[1] Bundesamt für Sicherheit in der Informationstechnik (BSI), Hrsg., „Die Lage der IT-Sicherheit in Deutschland 2022". Oktober 2022. Zugegriffen: 1. April 2023. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.html?nn=129410

[2] GitLab, Hrsg., „Software development methods worldwide 2021". 2021. Zugegriffen: 14. Januar 2022. [Online]. Verfügbar unter: https://about.gitlab.com/images/developer-survey/gitlab-devsecops-2021-survey-results.pdf

[3] A. Berg und S. Selen, „Wirtschaftsschutz 2021", Bitkom e.V., Berlin, Aug. 2021. Zugegriffen: 8. Januar 2022. [Online]. Verfügbar unter: https://www.bitkom.org/sites/default/files/2021-08/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf

[4] I. Ghani, Z. Azham, und S. R. Jeong, „Integrating Software Security into Agile-Scrum Method", KSII Transactions on Internet and Information Systems (TIIS), Bd. 8, Nr. 2, S. 646–663, 2014, doi: 10.3837/tiis.2014.02.019.

[5] H. Keramati und S.-H. Mirian-Hosseinabadi, „Integrating software development security activities with agile methodologies", in 2008 IEEE/ACS International Conference on Computer Systems and Applications, Doha, Qatar: IEEE, März 2008, S. 749–754. doi: 10.1109/AICCSA.2008.4493611.

[6] F. Schubert, „Gestaltung eines Scrum-Frameworks unter Einbeziehung der IT-Sicherheit". 27. Februar 2022. [Online]. Verfügbar unter: https://github.com/schubi-lab/VS-Scrum_Masterarbeit/blob/2ace78a2bfe73c127be7517bb7537e870a561288/Hausarbeit.pdf

[7] Hevner, March, Park, und Ram, „Design Science in Information Systems Research", MIS Quarterly, Bd. 28, Nr. 1, S. 75, 2004, doi: 10.2307/25148625.

[8] A. Hevner, „A Three Cycle View of Design Science Research", Scandinavian Journal of Information Systems, Bd. 19, Jan. 2007.

[9] C. Sonnenberg und J. V. Brocke, „Evaluation Patterns for Design Science Research Artefacts", in Practical Aspects of Design Science, M. Helfert und B. Donnellan, Hrsg., Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, S. 71–83. [Online]. Verfügbar unter: http://link.springer.com/10.1007/978-3-642-33681-2_7

[10] J. Kitzinger, „Introducing Focus Groups", British Medical Journal, Bd. 311, Nr. 7000, S. 299–302, Juli 1995.

[11] W. Hussy, M. Schreier, und G. Echterhoff, Forschungsmethoden in Psychologie und Sozialwissenschaften für Bachelor, 2. Aufl. in Springer-Lehrbuch. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. doi: 10.1007/978-3-642-34362-9.

[12] R. Krueger, „Designing and Conducting Focus Group Interviews", Nr. 36, 2001, Zugegriffen: 19. Februar 2023. [Online]. Verfügbar unter: https://www.semanticscholar.org/paper/Designing-and-Conducting-Focus-Group-Interviews-Krueger/eb7499b9e559c969d0a8e7bceafd36adc4578eaf

[13] T. Dresing und T. Pehl, Praxisbuch Interview, Transkription & Analyse: Anleitungen und Regelsysteme für qualitativ Forschende, 8. Aufl. Marburg: Eigenverlag, 2018.

[14] P. Mayring und T. Fenzl, „Qualitative Inhaltsanalyse", in Handbuch Methoden der empirischen Sozialforschung, N. Baur und J. Blasius, Hrsg., Wiesbaden: Springer Fachmedien Wiesbaden, 2000, S. 633–648. [Online]. Verfügbar unter: http://link.springer.com/10.1007/978-3-658-21308-4_42

[15] T. Dingsøyr, S. Nerur, V. Balijepally, und N. B. Moe, „A decade of agile methodologies: Towards explaining agile software development", Journal of Systems and Software, Bd. 85, Nr. 6, S. 1213–1221, Juni 2012, doi: 10.1016/j.jss.2012.02.033.

[16] „Breakdown of software development methodologies practiced worldwide in 2022 [Graph]", Statista, 3. Mai 2022. https://www.statista.com/statistics/1233917/software-development-methodologies-practiced/ (zugegriffen 28. August 2023).

