Hallo und herzlich Willkommen auf meiner Benutzerseite! Aktiv bei Wikipedia bin ich seit 6. Mai 05, war aber längere Zeit passiv. ganz passiv.

Von mir eingestellte Artikel:

Bearbeiten

Mit diesen Artikeln habei ich mich näher befasst:

Daily to do

Bearbeiten
  • Jeden Tag
    • Morgens
      • Aufstehen
      • Zähne putzen
      • Duschen
      • Haare machen
      • Rasieren
      • Frühstücken
      • Zähne putzen
      • In die Arbeit fahren
    • Nachmittags
      • Von der Arbeit heimkommen
      • Essen (machen)
    • Abends
      • Joggen gehen/Abendprogramm
      • Zähne putzen
      • ins Bett gehen
  • Einmal wöchentlich
    • Wäsche waschen
  • Alle 2-3 Wochen
    • Fingernägel schneiden
    • Zehennägel schneiden
  • Alle 4 Wochen
    • Friseur
    • Bettwäsche waschen
    • Haus/Zimmer putzen/saugen
  • Alle 2-3 Monate
    • Neue Zahnbürste
    • Auto waschen
  • Alle ca 12 Monate
    • Neu einkleiden
Bearbeiten

Für Client-based Sicherheitsanwendungen

Bearbeiten
  1. Market Overview of Security as a Service Systems
    1. [AFGJ09] Armbrust, M., Fox, A., Griffith, R., Joseph A. D., Katz, R. H., Konwinski A., Lee, G., Patterson D. A., Rabkin, A., Stoica I., and Zaharia, M.: Above the Clouds: A Berkeley View of Cloud Computing. EECS Department, University of California, 2009.
    2. [BMOS10] Bertino, E., Martino, L., Paci, F., and Squicciarrini, A.: Security for Web Ser-vices and Service-Oriented Architectures. Springer, Heidelberg, 2010.
    3. [BrGo10] Brock, M. and Goscinski, A.: Toward a Framework for Cloud Security. In: Al-gorithms and Architectures for Parallel Processing. C.-H. Hsu, L. Yang, J. Park and S.-S. Yeo: Lecture Notes in Computer Science. Springer Berlin / Heidel-berg, 2010, p. 254-263.
    4. [Furt10] Furth, B.: Cloud Computing Fundamentals. In: Handbook of Cloud Compu-ting. B. Furht and A. Escalante: Springer US, Boston, MA, 2010, p. 3-20.
    5. [Gart08] Gartner: Gartner Says Security Delivered as a Cloud-Based Service Will More Than Triple in Many Segments by 2013, www.gartner.com/it/page.jsp?id=722307, 2008, Accessed 24 July 2010.
    6. [Gatt04] Gattiker, U. E.: The Information Security Dictionary: Defining The Terms That Define Security For E-business, Internet, Information And Wireless Technolo-gy. Kluwer Academic Publishers, Norwell, MA, USA, 2004.
    7. [HaMB09] Hafner, M., Mukhtiar, M., and Breu, R.: SeAAS - A Reference Architecture for Security Services in SOA. In: UCS 15, 2009, p. 2916-2936.
    8. [HöKa11] Höfer, C. and Karagiannis, G.: Cloud computing services: taxonomy and com-parison. In: Journal of Internet Services and Applications, 2011, p. 1-14.
    9. [Homm07] Hommel, W.: Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management. Dr. Hut, München, 2007.
    10. [Hube02] Huber, M.: IT-security in global corporate networks. Center for Digital Tech-nology and Management, München, 2002.
    11. [Kark10] Kark, K.: Market Overview: Managed Security Services. http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf, 2010, Accessed 16 March 2011.
    12. [KeWW09] Keuper, F., Wagner, B., and Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler, 2009.
    13. [MaKu09] Mather, T., Kumaraswamy, S., and Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O’Reilly Media, Inc., 2009.
    14. [MeGr09] Mell, P. and Grance, T.: The NIST Definition of Cloud Computing. In: Nation-al Institute of Standards and Technology 53, 6, 50, 2009.
    15. [Pete09] Peterson, G.: Service-Oriented Security Indications for Use. In: Computing in Science and Engineering 7, 2009, p. 91-93.
    16. [PiCh09] Pietre-Cambacedes, L. and Chaudet, C., Disentangling the relations between safety and security. In: Proceedings of the 9th WSEAS international confer-ence on Applied informatics and communications. World Scientific and Engi-neering Academy and Society (WSEAS), Stevens Point, Wisconsin, USA, 2009, p. 156-161.
    17. [RiRa10] Rittinghouse, J. and Ransome, J.: Cloud Computing: Implementation, Man-agement, and Security. CRC, Boca Raton, 2010.
