2018-01-162018-01-1620162016https://dl.gi.de/handle/20.500.12116/13809IT-SicherheitText/Journal Article1867-5913