2007 |
35 | | Atsuko Miyaji,
Hiroaki Kikuchi,
Kai Rannenberg:
Advances in Information and Computer Security, Second International Workshop on Security, IWSEC 2007, Nara, Japan, October 29-31, 2007, Proceedings
Springer 2007 |
34 | EE | Jan Zibuschka,
Lothar Fritsch,
Mike Radmacher,
Tobias Scherner,
Kai Rannenberg:
Enabling Privacy of Real-Life LBS.
SEC 2007: 325-336 |
33 | | Mike Radmacher,
Jan Zibuschka,
Tobias Scherner,
Lothar Fritsch,
Kai Rannenberg:
Privatsphärenfreundliche topozentrische Dienste unter Berücksichtigung rechtlicher, technischer und wirtschaftlicher Restriktionen.
Wirtschaftsinformatik (1) 2007: 237-254 |
2006 |
32 | | Simone Fischer-Hübner,
Kai Rannenberg,
Louise Yngström,
Stefan Lindskog:
Security and Privacy in Dynamic Environments, Proceedings of the IFIP TC-11 21st International Information Security Conference (SEC 2006), 22-24 May 2006, Karlstad, Sweden
Springer 2006 |
31 | | Hiroshi Yoshiura,
Kouichi Sakurai,
Kai Rannenberg,
Yuko Murayama,
Shin-ichi Kawamura:
Advances in Information and Computer Security, First International Workshop on Security, IWSEC 2006, Kyoto, Japan, October 23-24, 2006, Proceedings
Springer 2006 |
2005 |
30 | | J. Felix Hampe,
Franz Lehner,
Key Pousttchi,
Kai Rannenberg,
Klaus Turowski:
Mobile Business - Processes, Platforms, Payment - Proceedings zur 5. Konferenz Mobile Commerce Technologien und Anwendungen (MCTA 2005), 31.01.-02.02.2005, Universität Augsburg
GI 2005 |
29 | EE | Jan Muntermann,
Heiko Rossnagel,
Kai Rannenberg:
Mobile Brokerage Infrastructures - Capabilities and Security Requirements.
ECIS 2005 |
28 | | Kai Rannenberg:
Identitätsmanagement in Mobilkommunikationssystemen und ihren Anwendungen.
GI Jahrestagung (2) 2005: 522 |
27 | | Kai Rannenberg,
Andreas Albers,
Stefan Figge,
Mike Radmacher,
Heiko Rossnagel:
Mobile Commerce - Forschungsfragen am Scheideweg der Mobilfunkgenerationen.
MCTA 2005: 9-16 |
2004 |
26 | | Jan Muntermann,
Heiko Rossnagel,
Kai Rannenberg:
Potentiale und Sicherheitsanforderungen mobiler Finanzinformationsdienste und deren Systeminfrastrukturen.
DFN-Arbeitstagung über Kommunikationsnetze 2004: 361-376 |
25 | | Thomas Lindner,
Lothar Fritsch,
Kilian Plank,
Kai Rannenberg:
Exploitation of Public and Private WiFi Coverage for New Business Models.
I3E 2004: 131-148 |
24 | | Stefan Figge,
Kai Rannenberg:
Inviting New Players To The Multimedia M-Commerce Arena: An approach to enhance the current m-Commerce business model with regard to emerging DVB-T networks.
MOBIS 2004: 311-322 |
2003 |
23 | | Klaus R. Dittrich,
Wolfgang König,
Andreas Oberweis,
Kai Rannenberg,
Wolfgang Wahlster:
INFORMATIK 2003 - Innovative Informatikanwendungen, Band 1, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 29. September - 2. Oktober 2003 in Frankfurt am Main
GI 2003 |
22 | | Klaus R. Dittrich,
Wolfgang König,
Andreas Oberweis,
Kai Rannenberg,
Wolfgang Wahlster:
INFORMATIK 2003 - Innovative Informatikanwendungen, Band 2, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 29. September - 2. Oktober 2003 in Frankfurt am Main
GI 2003 |
21 | | Rüdiger Grimm,
Hubert B. Keller,
Kai Rannenberg:
INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 29. September - 2. Oktober 2003 in Frankfurt am Main
GI 2003 |
20 | EE | Stefan Figge,
Gregor Schrott,
Jan Muntermann,
Kai Rannenberg,
S.-H. Chun:
Earning m-oney - a situation based approach for mobile business models.
