Die nachfolgenden Ausführungen dienen der allgemeinen Information über Veröffentlichungen unserer Mitglieder zum Bereich der zivilen Sicherheit. Es wird kein Anspruch auf Vollständigkeit erhoben. Für ausführlichere Informationen besuchen Sie bitte die jeweilige Mitglieder-Webseite.

  • Albrecht, H.-J. (2017). Police, policing and organised crime: lessons from organised crime research. In D. Nogala, J. Fehérváry, H.-G. Jaschke & M. den Boer (eds.), European Police Science and Research Bulletin – Police Science and Police Practice in Europe (Special Conference Ed. Nr. 2) (pp. 207-218). Luxembourg: Publications Office of the European Union (European Union Agency for Law Enforcement Training, CEPOL). PDF

  • Burchard, J., Gay, M., Messeng Ekossono, A.-S., Horácek, J., Becker, B., Schubert, T., Kreuzer, M. & Polian, I. (2017). AutoFault: Towards Automatic Construction of Algebraic Fault Attacks. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC). doi.org/10.1109/FDTC.2017.13
  • Feiten, L., Sauer, M. & Becker, B. (2017). Implementation of Delay-Based PUFs on Altera FPGAs. In N. Sklavos, R. Chaves, G-. Di Natale & F. Regazzoni (eds.), Hardware Security and Trust: Design and Deployment of Integrated Circuits in a Threatened Environment (pp. 211-235). Cham: Springer International Publishing. doi.org/10.1007/978-3-319-44318-8_11
  • Horácek J., Burchard J., Becker B. & Kreuzer M. (2017). Integrating Algebraic and SAT Solvers. In J. Blömer, I. Kotsireas, T. Kutsia & D. Simos (eds.), Mathematical Aspects of Computer and Information Sciences. MACIS 2017. Lecture Notes in Computer Science (10693). Cham: Springer. doi.org/10.1007/978-3-319-72453-9_11
  • Kochte, M. A., Sauer, M., Rodríguez Gómez, L., Raiola, P., Becker, B. & Wunderlich, H.-J. (2017). Specification and verification of security in reconfigurable scan networks. 22nd IEEE European Test Symposium. doi.org/10.1109/ETS.2017.7968247
  • Pfeifer, M., Schubert, T. & Becker, B. (2017). PackSens: A Condition and Transport Monitoring System Based on an Embedded Sensor Platform. In M. Magno, F. Ferrero & V. Bilas (eds.), Sensor Systems and Software. 7th EAI International Conference (Vol. 205, pp. 81-92). Cham: Springer
  • Sauer, M., Raiola, P., Feiten, L, Becker, B., Rührmair, U. & Polian, I. (2017). Sensitized Path PUF: A Lightweight Embedded Physical Unclonable Function. Conference on Design, Automation and Test in Europe Conference and Exhibition (pp. 680-685). doi.org/10.23919/DATE.2017.7927076

  • Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. suhrkamp taschenbuch wissenschaft. Berlin: Suhrkamp.


  • Hochbruck, W. (2018). "Raising the Flag Among the Ruins of the World Trade Center." helden. heroes. heros. E-Journal zu Kulturen des Heroischen 5.1 (2017): 71-80

  • Kaufmann, S. (2017). Das Themenfeld „Zivile Sicherheit“. In C. Gusy, D. Kugelmann & T. Würtenberger (eds.), Rechtshandbuch Zivile Sicherheit (pp. 3-22). Berlin, Heidelberg: Springer. doi.org/10.1007/978-3-662-53289-8_1

  • Dold, M. & Krieger, T. (2017). Informationelle Selbstbestimmung aus ordnungsökonomischer Sicht. In M. Friedewald, J. Lamla & A. Roßnagel (eds.), Informationelle Selbstbestimmung im digitalen Wandel (pp. 181-198). Wiesbaden: Springer-Vieweg.
  • Dold, M. & Krieger, T. (2017). Ordoliberalism is not Responsible for Jihadist Terrorism in Europe – A Reply to Van der Walt (2016). New Perspectives, 25(2). PDF
  • Farzanegan, M.R., Krieger, T. & Meierrieks, D. (2017). Does Terrorism Reduce Life Satisfaction? Applied Economics Letters, 24(13), 893-896. doi.org/10.1080/13504851.2016.1240329
  • Krieger, T. & Dold, M. (2017). Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges". Wirtschafsdienst - Zeitschrift für Wirtschaftspolitik, (97)8., 559-565. PDF 
  • Krieger, T. & Meierrieks, D. (2017). How to Deal with International Terrorism. In T. Eger, S. Oeter, & S. Voigt (eds.), International Law and the Rule of Law under Extreme Conditions (pp. 223-248). Tübingen: Mohr Siebeck.

