Kai Rannenberg How Much Negotiation and Detail Can Users Handle? Experiences with Security Negotiation and the Granularity of Access Control in Communications. [Citation Graph (0, 0)][DBLP] ESORICS, 2000, pp:37-54 [Conf]
Kai Rannenberg Identitätsmanagement in Mobilkommunikationssystemen und ihren Anwendungen. [Citation Graph (0, 0)][DBLP] GI Jahrestagung (2), 2005, pp:522- [Conf]
Stefan Figge, Kai Rannenberg Inviting New Players To The Multimedia M-Commerce Arena: An approach to enhance the current m-Commerce business model with regard to emerging DVB-T networks. [Citation Graph (0, 0)][DBLP] MOBIS, 2004, pp:311-322 [Conf]
Kai Rannenberg Recent Development in Information Technology Security Evaluation - The Need for Evaluation Criteria for Multilateral Security. [Citation Graph (0, 0)][DBLP] Security and Control of Information Technology in Society, 1993, pp:113-128 [Conf]
Kai Rannenberg Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:45-68 [Conf]
Kai Rannenberg Identity management in mobile applications - Unobtrusive but already effective. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:7, n:9, pp:- [Journal]
Günter Müller, Kai Rannenberg Sicherheit in der Informations- und Kommunikationstechnik - Ein neues DFG-Schwerpunktprogramm. [Citation Graph (0, 0)][DBLP] Inform., Forsch. Entwickl., 1999, v:14, n:1, pp:46-48 [Journal]
Kai Rannenberg Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. [Citation Graph (0, 0)][DBLP] Inform., Forsch. Entwickl., 2000, v:15, n:4, pp:193-206 [Journal]
Kai Rannenberg Mehrseitige Sicherheit - Schutz für Unternehmen und ihre Partner im Internet. [Citation Graph (0, 0)][DBLP] Wirtschaftsinformatik, 2000, v:42, n:6, pp:489-498 [Journal]