1. Bitkom Research GmbH on behalf of KPMG AG Wirtschaftsprüfungsgesellschaft. (2015). Cloud-Monitor 2015. Accessed May 30, 2016, from
https://www.bitkom.org/Publikationen/2015/Studien/Cloud-Monitor-2015/Cloud-Monitor-2015-KPMG-Bitkom-Research.pdf
2. Eikenberg, R. (2016). Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde. heise.de. Accessed June 1, 2016, from
http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html
3. Hagenau, T. (2015). Cloud computing – der Hype ist vorbei. computerwoche.de. Accessed May 30, 2016, from
http://www.computerwoche.de/a/cloud-computing-der-hype-ist-vorbei,3069749
4. Hill, J. (2015). Mit Industrie 4.0 steigt das Angriffsrisiko. computerwoche.de. Accessed May 30, 2016, from
http://www.computerwoche.de/a/mit-industrie-4-0-steigt-das-angriffsrisiko,3219509
5. Sievers, U. (2015). Cyber-Angriffe werden immer professioneller. VDI-nachrichten.de. Accessed June 1, 2016, from
http://www.vdi-nachrichten.com/Technik-Gesellschaft/Cyber-Angriffe-professioneller