  • Betz, J., Westhoff, D. & Müller, G. (2017). Survey on covert channels in virtual machines and cloud computing. Transactions on Emerging Telecommunications Technologies, 28(6). doi.org/10.1002/ett.3134
  • Rückeshäuser, N., Brenig, C. & Müller, G. (2017). Blockchains als Grundlage digitaler Geschäftsmodelle. Datenschutz und Datensicherheit - DuD, 41(8), 492-496. doi.org/10.1007/s11623-017-0818-8

  • Nothelle-Wildfeuer, Ursula (2017). Fremde neue Nachbarn - Christen und Christinnen in der Pflicht zu (Flüchtlings-)Hilfe und Solidarität FORUM Schulstiftung. Zeitschrift für die katholischen freien Schulen der Erzdiözese Freiburg, 27, 22-41.

  • Paal, B.P. (2017). Datenschutz –Regulierung – Wettbewerb: Online-Plattformen als Referenzgebiet. In T. Körber & J. Kühling (eds.), Regulierung – Wettbewerb – Innovation. Schriften der Wissenschaftlichen Vereinigung für das gesamte Regulierungsrecht (Vol. 3, pp. 143-164). Baden-Baden: Nomos.
  • Paal, B.P. & Hennemann, M. (2017). Meinungsbildung im digitalen Zeitalter - Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen. JuristenZeitung, 72(13) 641-652.
  • Paal, B.P. & Hennemann, M. (2017). Meinungsvielfalt im Internet – Regulierungsoptionen in Ansehung von Algorithmen, Fake News und Social Bots. Zeitschrift für Rechtspolitik, 3, 76-79.
  • Paal, B.P. & Hennemann, M. (2017). Online-Archive im Lichte der Datenschutz-Grundverordnung. Kommunikation & Recht, 18-23.
  • Paal, B.P. & Pauly, D. (2017). Datenschutz-Grundverordnung. Beck'sche Kompakt-Kommentare. München: C.H. Beck.

  • Panke, D. (2017). Regional Actors in International Security Negotiations. European Journal for Security Research, 2(1), 5-21.

  • Poscher, R. (2017). The Right to Data Protection: A No Right Thesis. In R.A. Miller (ed.), Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 129-142). Cambridge: Cambridge University Press.


  • Häring, I., Scheidereiter, J., Ebenhöch, S., Schott, D.J., Reindl, L.M., Köhler, S., Bordoy, J., Schindelhauer, C., Scheithauer, H. & Kaufmann, S. (2017). Analytical engineering process to identify, assess and improve technical resilience capabilities. In M. Cepin & R. Briš (eds.), Safety and Reliability – Theory and Applications (pp. 1069-1087). London: CRC Press. https://doi.org/10.1201/9781315210469
  • Shi, D., Aftab,  T., Yousaf, A. & Reindl, L.M. (2017). Design of a small size biquad-UWB-patch-antenna and signal processing for detecting respiration of trapped victims. Progress in Electromagnetics Research Symposium - Fall (PIERS - FALL). doi.org/10.1109/PIERS-FALL.2017.8293425
  • Schott, D.J., Faisal, M., Höflinger, F., Reindl, L.M., Bordoy J. & Schindelhauer, C. (2017). Underwater localization utilizing a modified acoustic indoor tracking system. IEEE 7th International Conference on Underwater System Technology: Theory and Applications (USYS) (pp. 1-5). http://doi.org/10.1109/USYS.2017.8309451
  • Schott, D.J., Höflinger, F., Yang, H., Zhang, R. & Reindl, L.M. (2017). Fuzzy inference system assisted inertial localization system. International Conference on Engineering, Technology and Innovation (ICE/ITMC) (pp. 89-93). doi.org/10.1109/ICE.2017.8279874

