Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle
|
|
Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen.
|
1996-08-31
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung
|
|
keine Angabe
|
1997-03-31
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation
|
|
Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen.
|
1996-04-30
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Übersicht
|
|
keine Angabe
|
1996-07-31
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit
|
|
keine Angabe
|
1996-07-31
|
|
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme
|
|
Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren.
|
1996-11-30
|
|
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell
|
|
Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation.
|
1994-10-31
|
|
Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme
|
|
https://www.beuth.de/de/norm/--/64365466
|
2003-01-31
|
|
Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen basierend auf Integer Faktorisierung
|
|
https://www.beuth.de/de/norm/--/138162109
|
2010-11-30
|
|
Informationstechnik - 8-bit einzelbytecodierte Schriftzeichensätze - Teil 1: Lateinisches Alphabet Nr. 1
|
|
https://www.beuth.de/de/norm/--/7657747
|
1998-03-31
|
|
Informationstechnik - 8-Bit-Einzelbyte-codierte Schriftzeichensätze - Teil 15: Lateinisches Alphabet Nr. 9
|
|
keine Angabe
|
1999-02-28
|
|
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen
|
|
keine Angabe
|
2022-09-30
|
|
Informationsmodell für die Verarbeitung chinesischer Arzneimittel
|
|
keine Angabe
|
2019-12-31
|
|
Informationsmodell für die Verarbeitung chinesischer Arzneimittel
|
|
keine Angabe
|
2019-12-31
|
|
Identifikationskartensysteme - Schnittstelle Mensch-Maschine - Teil 5: Erhöhte Tastsymbole auf ID-1- Karten zur Unterscheidung von Anwendungen; Deutsche Fassung EN 1332-5:2006
|
|
Maschinenlesbare Kunststoffkarten erleichtern die europaweite Nutzung einer ständig wachsenden Zahl von Dienstleistungen. Das Szenario dieses Dokumentes ist der Kartenbesitzer im Dialog mit einem mit Kartenleser ausgestatteten Gerät (z.B. einem Geldautomaten oder einem Fahrscheinautomaten). Dieses Dokument behandelt die Bedürfnisse von Kartenbenutzern, die Schwierigkeiten haben, nicht hochgeprägte ...
|
2006-06-30
|
|
Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte
|
|
keine Angabe
|
2018-08-31
|
|
Identifikationskarten - Kontaktlose Chipkarten - Proximity-Karten - Teil 1: Physikalische Eigenschaften
|
|
keine Angabe
|
2018-03-31
|
|
Identifikationskarten - Kontaktlose Chipkarten - "Proximity"-Karten - Teil 3: Initialisierung und Antikollisionsverfahren
|
|
keine Angabe
|
2018-06-30
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 2: Methoden zur Bewertung
|
|
keine Angabe
|
2011-10-31
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 1: Anwendungsprofile und Anforderungen
|
|
keine Angabe
|
2012-03-31
|
|
Identifikationskarten - Chipkarten mit Kontakten - Teil 12: Elektrische Schnittstelle und Übertragungsprotokolle für USB
|
|
keine Angabe
|
2005-09-30
|
|
Identifikationskarten - Chipkarten mit Kontakten - Teil 10: Elektronische Signale und Answer to Reset für synchrone Karten
|
|
keine Angabe
|
1999-10-31
|
|
Identifikationskarten - Chipkarten - Teil 3: Chipkarten mit Kontakten - Elektronische Eigenschaften und Übertragungsprotokolle
|
|
keine Angabe
|
2006-10-31
|
|
Identifikationskarten - Chipkarten - Teil 2: Karten mit Kontakten - Maße und Anordnung der Kontakte
|
|
keine Angabe
|
2007-09-30
|
|
Identifikationskarten - Chipkarten - Teil 1: Karten mit Kontakten - Physikalische Eigenschaften
|
|
keine Angabe
|
2011-01-31
|
|