. 241-321). Leiden: Brill, Nijhoff.

  • Vöneky, S. (2017). Espionage, Security Interests, and Human Rights in the Second Machine Age: NSA Mass Surveillance and the Framework of Public International Law. In R.A. Miller (ed.), Privacy & Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 461-491). Cambridge: Cambridge University Press.
  • Vöneky, S. & Beck, F. (2017). Umweltschutz und Menschenrechte. In A. Proelß (ed.), Internationales Umweltrecht (pp. 133-182).

  • Vogel, F. (ed.). (2017). Recht ist kein Text: Studien zur Sprachlosigkeit im verfassten Rechtsstaat. Berlin: Duncker & Humblot.
  • Vogel, F., Hamann, H. & Gauer, I. (2017). Computer-Assisted Legal Linguistics: Corpus Analysis as a New Tool for Legal Studies. Law & Social Inquiry. http://dx.doi.org/10.1111/lsi.12305

  • Wischmeyer, T. (2017). Informationssicherheitsrecht. IT-Sicherheitsgesetz und NIS-Richtlinie als Bausteine eines Ordnungsrechts für die Informationsgesellschaft. Die Verwaltung, 50(2), 155-188.
  • Wischmeyer, T. (2017). Überwachung ohne Grenzen. Materialien zur rechtswissenschaftlichen Medien- und Informationsforschung. Baden-Baden: Nomos.

  • Würtenberger, T. (2017). Symbole der Freiheit. Zu den Wurzeln westlicher politischer Kultur. Köln, Weimar, Wien: Böhlau.

20222021 | 2020 | 20192018 | 2017 | 2016 | 2015