|
Software-Engineering - Qualitätskriterien und Bewertung von Softwareprodukten (SQuaRE) - Qualitätsmodell und Leitlinien
|
|
keine Angabe
|
2011-02-28
|
|
|
System und Software-Engineering - Anforderungen und Bewertung der Produktqualität bei Systemen und Software (SQuaRE) - Planung und Management
|
|
keine Angabe
|
2014-02-28
|
|
|
System und Software-Engineering - Qualitätskriterien und Bewertung von System- und Softwareprodukten (SQuaRE) - Leitfaden für SQuaRE
|
|
keine Angabe
|
2014-02-28
|
|
|
Technisches Handbuch Blankoformulare (TH BFB)
|
|
Das Technisches Handbuch Blankoformularbedruckung dient der Begleitung der technischen Umsetzung des Blankoformularbedruckungsverfahrens. Es regelt Aufbau, Druck und Nutzung der Barcodes auf den Mustern. Über die Barcodes werden die Informationen der Muster maschinellverarbeitbar auf das Papiermuster aufgebracht. Der rechtliche Hintergrund zum Verfahren stellt die Anlage 2/2a des ...
|
4
|
|
|
Gesundheitssoftware - Teil 2: Gesundheits- und Wellness-Apps - Qualität und Zuverlässigkeit
|
|
keine Angabe
|
2021-06-30
|
|
|
Software-und Systemengineering - Software-Test - Teil 5: Keyword-driven Testen
|
|
keine Angabe
|
2016-10-31
|
|
|
Informationstechnik - Sicherheitsverfahren - Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud Dienste
|
|
keine Angabe
|
2015-11-30
|
|
|
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen
|
|
keine Angabe
|
2022-09-30
|
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 2: Methoden zur Bewertung
|
|
keine Angabe
|
2011-10-31
|
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 1: Anwendungsprofile und Anforderungen
|
|
keine Angabe
|
2012-03-31
|
|
|
Genomik-Informatik - Zuverlässigkeitsbewertungskriterien für Hochdurchsatz-Genexpressionsdaten
|
|
keine Angabe
|
2021-09-30
|
|
|
Genomik-Informatik - Strukturierter klinischer Genfusionsbericht in elektronischen Gesundheitsakten
|
|
keine Angabe
|
2021-05-31
|
|
|
Identifikationskarten - Chipkarten - Teil 2: Karten mit Kontakten - Maße und Anordnung der Kontakte
|
|
keine Angabe
|
2007-09-30
|
|
|
Identifikationskarten - Chipkarten - Teil 1: Karten mit Kontakten - Physikalische Eigenschaften
|
|
keine Angabe
|
2011-01-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell
|
|
Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation.
|
1994-10-31
|
|
|
Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme
|
|
https://www.beuth.de/de/norm/--/64365466
|
2003-01-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme
|
|
Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren.
|
1996-11-30
|
|
|
Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte
|
|
keine Angabe
|
2018-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit
|
|
keine Angabe
|
1996-07-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 6: Rahmenrichtlinien für Vertraulichkeit
|
|
Allgemeine Grundstruktur zur Bereitstellung von Integritätsdiensten.
|
1996-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 5: Rahmenrichtlinien für den Echtheitsnachweis
|
|
Allgemeine Grundstruktur zur Bereitstellung von Datengeheimhaltungsdiensten.
|
1996-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung
|
|
keine Angabe
|
1997-03-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle
|
|
Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen.
|
1996-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation
|
|
Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen.
|
1996-04-30
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Übersicht
|
|
keine Angabe
|
1996-07-31
|
|