Das ist ein Alt-Text. Das ist ein Pflichtfeld.

Wissensplattform

Sortieren nach Name Sortieren nach Beschreibung Sortieren nach Version Sortieren nach Verknüpfung
Identifikationskarten - Chipkarten - Teil 3: Chipkarten mit Kontakten - Elektronische Eigenschaften und Übertragungsprotokolle keine Angabe 2006-10-31
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 1: Anwendungsprofile und Anforderungen keine Angabe 2012-03-31
Identifikationskarten - Haltbarkeit von Chipkarten - Teil 2: Methoden zur Bewertung keine Angabe 2011-10-31
Identifikationskarten - Kontaktlose Chipkarten - Proximity-Karten - Teil 1: Physikalische Eigenschaften keine Angabe 2018-03-31
Identifikationskarten - Kontaktlose Chipkarten - "Proximity"-Karten - Teil 3: Initialisierung und Antikollisionsverfahren keine Angabe 2018-06-30
Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte keine Angabe 2018-08-31
Identifikationskartensysteme - Schnittstelle Mensch-Maschine - Teil 5: Erhöhte Tastsymbole auf ID-1- Karten zur Unterscheidung von Anwendungen; Deutsche Fassung EN 1332-5:2006 Maschinenlesbare Kunststoffkarten erleichtern die europaweite Nutzung einer ständig wachsenden Zahl von Dienstleistungen. Das Szenario dieses Dokumentes ist der Kartenbesitzer im Dialog mit einem mit Kartenleser ausgestatteten Gerät (z.B. einem Geldautomaten oder einem Fahrscheinautomaten). Dieses Dokument behandelt die Bedürfnisse von Kartenbenutzern, die Schwierigkeiten haben, nicht hochgeprägte ... 2006-06-30
Informationsmodell für die Verarbeitung chinesischer Arzneimittel keine Angabe 2019-12-31
Informationsmodell für die Verarbeitung chinesischer Arzneimittel keine Angabe 2019-12-31
Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen keine Angabe 2022-09-30
Informationstechnik - 8-Bit-Einzelbyte-codierte Schriftzeichensätze - Teil 15: Lateinisches Alphabet Nr. 9 keine Angabe 1999-02-28
Informationstechnik - 8-bit einzelbytecodierte Schriftzeichensätze - Teil 1: Lateinisches Alphabet Nr. 1 https://www.beuth.de/de/norm/--/7657747 1998-03-31
Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen basierend auf Integer Faktorisierung https://www.beuth.de/de/norm/--/138162109 2010-11-30
Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme https://www.beuth.de/de/norm/--/64365466 2003-01-31
Informationstechnik - Kommunikation Offener Systeme - Basis-Referenzmodell Annulliert und ersetzt die erste Ausgabe (1984). Das Modell liefert eine gemeinsame Grundlage für die Koordinierung von Normenentwicklungen für die Kommunikation von Systemen, indem es vorhandene Normen in das Referenzmodell übernimmt. Das Modell identifiziert Bereiche für die Entwicklung oder Verbesserung von Normen. Gilt nicht als Realisierungsspezifikation. 1994-10-31
Informationstechnik - Kommunikation Offener Systeme - Prozeduraufruf für entfernte Systeme Erleichtert die Festlegung und Entwicklung verteilter Anwendungen auf der Grundlage der Erweiterung bekannter Fernsteuer-Rufverfahren, um zwischen Anwendungsprozessen auf zwei separaten realen offenen Systemen in der OSI-Umgebung zu verkehren. 1996-11-30
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Rahmenrichtlinien für Überwachung der II-Sicherheit keine Angabe 1996-07-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für II-Sicherheit in Offenen Systemen - Übersicht keine Angabe 1996-07-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation Betrifft die Anwendung von Sicherungsdiensten in der Umgebung Offener Systeme, wo die Benennung Offene Systeme verwendet wird, um Bereiche wie Database, Distributed Applications, Open Distributed Processing und OSI einzubeziehen. 1996-04-30
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung keine Angabe 1997-03-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle Allgemeine Grundstruktur zur Bereitstellung der Zugriffskontrolle. Die Zugangskontrolle hat den Zweck, den Einfluß unberechtigter Operationen unter Einbeziehung eines Computer- oder Kommunikationssystems zu erfassen. 1996-08-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 5: Rahmenrichtlinien für den Echtheitsnachweis Allgemeine Grundstruktur zur Bereitstellung von Datengeheimhaltungsdiensten. 1996-08-31
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 6: Rahmenrichtlinien für Vertraulichkeit Allgemeine Grundstruktur zur Bereitstellung von Integritätsdiensten. 1996-08-31
Informationstechnik - Persönliche Identifikation - ISO-konformer Führerschein - Teil 5: Mobile Führerscheinanwendung (mDL) keine Angabe 2021-08-31
Informationstechnik - Sicherheitsverfahren - Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud Dienste keine Angabe 2015-11-30