[17] K. Schwaber und M. Beedle, Agile software development with Scrum, Bd. 1. in Series in agile software development, vol. 1. USA: Prentice Hall PTR, 2001. [Online]. Verfügbar unter: https://dl.acm.org/doi/10.5555/559553

[18] Kent Beck u. a., „Manifest für Agile Softwareentwicklung", Manifest für Agile Softwareentwicklung. https://agilemanifesto.org/iso/de/manifesto.html (zugegriffen 1. April 2023).

[19] K. S. Rubin, Essential Scrum: A Practical Guide to the Most Popular Agile Process, 1. Aufl. Upper Saddle River, NJ: Addison-Wesley Professional, 2012. [Online]. Verfügbar unter: https://www.oreilly.com/library/view/essential-scrum-a/9780321700407/

[20] K. Schwaber und J. Sutherland, „Der Scrum Guide - Der gültige Leitfaden für Scrum: Die Spielregeln". November 2020. Zugegriffen: 22. Januar 2022. [Online]. Verfügbar unter: https://scrumguides.org/docs/scrumguide/v2020/2020-Scrum-Guide-German.pdf

[21] M. Cohn, Succeeding with agile: software development using Scrum, 1. Aufl. in The Addison-Wesley signature series. Upper Saddle River, NJ: Addison-Wesley Professional, 2010. [Online]. Verfügbar unter: https://www.oreilly.com/library/view/succeeding-with-agile/9780321660534/

[22] D. Maximini, The Scrum Culture. in Management for Professionals. Cham: Springer International Publishing, 2018. doi: 10.1007/978-3-319-73842-0.

[23] M. Mahalakshmi und M. Sundararajan, „Traditional SDLC Vs Scrum Methodology – A Comparative Study", IJETAE, Nr. 3, S. 192–196, Juni 2013.

[24] A. Van Der Heijden, C. Broasca, und A. Serebrenik, „An empirical perspective on security challenges in large-scale agile software development", in Proceedings of the 12th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement, Oulu Finland: Association for Computing Machinery, Okt. 2018, S. 1–4. doi: 10.1145/3239235.3267426.

[25] K. Dikert, M. Paasivaara, und C. Lassenius, „Challenges and success factors for large-scale agile transformations: A systematic literature review", Journal of Systems and Software, Bd. 119, S. 87–108, Sep. 2016, doi: 10.1016/j.jss.2016.06.013.

[26] A. T. Karabulut und E. Ergun, „A New Way of Management: A Scrum Management", International Journal of Commerce and Finance, Bd. 4, Nr. 2, Art. Nr. 2, Dez. 2018.

[27] „Ausgaben für IT-Sicherheit in Deutschland in den Jahren 2017 bis 2021 und Prognose bis 2025 (in Milliarden Euro) [Graph]", Statista, 25. Oktober 2022. https://de.statista.com/statistik/daten/studie/1041736/umfrage/ausgaben-fuer-it-security-in-deutschland/ (zugegriffen 28. August 2023).

[28] Bundesamt für Sicherheit in der Informationstechnik (BSI), „BSI-Standard 200-2". Oktober 2017. Zugegriffen: 1. April 2023. [Online]. Verfügbar unter: https://www.bsi.bund.de/dok/10027846

[29] Bundesamt für Sicherheit in der Informationstechnik (BSI), Hrsg., „CON.8: Software-Entwicklung". Februar 2021. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2021/03_CON_Konzepte_und_Vorgehensweisen/CON_8_Software_Entwicklung_Edition_2021.pdf?__blob=publicationFile&v=2

[30] Z. Azham, I. Ghani, und N. Ithnin, „Security backlog in scrum security practices", in 2011 Malaysian Conference in Software Engineering, Johor Bahru, Malaysia: IEEE, Dez. 2011, S. 414–417. doi: 10.1109/MySEC.2011.6140708.

[31] C. Pohl und H.-J. Hof, „Secure Scrum: Development of Secure Software with Scrum", gehalten auf der The Ninth International Conference on Emerging Security Information, Systems and Technologies - SECURWARE 2015, Venedig, Italien, 2015. doi: https://doi.org/10.48550/arXiv.1507.02992.

[32] U. Rafi, T. Mustafa, N. Iqbal, und W.-I. Zafar, „US-Scrum: A Methodology for Developing Software with Enhanced Correctness, Usability and Security", International Journal of Scientific & Engineering Research, Bd. 6, Nr. 9, S. 377–383, Sep. 2015.

