1. Bedner, M. (2013) Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung. kassel university press GmbH.
2. Cunningham, Douglas W. (Hrsg.) (2015) Informatik 2015 - Informatik, Energie und Umwelt; 28.9. - 2.10.2015 in Cottbus. GI-Edition. Proceedings P-246. Bonn: Ges. für Informatik. (Zitiert: Autor, in: Cunningham (Hrsg.)).
3. Eckert, C. (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle. 9. Aufl. De Gruyter Oldenbourg Wissenschaftsverlag GmbH. München.
4. Götting, H.-P., Nordemann, A., Ackermann, B. (Hrsg.) (2016) UWG: Handkommentar. Baden-Baden. Nomos. (zitiert: Autor, in: Götting/Nordemann).
5. Heckmann, D. (2006) Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen: Maßstäbe für ein IT-Sicherheitsrecht. Multimedia und Recht Zeitschrift für Informations-, Telekommunikations- und Medienrecht. S. 280-285.