    18. [Smit10] Smith, D. M.: Hype Cycle for Cloud Computing, 2010. http://www.gartner.com/DisplayDocument?doc_cd=201557, 2010, Accessed 13 July 2011.
    19. [StWH10] Stanoevska-Slabeva, K., Wozniak, T., and Hoyer, V.: Practical Guidelines for Evolving IT Infrastructure towards Grids and Clouds. In: Grid and Cloud Computing: A Business Perspective on Technology and Applications, K. Stanoevska-Slabeva, T. Wozniak and S. Ristol: Springer, Berlin, 2010, p. 225-243.
    20. [VRCL08] Vaquero, L. M., Rodero-Merino, L., Caceres, J., and Lindner, M.: A break in the Clouds. In: SIGCOMM Comput. Commun. Rev 39, 1, 50, 2008.
    21. [Will10] William Y Chang, H. A.-A. J. F. S.: Transforming Enterprise Cloud Services. Springer-Verlag New York Inc., 2010.
    22. [ZhCB10] Zhang, Q., Cheng, L., and Boutaba, R.: Cloud computing: state-of-the-art and research challenges. In: Journal of Internet Services and Applications 1, 1, 2010, p. 7-18.
  2. Adoption of Security as a Service Applications
    1. Benlian, A., Hess, T., Buxmann, P.: Drivers of saas-adoption - an empirical study of different application types. Business & Information Systems Engineering 1, 357-369 (2009)
    2. Benlian, A., Hess, T., Buxmann, P.: Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen. Gabler (2010)
    3. Bliemel, F.: Handbuch PLS-Pfadmodellierung: Methoden, Anwendung, Praxisbeispiele. Schäffer-Poeschel (2005)
    4. Böhme, R.: Security metrics and security investment models. In: I. Echizen, N. Kunihiro, R. Sasaki (eds.) Advances in Information and Computer Security, Lecture Notes in Computer Science, vol. 6434, pp. 10-24. Springer (2010)
    5. Bortz, J., Döring, N.: Forschungsmethoden und Evaluation für Human- und Sozialwissenschaftler. Springer (2006)
    6. Brock, M., Goscinski, A.: Toward a framework for cloud security. In: C.H. Hsu, L. Yang, J. Park, S.S. Yeo (eds.) Algorithms and Architectures for Parallel Processing, Lecture Notes in Computer Science, vol. 6082, pp. 254-263. Springer (2010)
    7. Chin, W.W.: The partial least squares approach to structural equation modeling. Modern methods for business research 295, 336 (1998)
    8. Churchill, G.A.: A paradigm for developing better measures of marketing constructs. Journal of Marketing Research 16(1), 64-73 (1979)
    9. Davis, F.D.: Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly 13(3), 319-340 (1989)
    10. Davis, F.D., Bagozzi, R.P., Warshaw, P.R.: User acceptance of computer technology: A comparison of two theoretical models. Management Science 35(8), 982-1003 (1989)
    11. Diamantopoulos, A., Winklhofer, H.M.: Index construction with formative indicators: An alternative to scale development. Journal of Marketing Research 38(2), 269-277 (2001)
    12. Duisberg, A.: Gelöste und ungelöste rechtsfragen im itoutsourcing und cloud computing. In: A. Picot, T. Götz, U. Hertz (eds.) Trust in IT, pp. 49-70. Springer (2011)
    13. Edwards, J.R., Bagozzi, R.P.: On the nature and direction of relationships between constructs and measures. Psychological Methods 5(2), 155-174 (2000)
    14. Fishbein, M., Ajzen, I.: Belief, attitude, intention and behavior: An introduction to theory and research. Addison-Wesley Reading (1975)
    15. Fornell, C., Bookstein, F.L.: Two structural equation models: Lisrel and pls applied to consumer exit-voice theory. Journal of Marketing Research 19(4), 440-452 (1982)
    16. Furth, B.: Cloud computing fundamentals. In: B. Furth, A. Escalante (eds.) Handbook of Cloud Computing, pp. 3-20. Springer US, Boston, MA (2010)
    17. Gartner: Gartner says security delivered as a cloud-based service will more than triple in many segments by 2013 (2008). URL http://www.gartner.com/it/page.jsp?id=722307
    18. Hafner, M., Mukhtiar, M., Breu, R.: Seaas - a reference architecture for security services in soa. J. UCS 15(15), 2916-2936 (2009)
    19. Hair, J.R.C.S.M.: Pls-sem: Indeed a silver bullet. Journal of Marketing Theory and Practice 19(2), 139-151 (2011)
