dblp.uni-trier.dewww.uni-trier.de

Kai Rannenberg

List of publications from the DBLP Bibliography Server - FAQ
Coauthor Index - Ask others: ACM DL/Guide - CiteSeer - CSB - Google - MSN - Yahoo
Home Page

2007
35 Atsuko Miyaji, Hiroaki Kikuchi, Kai Rannenberg: Advances in Information and Computer Security, Second International Workshop on Security, IWSEC 2007, Nara, Japan, October 29-31, 2007, Proceedings Springer 2007
34EEJan Zibuschka, Lothar Fritsch, Mike Radmacher, Tobias Scherner, Kai Rannenberg: Enabling Privacy of Real-Life LBS. SEC 2007: 325-336
33 Mike Radmacher, Jan Zibuschka, Tobias Scherner, Lothar Fritsch, Kai Rannenberg: Privatsphärenfreundliche topozentrische Dienste unter Berücksichtigung rechtlicher, technischer und wirtschaftlicher Restriktionen. Wirtschaftsinformatik (1) 2007: 237-254
2006
32 Simone Fischer-Hübner, Kai Rannenberg, Louise Yngström, Stefan Lindskog: Security and Privacy in Dynamic Environments, Proceedings of the IFIP TC-11 21st International Information Security Conference (SEC 2006), 22-24 May 2006, Karlstad, Sweden Springer 2006
31 Hiroshi Yoshiura, Kouichi Sakurai, Kai Rannenberg, Yuko Murayama, Shin-ichi Kawamura: Advances in Information and Computer Security, First International Workshop on Security, IWSEC 2006, Kyoto, Japan, October 23-24, 2006, Proceedings Springer 2006
2005
30 J. Felix Hampe, Franz Lehner, Key Pousttchi, Kai Rannenberg, Klaus Turowski: Mobile Business - Processes, Platforms, Payment - Proceedings zur 5. Konferenz Mobile Commerce Technologien und Anwendungen (MCTA 2005), 31.01.-02.02.2005, Universität Augsburg GI 2005
29EEJan Muntermann, Heiko Rossnagel, Kai Rannenberg: Mobile Brokerage Infrastructures - Capabilities and Security Requirements. ECIS 2005
28 Kai Rannenberg: Identitätsmanagement in Mobilkommunikationssystemen und ihren Anwendungen. GI Jahrestagung (2) 2005: 522
27 Kai Rannenberg, Andreas Albers, Stefan Figge, Mike Radmacher, Heiko Rossnagel: Mobile Commerce - Forschungsfragen am Scheideweg der Mobilfunkgenerationen. MCTA 2005: 9-16
2004
26 Jan Muntermann, Heiko Rossnagel, Kai Rannenberg: Potentiale und Sicherheitsanforderungen mobiler Finanzinformationsdienste und deren Systeminfrastrukturen. DFN-Arbeitstagung über Kommunikationsnetze 2004: 361-376
25 Thomas Lindner, Lothar Fritsch, Kilian Plank, Kai Rannenberg: Exploitation of Public and Private WiFi Coverage for New Business Models. I3E 2004: 131-148
24 Stefan Figge, Kai Rannenberg: Inviting New Players To The Multimedia M-Commerce Arena: An approach to enhance the current m-Commerce business model with regard to emerging DVB-T networks. MOBIS 2004: 311-322
2003
23 Klaus R. Dittrich, Wolfgang König, Andreas Oberweis, Kai Rannenberg, Wolfgang Wahlster: INFORMATIK 2003 - Innovative Informatikanwendungen, Band 1, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 29. September - 2. Oktober 2003 in Frankfurt am Main GI 2003
22 Klaus R. Dittrich, Wolfgang König, Andreas Oberweis, Kai Rannenberg, Wolfgang Wahlster: INFORMATIK 2003 - Innovative Informatikanwendungen, Band 2, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 29. September - 2. Oktober 2003 in Frankfurt am Main GI 2003
21 Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg: INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 29. September - 2. Oktober 2003 in Frankfurt am Main GI 2003
20EEStefan Figge, Gregor Schrott, Jan Muntermann, Kai Rannenberg, S.-H. Chun: Earning m-oney - a situation based approach for mobile business models. ECIS 2003
19 Klaus R. Dittrich, Wolfgang König, Andreas Oberweis, Kai Rannenberg, Wolfgang Wahlster: Vorwort der Herausgeber. GI Jahrestagung (1) 2003: 3-10
18 Kurt Geihs, Norbert Gronau, Sonja Martens, Kai Rannenberg, Thomas Schwotzer: Mobile Benutzer - Mobiles Wissen - Mobiles Internet. GI Jahrestagung (2) 2003: 347-348
17 Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg: Vorwort. GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 3
16 Kai Rannenberg: Identity management in mobile applications - Unobtrusive but already effective. Datenschutz und Datensicherheit 7(9): (2003)
2000
15EEKai Rannenberg, Giovanni Iachello: Protection Profiles for Remailer Mixes -Do the New Evaluation Criteria Help? ACSAC 2000: 107-
14EEKai Rannenberg: How Much Negotiation and Detail Can Users Handle? Experiences with Security Negotiation and the Granularity of Access Control in Communications. ESORICS 2000: 37-54
13 Kai Rannenberg: IT Security Certification and Criteria. Progress, Problems and Perspectives. SEC 2000: 1-10
12EEGiovanni Iachello, Kai Rannenberg: Protection Profiles for Remailer Mixes. Workshop on Design Issues in Anonymity and Unobservability 2000: 181-230
11EEKai Rannenberg: Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. Inform., Forsch. Entwickl. 15(4): 193-206 (2000)
10 Kai Rannenberg: Mehrseitige Sicherheit - Schutz für Unternehmen und ihre Partner im Internet. Wirtschaftsinformatik 42(6): 489-498 (2000)
1999
9 Kai Rannenberg, Dirk Fox: Privacy Points. Datenschutz und Datensicherheit 23(2): (1999)
8EEKai Rannenberg: Sicherung internetbasierter Unternehmenskommunikation. HMD - Praxis Wirtschaftsinform. 209: 53-52 (1999)
7EEGünter Müller, Kai Rannenberg: Sicherheit in der Informations- und Kommunikationstechnik - Ein neues DFG-Schwerpunktprogramm. Inform., Forsch. Entwickl. 14(1): 46-48 (1999)
1997
6 Michael Sobirey, Simone Fischer-Hübner, Kai Rannenberg: Pseudonymous audit for privacy enhanced intrusion detection. SEC 1997: 151-163
5 Martin Reichenbach, Herbert Damker, Hannes Federrath, Kai Rannenberg: Individual management of personal reachability in mobile communication. SEC 1997: 164-174
1995
4 Kai Rannenberg: Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. VIS 1995: 45-68
1993
3 Kai Rannenberg: Recent Development in Information Technology Security Evaluation - The Need for Evaluation Criteria for Multilateral Security. Security and Control of Information Technology in Society 1993: 113-128
1992
2 Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg: Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? IFIP Congress (2) 1992: 579-587
1991
1 Martin Meyer, Kai Rannenberg: Eine Bewertung der "Information Technology Security Evaluation Criteria". VIS 1991: 243-258

