1. Eckert C (2009) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 6.Auflage, Oldenbourg
2. Steinberger W, Ruppel A (2009) Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht. Technischer Bericht des Fraunhofer SIT, http://www.sit.fraunhofer.de/presse/texte-studien/Cloud-Security-Studie.jsp 15. Juli 2011
3. Reisinger D (2001) Gartner: Android leads, Windows Phone lags in Q1. http://news.cnet.com/8301-13506_3-20064223-17.html . 15. Juli 2011
4. Namestnikov Y (2011) Malware-Report, erstes Quartal 2011. Kaspersky Lab http://www.viruslist.com/de/analysis?pubid=200883738 . 15. Juli 2011
5. Google Inc. (2011) Google Wallet. http://www.google.com/wallet/ . 15. Juli 2011