    20. Hamre, L.J.: Exploring the use of social capital to support technology adoption and implementation. Ph.D. thesis, University of Bath (2008)
    21. Höfer, C., Karagiannis, G.: Cloud computing services: taxonomy and comparison. Journal of Internet Services and Applications pp. 1-14 (2011)
    22. Hommel, W.: Architektur- und Werkzeugkonzepte f?ur f?oderiertes Identitäts-Management. Dr. Hut, München (2007)
    23. Hoyle, R.: Structural equation modeling: concepts, issues, and applications. Sage Publications (1995)
    24. Huber, M.: IT-security in global corporate networks. Center for Digital Technology and Management, München (2002)
    25. Hulland, J.: Use of partial least squares (pls) in strategic management research: a review of four recent studies. Strategic Management Journal 20(2), 195-204 (1999)
    26. Johnson, M.D., Herrmann, A., Huber, F.: The evolution of loyalty intentions. Journal of Marketing 70(2), 122-132 (2006)
    27. Kark, K.: Market overview: Managed security services (2010). URL http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf
    28. Keuper, F., Wagner, B., Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler (2009)
    29. Lee, D., Park, J., Ahn, J.: On the explanation of factors affecting e-commerce adoption. In: Proceedings of the International Conference of Information Systems 2001, pp. 109-120 (2001)
    30. Lohmoeller, J.B.: Latent Variable Path Modeling with Partial Least Squares. Physica, Heidelberg (1989)
    31. Martens, B., Teuteberg, F.: Decision-making in cloud computing environments: A cost and risk based approach. Information Systems Frontiers pp. 1-23 (2011)
    32. Mather, T., Kumaraswamy, S., Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O'Reilly Media, Inc (2009)
    33. Mell, P., Grance, T.: The nist deffinition of cloud computing. National Institute of Standards and Technology 53(6), 50 (2009)
    34. Nevitt, J., Hancock, G.R.: Performance of bootstrapping approaches to model test statistics and parameter standard error estimation in structural equation modeling. Structural Equation Modeling: A Multidisciplinary Journal 8(3), 353-377 (2001)
    35. Ringle, C.M., Wende, S., Will, A.: Smartpls 2.0 (2005). URL http://www.smartpls.de
    36. Rittinghouse, J., Ransome, J.: Cloud Computing: Implementation, Management, and Security. CRC, Boca Raton (2010)
    37. Rogers, E.: Diffusion of Innovations, 5th Edition. Simon & Schuster (2003)
    38. Rouse, A.C.: Is there an information technology outsourcing paradox? In: R. Hirschheim, A. Heinzl, J. Dibbern (eds.) Information Systems Outsourcing, pp. 129-146. Springer (2009)
    39. Senk, C., Holzapfel, A.: Market overview of security as a service systems. In: N. Pohlmann, H. Reimer, W. Schneider (eds.) ISSE 2011 Securing Electronic Business Processes (2011)
    40. Smith, D.M.: Hype cycle for cloud computing, 2010 (2010). URL http://www.gartner.com/DisplayDocument?doc_cd=201557
    41. Sonnenreich, W., Albanese, J., Stout, B.: Return on security investment (rosi): A practical quantitative model. In: Journal of Research and Practice in Information Technology, pp. 239-252. INSTICC Press (2005)
    42. Thompson, R.L., Higgins, C.A., Howell, J.M.: Personal computing: Toward a conceptual model of utilization. MIS Quarterly 15(1), 125-143 (1991)
    43. Udoh, E.: Adoption of Grid and Cloud Computing Technology: A Technology Acceptance Model. VDM Verlag Dr. Müller e.K., Saarbrücken (2010)
    44. Venkatesh, V., Bala, H.: Technology acceptance model 3 and a research agenda on interventions. Decision Sciences 39(2), 273-315 (2008)
    45. Venkatesh, V., Morris, M.G., Davis, G.B., Davis, F.D.: User acceptance of information technology: Toward a uni-fled view. MIS Quarterly 27(3), 425-478 (2003)
    46. Weiber, R., Mühlhaus, D.: Strukturgleichungsmodellierung: Eine anwendungsorientierte Einführung in die Kausalanalyse mit Hilfe von AMOS, SmartPLS und SPSS. Springer, Berlin and , Heidelberg (2010)

