1. Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie.
https://www.bitkom.org/noindex/Publikationen/2018/Studien/Wirtschaftsschutzstudie/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf
. Zugegriffen am 07.01.2019
2. Breternitz T, Herbig S (2018) Zuständigkeiten und Aufgaben in der deutschen Cyber-Sicherheitspolitik. Stiftung Neue Verantwortung.
https://www.stiftung-nv.de/sites/default/files/cybersicherheitsarchitektur_papier.pdf
. Zugegriffen am 07.01.2019
3. BSI (2017) Zertifizierte IT-Sicherheit.
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.html
. Zugegriffen am 07.01.2019
4. BSI (2018) Die Lage der IT-Sicherheit in Deutschland.
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
. Zugegriffen am 07.01.2019
5. Buchberger E (2014) § 1 BSIG. In: Schenke WR, Graulich K, Ruthig J (Hrsg) Sicherheitsrecht des Bundes. C.H. Beck, München