Wissensplattform
Suchergebnisse
Sortieren nach Name | Sortieren nach Beschreibung | Sortieren nach Version | Sortieren nach Verknüpfung | |
---|---|---|---|---|
Identifikationskartensysteme - Schnittstelle Mensch-Maschine - Teil 5: Erhöhte Tastsymbole auf ID-1- Karten zur Unterscheidung von Anwendungen; Deutsche Fassung EN 1332-5:2006 | Maschinenlesbare Kunststoffkarten erleichtern die europaweite Nutzung einer ständig wachsenden Zahl von Dienstleistungen. Das Szenario dieses Dokumentes ist der Kartenbesitzer im Dialog mit einem mit Kartenleser ausgestatteten Gerät (z.B. einem Geldautomaten oder einem Fahrscheinautomaten). Dieses Dokument behandelt die Bedürfnisse von Kartenbenutzern, die Schwierigkeiten haben, nicht hochgeprägte ... | 2006-06-30 | ||
Immo Schmidt |
Konzeption und Projektierung von IT-Prozessen zwischen den gesetzlichen Krankenversicherungen, den Versicherten und Leistungserbringern. Projekte und Datenstandards:
|
|||
Informationsmodell für die Verarbeitung chinesischer Arzneimittel | keine Angabe | 2019-12-31 | ||
Informationsmodell für die Verarbeitung chinesischer Arzneimittel | keine Angabe | 2019-12-31 | ||
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen | keine Angabe | 2022-09-30 | ||
Informationstechnik - 8-Bit-Einzelbyte-codierte Schriftzeichensätze - Teil 15: Lateinisches Alphabet Nr. 9 | keine Angabe | 1999-02-28 | ||
Informationstechnik - 8-bit einzelbytecodierte Schriftzeichensätze - Teil 1: Lateinisches Alphabet Nr. 1 | https://www.beuth.de/de/norm/--/7657747 | 1998-03-31 | ||
Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen basierend auf Integer Faktorisierung | https://www.beuth.de/de/norm/--/138162109 | 2010-11-30 | ||
Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme | https://www.beuth.de/de/norm/--/64365466 | 2003-01-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell | Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation. | 1994-10-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme | Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren. | 1996-11-30 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit | keine Angabe | 1996-07-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Übersicht | keine Angabe | 1996-07-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation | Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen. | 1996-04-30 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung | keine Angabe | 1997-03-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle | Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen. | 1996-08-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 5: Rahmenrichtlinien für den Echtheitsnachweis | Allgemeine Grundstruktur zur Bereitstellung von Datengeheimhaltungsdiensten. | 1996-08-31 | ||
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 6: Rahmenrichtlinien für Vertraulichkeit | Allgemeine Grundstruktur zur Bereitstellung von Integritätsdiensten. | 1996-08-31 | ||
Informationstechnik - Persönliche Identifikation - ISO-konformer Führerschein - Teil 5: Mobile Führerscheinanwendung (mDL) | keine Angabe | 2021-08-31 | ||
Informationstechnik - Sicherheitsverfahren - Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud Dienste | keine Angabe | 2015-11-30 | ||
Informationsverarbeitungssysteme; Kommunikation offener Systeme; Basis Referenzmodell; Teil 2: Sicherheits-Architektur | Gibt eine Beschreibung der Sicherheitsdienste und entsprechenden Mechanismen, die durch das Bezugsmodell gesichert werden können, und auch der Positionen innerhalb des Bezugsmodells, wo die Dienste und die Mechanismen ermöglicht werden können. Erweitert den Anwendungsbereich des ISO 7498, um gesicherte Kommunikation zwischen offenen Systemen zu gewährleisten. Vergrößert die Konzepte und Prinzipien ... | 1989-01-31 | ||
Ingo Küpper |
|
|||
Innovationsmanagement - Teil 2: Management strategischer Erkenntnisse; Deutsche Fassung CEN/TS 16555-2:2014 | Diese Technische Spezifikation gilt für die Strukturierung und das Management eines Systems zur Gewinnung strategischer Erkenntnisse, um funiderte Entscheidungen bei Planung und Umsetzung von Innovationen treffen zu können. Diese Technische Spezifikation definiert: - die verschiedenen Begriffe im Zusammenhang mit strategischen Erkenntnissen und deren Management; - die Schlüsselaufgaben im System ... | 2015-02-28 | ||
Innovationsmanagement - Teil 3: Innovatives Denken; Deutsche Fassung CEN/TS 16555-3:2014 | Diese Technische Spezifikation ist ein Leitfaden für einen Ansatz zu innovativem Denken. Innovatives Denken kann auf allen Ebenen einer Organisation angewendet werden. Dieses Dokument bietet eine Anleitung dazu, wie die zentralen Werte innovativen Denkens in eine Organisation zu integrieren sind. Er bietet einen Ansatz zum Ausgleich von Risiken und für die geschäftliche Durchführbarkeit, die der ... | 2015-02-28 | ||
Innovationsmanagement - Teil 4: Management des geistigen Eigentums; Deutsche Fassung CEN/TS 16555-4:2014 | Diese Technische Spezifikation ist ein Leitfaden zur Unterstützung von Organisationen bei der Ermittlung, Erfassung und beim Schutz von geistigem Eigentum, um: - Organisationen einen Überblick über die grundlegenden Prinzipien des Managements des geistigen Eigentums im Kontext des Innovationsprozesses zu verschaffen; - beste Verfahrensweisen in Belangen geistigen Eigentums zu fördern, die ... | 2015-02-28 |