• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 2
  • 1
  • Tagged with
  • 5
  • 5
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Datensicherheit trotz transparenter Güterströme / Kooperative Zugriffskontrolle für den Lieferketten-übergreifenden Einsatz automatisch erfasster Produktdaten

Schill, Alexander, Grummt, Eberhard 23 February 2010 (has links) (PDF)
Die firmenübergreifende Datenintegration automatisch erfasster, produktbezogener Ereignisse ermöglicht eine verbesserte Sicht auf logistische Prozesse. Unternehmen möchten die dazu notwendige Weitergabe von durch sie erfassten Ereignissen jedoch attributgenau kontrollieren können. Da durch die Verkettung von Ereignissen aus mehreren Quellen Lieferbeziehungen zwischen Firmen ermittelt werden können, kann die Herausgabe von Ereignissen durch eine Firma die Sicherheitsanforderungen anderer Firmen verletzen. Ausgehend von einer Problemanalyse stellt dieser Beitrag ein Zugriffskontrollsystem vor, das solche externen Sicherheitsanforderungen in den Zugriffskontrollprozess einbeziehen kann. Es unterstützt die regelbasierte Delegation der Entscheidungsgewalt an Partnerunternehmen und die Kombination mehrerer Entscheidungen. / The cross-company integration of automatically recorded product- related events enables an improved view of logistic processes. The individual companies, however, often strive to control the necessary information dissemination at attribute granularity. As the linking of events from different sources may permit business relationships between companies to be inferred, the dissemination of data acquired locally by one company might well violate the security requirements of other companies. Based on a problem analysis, this paper introduces an access control system which is able to accommodate such external security requirements. The system supports both rulebased delegation of the right to decide on access requests and combinations of multiple decisions.
2

Bewertung von Altmaschinen nach BetrSichV

Unger, Holger, Wieland, Katja 05 December 2017 (has links) (PDF)
Für Alt- und Gebrauchtmaschinen gelten spezielle Regelungen für die sicherheitsgerechte Gestaltung. Nicht selten müssen derartige Maschinen Einzelfallprüfungen standhalten, um explizit die rechtlichen Gegebenheiten anwenden zu können. Zu beachten ist dabei, dass gemäß § 5 Abs. 3 BetrSichV nur solche Arbeitsmittel zur Verfügung gestellt und verwendet werden „die den für sie geltenden Rechtsvorschriften über Sicherheit und Gesundheitsschutz entsprechen.“ Maschinen die „für eigene Zwecke selbst hergestellt wurden, müssen den grundlegenden Sicherheitsanforderungen der anzuwendenden Gemeinschaftsrichtlinien entsprechen.“ Für Maschinen die "wesentlich verändert" wurden, muss ein entsprechendes Konformitätsbewertungsverfahren gemäß der Maschinenrichtlinie 2006/42/EG durchgeführt werden.
3

Bewertung von Altmaschinen nach BetrSichV

Unger, Holger, Wieland, Katja 05 December 2017 (has links)
Für Alt- und Gebrauchtmaschinen gelten spezielle Regelungen für die sicherheitsgerechte Gestaltung. Nicht selten müssen derartige Maschinen Einzelfallprüfungen standhalten, um explizit die rechtlichen Gegebenheiten anwenden zu können. Zu beachten ist dabei, dass gemäß § 5 Abs. 3 BetrSichV nur solche Arbeitsmittel zur Verfügung gestellt und verwendet werden „die den für sie geltenden Rechtsvorschriften über Sicherheit und Gesundheitsschutz entsprechen.“ Maschinen die „für eigene Zwecke selbst hergestellt wurden, müssen den grundlegenden Sicherheitsanforderungen der anzuwendenden Gemeinschaftsrichtlinien entsprechen.“ Für Maschinen die "wesentlich verändert" wurden, muss ein entsprechendes Konformitätsbewertungsverfahren gemäß der Maschinenrichtlinie 2006/42/EG durchgeführt werden.:1. Einführung 2. Rechtliche Grundlagen 3. Gefährdungsbeurteilung
4

Datensicherheit trotz transparenter Güterströme: Datensicherheit trotz transparenter Güterströme: Kooperative Zugriffskontrolle für den Lieferketten-übergreifenden Einsatz automatisch erfasster Produktdaten

Schill, Alexander, Grummt, Eberhard 23 February 2010 (has links)
Die firmenübergreifende Datenintegration automatisch erfasster, produktbezogener Ereignisse ermöglicht eine verbesserte Sicht auf logistische Prozesse. Unternehmen möchten die dazu notwendige Weitergabe von durch sie erfassten Ereignissen jedoch attributgenau kontrollieren können. Da durch die Verkettung von Ereignissen aus mehreren Quellen Lieferbeziehungen zwischen Firmen ermittelt werden können, kann die Herausgabe von Ereignissen durch eine Firma die Sicherheitsanforderungen anderer Firmen verletzen. Ausgehend von einer Problemanalyse stellt dieser Beitrag ein Zugriffskontrollsystem vor, das solche externen Sicherheitsanforderungen in den Zugriffskontrollprozess einbeziehen kann. Es unterstützt die regelbasierte Delegation der Entscheidungsgewalt an Partnerunternehmen und die Kombination mehrerer Entscheidungen. / The cross-company integration of automatically recorded product- related events enables an improved view of logistic processes. The individual companies, however, often strive to control the necessary information dissemination at attribute granularity. As the linking of events from different sources may permit business relationships between companies to be inferred, the dissemination of data acquired locally by one company might well violate the security requirements of other companies. Based on a problem analysis, this paper introduces an access control system which is able to accommodate such external security requirements. The system supports both rulebased delegation of the right to decide on access requests and combinations of multiple decisions.
5

Automating Security Risk and Requirements Management for Cyber-Physical Systems

Hansch, Gerhard 15 October 2020 (has links)
No description available.

Page generated in 0.0943 seconds