Spelling suggestions: "subject:"sicherheitsanforderungen"" "subject:"arbeitsanforderungen""
1 |
Datensicherheit trotz transparenter Güterströme / Kooperative Zugriffskontrolle für den Lieferketten-übergreifenden Einsatz automatisch erfasster ProduktdatenSchill, Alexander, Grummt, Eberhard 23 February 2010 (has links) (PDF)
Die firmenübergreifende Datenintegration automatisch erfasster, produktbezogener Ereignisse ermöglicht eine verbesserte Sicht auf logistische Prozesse. Unternehmen möchten die dazu notwendige Weitergabe von durch sie erfassten Ereignissen jedoch attributgenau kontrollieren können. Da durch die Verkettung von Ereignissen aus mehreren Quellen Lieferbeziehungen zwischen Firmen ermittelt werden können, kann die Herausgabe von Ereignissen durch eine Firma die Sicherheitsanforderungen anderer Firmen verletzen. Ausgehend von einer Problemanalyse stellt dieser Beitrag ein Zugriffskontrollsystem vor, das
solche externen Sicherheitsanforderungen in den Zugriffskontrollprozess
einbeziehen kann. Es unterstützt die regelbasierte Delegation der Entscheidungsgewalt an Partnerunternehmen
und die Kombination
mehrerer Entscheidungen. / The cross-company integration
of automatically recorded product-
related events enables an
improved view of logistic processes.
The individual companies,
however, often strive to
control the necessary information
dissemination at attribute
granularity. As the linking of
events from different sources
may permit business relationships
between companies to be
inferred, the dissemination of
data acquired locally by one
company might well violate the
security requirements of other
companies. Based on a problem
analysis, this paper introduces
an access control system which
is able to accommodate such
external security requirements.
The system supports both rulebased
delegation of the right to
decide on access requests and
combinations of multiple decisions.
|
2 |
Bewertung von Altmaschinen nach BetrSichVUnger, Holger, Wieland, Katja 05 December 2017 (has links) (PDF)
Für Alt- und Gebrauchtmaschinen gelten spezielle Regelungen für die sicherheitsgerechte Gestaltung. Nicht selten müssen derartige Maschinen Einzelfallprüfungen standhalten, um explizit die rechtlichen Gegebenheiten anwenden zu können. Zu beachten ist dabei, dass gemäß § 5 Abs. 3 BetrSichV nur solche Arbeitsmittel zur Verfügung gestellt und verwendet werden „die den für sie geltenden Rechtsvorschriften über Sicherheit und Gesundheitsschutz entsprechen.“ Maschinen die „für eigene Zwecke selbst hergestellt wurden, müssen den grundlegenden Sicherheitsanforderungen der anzuwendenden Gemeinschaftsrichtlinien entsprechen.“ Für Maschinen die "wesentlich verändert" wurden, muss ein entsprechendes Konformitätsbewertungsverfahren gemäß der Maschinenrichtlinie 2006/42/EG durchgeführt werden.
|
3 |
Bewertung von Altmaschinen nach BetrSichVUnger, Holger, Wieland, Katja 05 December 2017 (has links)
Für Alt- und Gebrauchtmaschinen gelten spezielle Regelungen für die sicherheitsgerechte Gestaltung. Nicht selten müssen derartige Maschinen Einzelfallprüfungen standhalten, um explizit die rechtlichen Gegebenheiten anwenden zu können. Zu beachten ist dabei, dass gemäß § 5 Abs. 3 BetrSichV nur solche Arbeitsmittel zur Verfügung gestellt und verwendet werden „die den für sie geltenden Rechtsvorschriften über Sicherheit und Gesundheitsschutz entsprechen.“ Maschinen die „für eigene Zwecke selbst hergestellt wurden, müssen den grundlegenden Sicherheitsanforderungen der anzuwendenden Gemeinschaftsrichtlinien entsprechen.“ Für Maschinen die "wesentlich verändert" wurden, muss ein entsprechendes Konformitätsbewertungsverfahren gemäß der Maschinenrichtlinie 2006/42/EG durchgeführt werden.:1. Einführung
2. Rechtliche Grundlagen
3. Gefährdungsbeurteilung
|
4 |
Datensicherheit trotz transparenter Güterströme: Datensicherheit trotz transparenter Güterströme: Kooperative Zugriffskontrolle für den Lieferketten-übergreifenden Einsatz automatisch erfasster ProduktdatenSchill, Alexander, Grummt, Eberhard 23 February 2010 (has links)
Die firmenübergreifende Datenintegration automatisch erfasster, produktbezogener Ereignisse ermöglicht eine verbesserte Sicht auf logistische Prozesse. Unternehmen möchten die dazu notwendige Weitergabe von durch sie erfassten Ereignissen jedoch attributgenau kontrollieren können. Da durch die Verkettung von Ereignissen aus mehreren Quellen Lieferbeziehungen zwischen Firmen ermittelt werden können, kann die Herausgabe von Ereignissen durch eine Firma die Sicherheitsanforderungen anderer Firmen verletzen. Ausgehend von einer Problemanalyse stellt dieser Beitrag ein Zugriffskontrollsystem vor, das
solche externen Sicherheitsanforderungen in den Zugriffskontrollprozess
einbeziehen kann. Es unterstützt die regelbasierte Delegation der Entscheidungsgewalt an Partnerunternehmen
und die Kombination
mehrerer Entscheidungen. / The cross-company integration
of automatically recorded product-
related events enables an
improved view of logistic processes.
The individual companies,
however, often strive to
control the necessary information
dissemination at attribute
granularity. As the linking of
events from different sources
may permit business relationships
between companies to be
inferred, the dissemination of
data acquired locally by one
company might well violate the
security requirements of other
companies. Based on a problem
analysis, this paper introduces
an access control system which
is able to accommodate such
external security requirements.
The system supports both rulebased
delegation of the right to
decide on access requests and
combinations of multiple decisions.
|
5 |
Automating Security Risk and Requirements Management for Cyber-Physical SystemsHansch, Gerhard 15 October 2020 (has links)
No description available.
|
Page generated in 0.1549 seconds