|
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell
|
|
Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation.
|
1994-10-31
|
|
|
Innovationsmanagement - Teil 4: Management des geistigen Eigentums; Deutsche Fassung CEN/TS 16555-4:2014
|
|
Diese Technische Spezifikation ist ein Leitfaden zur Unterstützung von Organisationen bei der Ermittlung, Erfassung und beim Schutz von geistigem Eigentum, um: - Organisationen einen Überblick über die grundlegenden Prinzipien des Managements des geistigen Eigentums im Kontext des Innovationsprozesses zu verschaffen; - beste Verfahrensweisen in Belangen geistigen Eigentums zu fördern, die ...
|
2015-02-28
|
|
|
Innovationsmanagement - Teil 7: Bewertung des Innovationsmanagements; Deutsche Fassung CEN/TS 16555-7:2015
|
|
Diese Technische Spezifikation stellt eine Anleitung zur Bewertung eines Innovationsmanagementsystems (IMS) und dessen Leistung bereit. Sie beschreibt, wie Organisationen intern die Stärken und Schwächen ihres Innovationsmanagementsystems transparent machen können. Diese Transparenz kann als Grundlage für die Entwicklung effektiver Maßnahmen zur Verbesserung der Innovationsmanagement-Fähigkeiten ...
|
2016-04-30
|
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 1: Anwendungsprofile und Anforderungen
|
|
keine Angabe
|
2012-03-31
|
|
|
Genomik-Informatik - Zuverlässigkeitsbewertungskriterien für Hochdurchsatz-Genexpressionsdaten
|
|
keine Angabe
|
2021-09-30
|
|
|
Identifikationskarten - Chipkarten - Teil 3: Chipkarten mit Kontakten - Elektronische Eigenschaften und Übertragungsprotokolle
|
|
keine Angabe
|
2006-10-31
|
|
|
Projektmanagement - Projektmanagementsysteme - Teil 5: Begriffe
|
|
Die Norm legt Begriffe für das Sachgebiet Projektmanagement fest.
|
2008-12-31
|
|
|
Blindenschrift - Anforderungen und Maße
|
|
Diese Norm legt Anforderungen und Maßangaben an Blindenschriftdokumente und Aufschriften in Blindenschrift, sowie Trägermaterialien fest, damit blinde Menschen diese Schrift flüssig erkennen, lesen und interpretieren können. Die Norm beschreibt keine technischen Verfahren zur Erzeugung der Blindenschrift. Diese Norm wendet sich an Hersteller von Brailleschrift aller Art, sowie an Hersteller von ...
|
2007-07-31
|
|
|
Gesundheitssoftware - Teil 2: Gesundheits- und Wellness-Apps - Qualität und Zuverlässigkeit
|
|
keine Angabe
|
2021-06-30
|
|
|
Software-und Systemengineering - Software-Test - Teil 5: Keyword-driven Testen
|
|
keine Angabe
|
2016-10-31
|
|
|
Informationstechnik - Sicherheitsverfahren - Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud Dienste
|
|
keine Angabe
|
2015-11-30
|
|
|
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen
|
|
keine Angabe
|
2022-09-30
|
|
|
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 2: Methoden zur Bewertung
|
|
keine Angabe
|
2011-10-31
|
|
|
Identifikationskarten - Kontaktlose Chipkarten - Proximity-Karten - Teil 1: Physikalische Eigenschaften
|
|
keine Angabe
|
2018-03-31
|
|
|
Genomik-Informatik - Strukturierter klinischer Genfusionsbericht in elektronischen Gesundheitsakten
|
|
keine Angabe
|
2021-05-31
|
|
|
Identifikationskarten - Chipkarten - Teil 13: Kommandos für das Applikationsmanagement in einer Multiapplikations-Umgebung
|
|
keine Angabe
|
2007-02-28
|
|
|
Identifikationskarten - Chipkarten mit Kontakten - Teil 12: Elektrische Schnittstelle und Übertragungsprotokolle für USB
|
|
keine Angabe
|
2005-09-30
|
|
|
Identifikationskarten - Chipkarten mit Kontakten - Teil 10: Elektronische Signale und Answer to Reset für synchrone Karten
|
|
keine Angabe
|
1999-10-31
|
|
|
Identifikationskartensysteme - Schnittstelle Mensch-Maschine - Teil 5: Erhöhte Tastsymbole auf ID-1- Karten zur Unterscheidung von Anwendungen; Deutsche Fassung EN 1332-5:2006
|
|
Maschinenlesbare Kunststoffkarten erleichtern die europaweite Nutzung einer ständig wachsenden Zahl von Dienstleistungen. Das Szenario dieses Dokumentes ist der Kartenbesitzer im Dialog mit einem mit Kartenleser ausgestatteten Gerät (z.B. einem Geldautomaten oder einem Fahrscheinautomaten). Dieses Dokument behandelt die Bedürfnisse von Kartenbenutzern, die Schwierigkeiten haben, nicht hochgeprägte ...
|
2006-06-30
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 6: Rahmenrichtlinien für Vertraulichkeit
|
|
Allgemeine Grundstruktur zur Bereitstellung von Integritätsdiensten.
|
1996-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit
|
|
keine Angabe
|
1996-07-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme
|
|
Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren.
|
1996-11-30
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation
|
|
Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen.
|
1996-04-30
|
|
|
Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte
|
|
keine Angabe
|
2018-08-31
|
|
|
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle
|
|
Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen.
|
1996-08-31
|
|