[33] M. Tomanek und T. Klima, „Penetration Testing in Agile Software Development Projects", International Journal on Cryptography and Information Security, Bd. 5, Nr. 1, S. 01–07, März 2015, doi: 10.5121/ijcis.2015.5101.

[34] D. Wichers, „Breaking the Waterfall Mindset of the Security Industry". Open Web Application Security Project, 2008. [Online]. Verfügbar unter: https://studylib.net/doc/10052847/appsecnyc08-agile_and_secure

[35] S. Riener, „Secure Agile Development: Secure Scrum vs. Security Backlog", Secure Agile Development: Secure Scrum vs. Security Backlog, 24. Januar 2017. https://www.cubespotter.de/cubespotter/secure-agile-development-secure-scrum-vs-security-backlog/ (zugegriffen 6. Februar 2022).

[36] P. Maier, Z. Ma, und R. Bloem, „Towards a Secure SCRUM Process for Agile Web Application Development", in Proceedings of the 12th International Conference on Availability, Reliability and Security, Association for Computing Machinery, Hrsg., New York, NY, USA: ACM, Aug. 2017, S. 1–8. doi: 10.1145/3098954.3103171.

[37] N. Ramadan und I. Mohamed, „A Security Testing Framework for Scrum based Projects", International Journal of Computer Applications, Bd. 138, Nr. 7, S. 12–17, März 2016, doi: 10.5120/ijca2016908928.

[38] K. Rindell, S. Hyrynsalmi, und V. Leppänen, „Case Study of security development in an agile environment: Building identity management for a government agency", in 2016 11th International Conference on Availability, Reliability and Security (ARES), Österreich: Institute of Electrical and Electronics Engineers Inc., Dez. 2016, S. 556–563. doi: 10.1109/ARES.2016.45.

[39] Felix Schubert, „Präsentation des ersten Fokusgruppeninterviews", 10. Juli 2023. [PDF]. Verfügbar unter: Ordner Zusatzdokumente: Fokusgruppeninter-views\Interview_1\Interview_1_Praesentation.pdf

[40] S. Bartsch, „Practitioners’ Perspectives on Security in Agile Development", in 2011 Sixth International Conference on Availability, Reliability and Security, Vienna, Austria: IEEE, Aug. 2011, S. 479–484. doi: 10.1109/ARES.2011.82.

[41] M. Poppendieck, „XP in a Safety-Critical Environment", The Lean Mindest. https://www.leanessays.com/2002/08/xp-in-safety-critical-environment.html (zugegriffen 12. August 2023).

[42] K. Beznosov und P. Kruchten, „Towards agile security assurance", in Proceedings of the 2004 workshop on New security paradigms, in NSPW ‘04. New York, NY, USA: Association for Computing Machinery, Sep. 2004, S. 47–54. doi: 10.1145/1065907.1066034.

[43] J. Jarzombek, „Security in the Software Lifecycle", The Journal of Defense Software Engineering, Nr. 19, S. 4–9, Sep. 2006.

[44] L. Cao und B. Ramesh, „Agile Requirements Engineering Practices: An Empirical Study", IEEE Software, Bd. 25, Nr. 1, S. 60–67, Feb. 2008, doi: 10.1109/MS.2008.1.

[45] F. Moyón, D. Fernández, K. Beckers, und S. Klepper, „How to Integrate Security Compliance Requirements with Agile Software Engineering at Scale?", Mai 2021, doi: 10.48550/ARXIV.2105.13404.

[46] F. Schubert, „Transkript des zweiten Fokusgruppeninterviews", August 2023. [PDF]. Verfügbar unter: Ordner Zusatzdokumente: Fokusgruppeninterviews\Interview_2\Interview_2_Transkript.pdf

[47] Felix Schubert, „Präsentation des zweiten Fokusgruppeninterviews", 9. August 2023. [PDF]. Verfügbar unter: Ordner Zusatzdokumente: Fokusgruppeninter-views\Interview_2\Interview_2_Praesentation.pdf

[48] F. Schubert, „Transkript des ersten Fokusgruppeninterviews", Juli 2023. [PDF]. Verfügbar unter: Ordner Zusatzdokumente: Fokusgruppeninterviews\Interview_1\Interview_1_Transkript.pdf