Was ich noch mal tun möchte

Bearbeiten
  • Einarbeiten in mehrere CMS: Wordpress (Blogs), Joomla, Drupal
  • eigener lightweight WYSIWYG Editor

Jahrestage

Bearbeiten
  • Hochzeitstag Eltern: 1. Sept.
  • Geburtstag Markus: 1. Sept.
  • Hochzeitstag Michael: 13. Sept.

Sprachen

Bearbeiten

Active Server Pages (ASP).NET, BASIC, C#, C++, DHCP (Dynamic Host Configuration Protocol), Dynamic HTML, FTP (File Transfer Protocol), J2EE, Java, Microsoft Visual Studio.NET, Visual Basic for Applications (C#/ Interdev/J++), WAP (Wireless Application Protocol), XML

  • Was ist gelb und immer bekifft? Ein Bong-Frites.
  • Was ist gelb, hat nur einen Arm und kann nicht schwimmen? Ein Bagger
  • Was ist eine Polizistin, wenn sie ihre Tage hat? Red Bull
  • Welche Handwerker essen am meisten? Maurer, die verputzen ganze Häuser
  • Was sucht ein Einarmiger in einer Geschäftsstraße? Einen Second-Hand-Shop
  • Wie nennen Kanibalen einen Rollstuhlfahrer? Essen auf Rädern
  • Was ist weiß und stört beim Essen? Eine Lawine
  • Was findet man bei einem Kanibalen in der Dusche? Head and Shoulders
  • Wie heißt die Frau von Herkules? Fraukules
  • Was ist das gegenteil von Reformhaus? Reh hinterm Haus
  • Was machen Kanibalen aus Medizinern? Hot Docs
  • Warum können Bienen so gut rechnen? Weil sie sich den ganzen Tag mit Summen beschäftigen
  • Reitet ein Cowbow zum Friseur. Kommt er wieder raus. Pony weg!
  • Was sagt ein Gen, wenn es ein anderes trifft? Halogen
  • Warum sieht man keine Ameisen in der Kirche? Weil sie in Sekten sind
  • Treffen sich zwei. Der erste kommt nicht.
  • Warum stand das Pils im Wald? Weil die Tannen zapfen
  • Treffen sich zwei Blinde: 'Lange nicht gesehen'
  • Lädt ein Kanibale seine Frau zum Essen ein...
  • Hüpft ein Rudel Gurken durch den Wald. Was ist daran falsch? Gurken sind keine Rudeltiere
  • Was macht man mit einem Hund ohne Beine? Um die Häuser ziehen
  • Was macht ein Clown im Büro? Faxen
  • Was ist ein Keks unterm Baum? Ein schattiges Plätzchen
  • Welche Sprache wird in der Sauna gesprochen? Schwitzerdeutsch
  • Geht ein Neutron in die Disco. Sagt der Türsteher: Hier kommen nur geladene Gäste rein!
  • Was macht ein Pirat am Computer? Er drückt die Enter-Taste
  • Kann man mit einem Tampon schreiben? In der Regel schon
  • Wohin fliegt ein schwuler Adler? Zu seinem Horst
  • Was schwimmt auf dem Wasser und fängt mit Z an? Zwei Enten
  • Was hat vier Beine, ist braun, grün und wenn es vom Baum fällt, bist du tod? Ein Billardtisch
  • Genitiv ins Wasser, weils Dativ ist.
  • Der eine mag die Ananas, der andere mag sie trocken.
  • Was ist klein, grün und dreieckig? Ein kleines, grünes Dreieck
  • Was ist klein, lila und rund? Ein kleies grünes Dreieck beim Fasching
  • Was ist rot und schlecht für die Zähne? Ein Backstein
  • Die Polizei hat einen Penis gefasst. Er hat gestanden
  • Treffen sich zwei Eintagsfliegen: Fragt die eine: 'Was machste morgen?'
  • Was macht eine Elefantenkuh, wenn sie ihre Tage hat? Sie setzt sich auf ein Schaf
  • Zwei Zahnstocher treffen im Wald auf einen Igel. Sagt der eine: 'Ich wusste ja gar nicht, dass es hier eine Busverbindung gibt'
  • Wie bekommt man einen Elefanten in einen Trabbi? Tür auf, Elefant rein, Tür zu
  • Wie bekommt man eine Giraffe in einen Trabbi? Tür auf, Elefant raus, Giraffe rein, Tür zu
  • Woran erkennt man, dass ein Elefant im Prozellanladen ist? Am Trabbi vor der Tür.
  • Kommt eine Wolke in einen Laden und sagt: Nö
  • Rollt eine Kugel um die Ecke und kippt um
  • Rollt ein Keks um die Ecke und bricht sich einen Krümel