Coauthor Index

1Andreas Albers [27]
2S.-H. Chun [20]
3Herbert Damker [5]
4Klaus R. Dittrich [19] [22] [23]
5Hannes Federrath [5]
6Stefan Figge [20] [24] [27]
7Simone Fischer-Hübner [6] [32]
8Dirk Fox [9]
9Lothar Fritsch [25] [33] [34]
10Michael Gehrke [2]
11Kurt Geihs [18]
12Rüdiger Grimm [17] [21]
13Norbert Gronau [18]
14J. Felix Hampe [30]
15Giovanni Iachello [12] [15]
16Shin-ichi Kawamura [31]
17Hubert B. Keller [17] [21]
18Hiroaki Kikuchi [35]
19Wolfgang König [19] [22] [23]
20Franz Lehner [30]
21Thomas Lindner [25]
22Stefan Lindskog [32]
23Sonja Martens [18]
24Martin Meyer [1]
25Atsuko Miyaji [35]
26Günter Müller [7]
27Jan Muntermann [20] [26] [29]
28Yuko Murayama [31]
29Andreas Oberweis [19] [22] [23]
30Andreas Pfitzmann [2]
31Kilian Plank [25]
32Key Pousttchi [30]
33Mike Radmacher [27] [33] [34]
34Martin Reichenbach [5]
35Heiko Rossnagel (Heiko Roßnagel) [26] [27] [29]
36Kouichi Sakurai [31]
37Tobias Scherner [33] [34]
38Gregor Schrott [20]
39Thomas Schwotzer [18]
40Michael Sobirey [6]
41Klaus Turowski [30]
42Wolfgang Wahlster [19] [22] [23]
43Louise Yngström [32]
44Hiroshi Yoshiura [31]
45Jan Zibuschka [33] [34]

Colors in the list of coauthors

Copyright © Sun May 17 03:24:02 2009 by Michael Ley (ley@uni-trier.de)