Das ist ein Alt-Text. Das ist ein Pflichtfeld.

Wissensplattform

Suchergebnisse

Liste als: Alphabetisch (absteigend)
Sortieren nach Name Sortieren nach Beschreibung Sortieren nach Version Sortieren nach Verknüpfung
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen. 1996-08-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung keine Angabe 1997-03-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen. 1996-04-30
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Übersicht keine Angabe 1996-07-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit keine Angabe 1996-07-31
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren. 1996-11-30
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation. 1994-10-31
Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme https://www.beuth.de/de/norm/--/64365466 2003-01-31
Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen basierend auf Integer Faktorisierung https://www.beuth.de/de/norm/--/138162109 2010-11-30
Informationstechnik - 8-bit einzelbytecodierte Schriftzeichensätze - Teil 1: Lateinisches Alphabet Nr. 1 https://www.beuth.de/de/norm/--/7657747 1998-03-31
Informationstechnik - 8-Bit-Einzelbyte-codierte Schriftzeichensätze - Teil 15: Lateinisches Alphabet Nr. 9 keine Angabe 1999-02-28
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen keine Angabe 2022-09-30
Informationsmodell für die Verarbeitung chinesischer Arzneimittel keine Angabe 2019-12-31
Informationsmodell für die Verarbeitung chinesischer Arzneimittel keine Angabe 2019-12-31
Identifikationskartensysteme - Schnittstelle Mensch-Maschine - Teil 5: Erhöhte Tastsymbole auf ID-1- Karten zur Unterscheidung von Anwendungen; Deutsche Fassung EN 1332-5:2006 Maschinenlesbare Kunststoffkarten erleichtern die europaweite Nutzung einer ständig wachsenden Zahl von Dienstleistungen. Das Szenario dieses Dokumentes ist der Kartenbesitzer im Dialog mit einem mit Kartenleser ausgestatteten Gerät (z.B. einem Geldautomaten oder einem Fahrscheinautomaten). Dieses Dokument behandelt die Bedürfnisse von Kartenbenutzern, die Schwierigkeiten haben, nicht hochgeprägte ... 2006-06-30
Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte keine Angabe 2018-08-31
Identifikationskarten - Kontaktlose Chipkarten - Proximity-Karten - Teil 1: Physikalische Eigenschaften keine Angabe 2018-03-31
Identifikationskarten - Kontaktlose Chipkarten - "Proximity"-Karten - Teil 3: Initialisierung und Antikollisionsverfahren keine Angabe 2018-06-30
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 2: Methoden zur Bewertung keine Angabe 2011-10-31
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 1: Anwendungsprofile und Anforderungen keine Angabe 2012-03-31
Identifikationskarten - Chipkarten mit Kontakten - Teil 12: Elektrische Schnittstelle und Übertragungsprotokolle für USB keine Angabe 2005-09-30
Identifikationskarten - Chipkarten mit Kontakten - Teil 10: Elektronische Signale und Answer to Reset für synchrone Karten keine Angabe 1999-10-31
Identifikationskarten - Chipkarten - Teil 3: Chipkarten mit Kontakten - Elektronische Eigenschaften und Übertragungsprotokolle keine Angabe 2006-10-31
Identifikationskarten - Chipkarten - Teil 2: Karten mit Kontakten - Maße und Anordnung der Kontakte keine Angabe 2007-09-30
Identifikationskarten - Chipkarten - Teil 1: Karten mit Kontakten - Physikalische Eigenschaften keine Angabe 2011-01-31