1. Baines, T., Lightfoot, H., Evans, S. et al. (2007). State-of-the-Art in Product-Service Systems. Journal of Engineering Manufacture, 221(10), S. 1543-1552.
2. Belz, C., Schmitz, C., Steinbacher, E., Zupancic, D. (2011). Ready to Pitch? Eine kritische Betrachtung der Ausschreibungspraxis. Marketing Review St. Gallen, 28(4), S. 26–33.
3. Benbasat, I., Goldstein, D. K., Mead, M. (1987). The Case Research Strategy in Studies of Information Systems. Management Information Systems Quarterly, 11(3), S. 369-386.
4. Beuth, P. (2021). Wie löscht man ein brennendes Internet? Log4j-Sicherheitslücke. https://www.spiegel.de/netzwelt/web/log4j-sicherheitsluecke-wie-loescht-man-ein-brennendes-internet-a-27729847-8e28-4187-b4a2-468a45137fb4. Spiegel. Zugegriffen: 23.01.2021.
5. Billo, T. (2018). Was ist die 3–2–1-Backup-Regel? https://www.storage-insider.de/was-ist-die-3-2-1-backup-regel-a-782641. Storage-Insider. Zugegriffen: 15.01.2022.