1. British Department of Trade and Industry, London. (1991). Information Technology Security Evaluation Criteria (ITSEC) – Harmonised Criteria of France, Germany, the Netherlands, and the United Kingdom. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itsec-en_pdf.pdf?__blob=publicationFile, abgerufen am 1. Juli 2020.
2. P. Bitter. (1971). Technische Zuverlässigkeit: Problematik, Grundlagen, Untersuchungsmethoden. Herausgegeben von Messerschmitt-Bölkow-Blohm, Springer, ISBN 978-3-540-05421-4.
3. B. Schneier. (1999). Attack trees. Dr. Dobbś Journal of Software Tools 24, 21–29.
4. Bundesamt für Sicherheit in der Informationstechnik. (2017). Die Lage der IT-Sicherheit in Deutschland 2017. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2017.pdf?__blob=publicationFile&v=4, abgerufen am 27. April 2018.
5. Claudia Eckert. (2012). IT-Sicherheit. https://www.degruyter.com/view/title/312044. abgerufen am 25. Juni 2020. De Gruyter. Berlin, Boston.