1. iSEC Partners, 2015: TrueCrypt Security Assessment,
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
.
2. Rost, Martin, 2012: Standardisierte Datenschutzmodellierung; in: DuD — Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 433–438.
3. Rost, Martin, 2013: Zur Soziologie des Datenschutzes; in: DuD — Datenschutz und Datensicherheit, 37. Jahrgang, Heft 2: 85–91.
4. Rost, Martin, 2013b: Eine kurze Geschichte des Prüfens; in: BSI 2013: Informationssicherheit stärken — Vertrauen in die Zukunft schaffen, Tagungsband zum 13. Deutschen IT-Sicherheitskongress, Gau Algesheim, Secumedia-Verlag: 25–35.
5. Weber, Damian, 2015: Alles ist geknackt …alles? Nein!; in: heise Security News vom 09.01.2015;
http://www.heise.de/security/artikel/SSH-SSL-IPsec-alles-kaputt-kann-das-weg-2514013.html
.