1. Deistler, N., & Rentrop, C. (2020). IT-Compliance in KMU—State of the art. HMD, 57, 1047–1057.
2. Hillebrand, A., Niederprüm, A., Schäfer, S., Thiele, S., & Henseler-Unger, I. (2017). Aktuelle Lage der IT-Sicherheit in KMU.WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste GmbH. https://www.wik.org/fileadmin/Sonstige_Dateien/IT-Sicherheit_in_KMU/WIK-Studie_Aktuelle_Lage_der_IT-Sicherheit_in_KMU_Langfassung__2_.pdf. Zugegriffen: 28. Nov. 2020.
3. Bitkom (2018). Bitkom-Mittelstandsbericht 2018. Studie. https://www.bitkom.org/Bitkom/Publikationen/Bitkom-Mittelstandsbericht-2018.html. Zugegriffen: 20. Nov. 2020.
4. Meuser, M., & Nagel, U. (2009). Das Experteninterview – konzeptionelle Grundlagen und methodische Anlage. In S. Pickel, G. Pickel, H.-J. Lauth & D. Jahn (Hrsg.), Methoden der vergleichenden Politik- und Sozialwissenschaft. Neue Entwicklungen und Anwendungen (S. 465–479). Wiesbaden: VS.
5. Corbin, J., & Strauss, A. (2014). Basics of qualitative research: techniques and procedures for developing grounded theory. Thousand Oaks: SAGE.