ECIS 2003 |
19 | | Klaus R. Dittrich,
Wolfgang König,
Andreas Oberweis,
Kai Rannenberg,
Wolfgang Wahlster:
Vorwort der Herausgeber.
GI Jahrestagung (1) 2003: 3-10 |
18 | | Kurt Geihs,
Norbert Gronau,
Sonja Martens,
Kai Rannenberg,
Thomas Schwotzer:
Mobile Benutzer - Mobiles Wissen - Mobiles Internet.
GI Jahrestagung (2) 2003: 347-348 |
17 | | Rüdiger Grimm,
Hubert B. Keller,
Kai Rannenberg:
Vorwort.
GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 3 |
16 | | Kai Rannenberg:
Identity management in mobile applications - Unobtrusive but already effective.
Datenschutz und Datensicherheit 7(9): (2003) |
2000 |
15 | EE | Kai Rannenberg,
Giovanni Iachello:
Protection Profiles for Remailer Mixes -Do the New Evaluation Criteria Help?
ACSAC 2000: 107- |
14 | EE | Kai Rannenberg:
How Much Negotiation and Detail Can Users Handle? Experiences with Security Negotiation and the Granularity of Access Control in Communications.
ESORICS 2000: 37-54 |
13 | | Kai Rannenberg:
IT Security Certification and Criteria. Progress, Problems and Perspectives.
SEC 2000: 1-10 |
12 | EE | Giovanni Iachello,
Kai Rannenberg:
Protection Profiles for Remailer Mixes.
Workshop on Design Issues in Anonymity and Unobservability 2000: 181-230 |
11 | EE | Kai Rannenberg:
Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven.
Inform., Forsch. Entwickl. 15(4): 193-206 (2000) |
10 | | Kai Rannenberg:
Mehrseitige Sicherheit - Schutz für Unternehmen und ihre Partner im Internet.
Wirtschaftsinformatik 42(6): 489-498 (2000) |
1999 |
9 | | Kai Rannenberg,
Dirk Fox:
Privacy Points.
Datenschutz und Datensicherheit 23(2): (1999) |
8 | EE | Kai Rannenberg:
Sicherung internetbasierter Unternehmenskommunikation.
HMD - Praxis Wirtschaftsinform. 209: 53-52 (1999) |
7 | EE | Günter Müller,
Kai Rannenberg:
Sicherheit in der Informations- und Kommunikationstechnik - Ein neues DFG-Schwerpunktprogramm.
Inform., Forsch. Entwickl. 14(1): 46-48 (1999) |
1997 |
6 | | Michael Sobirey,
Simone Fischer-Hübner,
Kai Rannenberg:
Pseudonymous audit for privacy enhanced intrusion detection.
SEC 1997: 151-163 |
5 | | Martin Reichenbach,
Herbert Damker,
Hannes Federrath,
Kai Rannenberg:
Individual management of personal reachability in mobile communication.
SEC 1997: 164-174 |
1995 |
4 | | Kai Rannenberg:
Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb.
VIS 1995: 45-68 |
1993 |
3 | | Kai Rannenberg:
Recent Development in Information Technology Security Evaluation - The Need for Evaluation Criteria for Multilateral Security.
Security and Control of Information Technology in Society 1993: 113-128 |
1992 |
2 | | Michael Gehrke,
Andreas Pfitzmann,
Kai Rannenberg:
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?
IFIP Congress (2) 1992: 579-587 |
1991 |
1 | | Martin Meyer,
Kai Rannenberg:
Eine Bewertung der "Information Technology Security Evaluation Criteria".
VIS 1991: 243-258 |