  • Rusteberg, B. (2017). Die Entscheidung des Bundesverfassungsgerichts zum Bundeskriminalamtsgesetz – Eine Zwischenbilanz des allgemeinen Sicherheitsrechts. Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV), 100(1), 24-35.
  • Rusteberg, B. (2017). Die Gewährleistung einer funktionsgerechten und organadäquaten Aufgabenwahrnehmung als Schranke des parlamentarischen Untersuchungsrechts – Zur Kritik der NSA-Entscheidung des Zweiten Senats des Bundesverfassungsgerichts. Die Öffentliche Verwaltung (DÖV), 8, 319-325.
  • Rusteberg, B. (2017, 21. Oktober). Renaissancen des Ausnahmezustands – Terrorismusbekämpfungsrecht im „Deutschen“ und „Französischen Herbst“. Co-Referat zum Vortrag von Dr. Tristan Barczak im Rahmen des „JuWissDay 2017. 40 Jahre ‚Deutscher Herbst‘: Neue Überlegungen zu Sicherheit und Recht“, Köln.
  • Rusteberg, B. (2017, 4. Juli). Schrödingers Camp oder die Versammlungsfreiheit vor dem Gesetz. Verfassungsblog. verfassungsblog.de/schroedingers-camp-oder-die-versammlungsfreiheit-vor-dem-gesetz/
  • Rusteberg, B. (2017, 23. Juli). V-Leute mit Verfassungsrang – Ein Pyrrhussieg in Karlsruhe für die parlamentarische Kontrolle der Nachrichtendienste. Verfassungsblog. verfassungsblog.de/v-leute-mit-verfassungsrang-ein-pyrrhussieg-in-karlsruhe-fuer-die-parlamentarische-kontrolle-der-nachrichtendienste/
  • Rusteberg, B. (2017). Zivile Sicherheit in der Sicherheitsarchitektur des deutschen Bundesstaates. In C. Gusy, D. Kugelmann & T. Würtenberger (eds.), Rechtshandbuch Zivile Sicherheit (pp. 113-136). Berlin, Heidelberg: Springer.

  • Schneider, J.-P. (2017). Innovationsoffene Regulierung datenbasierter Dienste in der Informationsgesellschaft – Datenschutz, Regulierung, Wettbewerb. In T. Körber & J. Kühling (eds.), Regulierung – Wettbewerb – Innovation. Schriften der Wissenschaftlichen Vereinigung für das gesamte Regulierungsrecht (Vol. 3, pp. 113-141). Baden-Baden: Nomos.
  • Schneider, J.-P. (2017). Developments in European Data-Protection Law in the Shadow of the NSA-Affair. In R.A. Miller (ed.), Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 539-563). Cambridge: Cambridge University Press.
  • Schneider, J.-P. (2017). Energy and trans-European Networks. In H.C.H. Hofmann, G.C. Rowe & A.H. Türk (eds.), Specialized Administrative Law of the European Union. Oxford: Oxford University Press.
  • Schneider, J.-P. (2017). Information exchange and its problems. In C. Harlow, P. Leino-Sandberg & G. della Cananea (eds.), Research Handbook on EU Administrative Law (pp. 81-112). Cheltenham: Edward Elgar.

  • Boumans, D., Garnitz, J. & Schulze, G.G. (2017). Who has terror angst? Perceptions of the effects of terror on the world economy. Applied Economics Letters, 1-5.

  • Sieber, U. & Neubert, C.-W. (2017). Transnational Criminal Investigations in Cyberspace: Challenges to National Sovereignty. In F. Lachenmann, T. J. Röder, R. Wolfrum & Max Planck Foundation for International Peace and the Rule of Law (eds.), Max Planck Yearbook of United Nations Law, vol. 20 (2016) (pp. 241-321). Leiden: Brill, Nijhoff.

  • Vöneky, S. (2017). Espionage, Security Interests, and Human Rights in the Second Machine Age: NSA Mass Surveillance and the Framework of Public International Law. In R.A. Miller (ed.), Privacy & Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair (pp. 461-491). Cambridge: Cambridge University Press.
  • Vöneky, S. & Beck, F. (2017). Umweltschutz und Menschenrechte. In A. Proelß (ed.), Internationales Umweltrecht (pp. 133-182).

  • Vogel, F. (ed.). (2017). Recht ist kein Text: Studien zur Sprachlosigkeit im verfassten Rechtsstaat. Berlin: Duncker & Humblot.
  • Vogel, F., Hamann, H. & Gauer, I. (2017). Computer-Assisted Legal Linguistics: Corpus Analysis as a New Tool for Legal Studies. Law & Social Inquiry. http://dx.doi.org/10.1111/lsi.12305

  • Wischmeyer, T. (2017). Informationssicherheitsrecht. IT-Sicherheitsgesetz und NIS-Richtlinie als Bausteine eines Ordnungsrechts für die Informationsgesellschaft. Die Verwaltung, 50(2), 155-188.
  • Wischmeyer, T. (2017). Überwachung ohne Grenzen. Materialien zur rechtswissenschaftlichen Medien- und Informationsforschung. Baden-Baden: Nomos.

  • Würtenberger, T. (2017). Symbole der Freiheit. Zu den Wurzeln westlicher politischer Kultur. Köln, Weimar, Wien: Böhlau.

20222021 | 2020 | 20192018 | 2017 | 2016 | 2015