Fachbegriffe und Abkürzungen

Begriff

Erklärung

AES

Advanced Encryption Standard (AES) ist eine Spezifikation zur Verschlüsselung elektronischer Daten des US amerikanischen National Institute of Standards and Technology (NIST).

AWS

Amazon Web Services, Inc. (AWS) ist ein Unternehmen der Firma Amazon und bietet On-Demand-Cloud-Computing-Plattformen und APIs für Private, Firmen und Regierungen im Umlageverfahren an.

Amazon Guard Duty

“Amazon Guard Duty ist ein Dienst zur Erkennung von Bedrohungen,mit dem AWS-Konten und Workloads ständig auf bösartige Aktivitäten überwacht werden und der detaillierte Sicherheitsinformationen zur Problemlösung bereitstellt.”
Link: https://aws.amazon.com/guardduty/

AWS Config

“AWS Config überwacht und evaluiert die Konfigurationen und Beziehungen der Ressourcen auf AWS, in den Anlagen und anderen Clouds fortwährend.”
Link: https://aws.amazon.com/config/

AWS KMS

“AWS Key Management Service (AWS KMS) erstellt, verwaltet und steuert kryptografische Keys für mehrere Applikationen und AWS-Dienste.”
Link: https://aws.amazon.com/kms/

AWS Secrets Manager

“AWS Secrets Manager verwaltet und ruft Datenbankanmeldeinformationen, API-Keys und andere vertrauliche Informationen über den gesamten Lebenszyklus ab.”
Link: https://aws.amazon.com/secrets-manager/

AWS Security Hub

“AWS Security Hub ist ein Cloud-Security-Posture-Management-Dienst, der Best-Practise-Sicherheitsüberprüfungen durchführt, Warnungen aggregiert und automatische Fehlerbehebungsmassnahmen einleitet.”
Link: https://aws.amazon.com/security-hub/

AWS Shield Advanced

“AWS Shield ist ein gemanagter DDoS-Schutzdienst, mit dem die Applikationen auf AWS gesichert werden.”
Link: https://aws.amazon.com/shield/

BACnet

BACnet ist ein Kommunikationsprotokoll für GA-Netzwerke unter der internationalen Norm DIN EN ISO 16484-5.

Bootstrap

Bootstrap ist ein Dienst aus Building X, mit dem die Verbindung zwischen dem Gerät und der Cloud initialisiert wird.

BOD

Building Operator Discovery Edge-Applikation

CA

Die 'Certificate Authority' (CA) (Zertifikatsstelle) ist für die Ausgabe von digitalen Zertifikaten, insbesondere X.509-Zertifikate, zuständig und die Verknüpfung der Dateneinheiten in einem Zertifikat.

CRL

Eine Zertifikatsrückrufliste (CRL) enthält durch die CA zurückgerufene digitale Zertifikate bevor diese ablaufen und die nicht mehr vertrauenswürdig sind.

Digitale Signatur

Eine digitale Signatur ist ein mit einem kryptografischen Algorithmus berechneter Wert, der so an ein Datenobjekt angehängt wird, dass ein beliebiger Datenempfänger diese Signatur zur Verifizierung der Herkunft und Integrität verwenden kann.

Digitales Zertifikat

In der Kryptographie ist ein digitales Zertifikat ein elektronisches Dokument, das angibt, dass ein bestimmtes Objekt den privaten Key besitzt, der das Gegenstück zum öffentlichen Key im eigentlichen Zertifikat ist.

Neben dem Public Key und der Information zur Identität des Besitzers enthält das Zertifikat auch die digitale Signatur der öffentlichen, vertrauenswürdigen Entität (der Herausgeber), welche die Inhalte des Zertifikats verifiziert hat.

Ist die Signatur gültig und vertraut die Software, die das Zertifikat prüft, dem Herausgeber, kann eine sichere Kommunikation mit Hilfe des Public Key zum Objekt des Zertifikats erstellt werden.

Abhängig vom Zweck des Zertifikats (z.B. E-Mail-Verschlüsselung, Code-Signatur, sichere Kommunikation) kann das Objekt des Zertifikats eine Person, eine Firma oder eine Maschine sein.

Das häufigste Format der digitalen Zertifikate mit Public Key ist X.509, definiert in IETF RFC 5280.

DMZ

Die Demilitarized Zone (DMZ) bezieht sich auf ein Computernetzwerk mit einem sicherheitstechnisch gesteuerten Zugriff auf verbundene Server und Geräte.
Eine DMZ schützt ein System durch Isolation gegen zwei oder mehr Netzwerke.
Ein System in einer DMZ wird mittels einer oder mehrerer Firewalls gegenüber anderen Netzwerken geschützt, z.B. Internet oder LAN.
Diese Trennung ermöglicht die Zugriffsberechtigung auf öffentlich zugängliche Dienste blei gleichzeitigem Schutz des internen Systems in der DMZ gegenüber nichtautorisierten, externen Zugriffen.
Das Ziel dabei ist die Bereitstellung von Diensten über WAN (Internet) und LAN (Intranet) auf möglichst sichere Art und Weise.

DNS

Das Domain Name System (DNS) ist ein hierarchisches und verteiltes Benennungssystem für Computer, Dienste und andere Ressourcen im Internet oder anderen Internet Protocol (IP) Netzwerken.

Edge-Applikation

Eine Edge-Applikation ist eine Software-Applikation, die auf einem Edge-Gerät eingesetzt wird.

Edge-Gerät

Ein Edge-Gerät ist ein Gerät, das einen Eintrittspunkt in Firmen- oder Service-Provider-Core-Netzwerke bereitstellt.

EOL

Ein End of Life-Produkt (EOL) ist ein Produkt, das das Ende des Produktlebenszyklus erreicht hat und für das keine Aktualisierungen mehr bereitgestellt werden und das aus Sicht des Herstellers das Ende des Lebenszyklus erreicht hat.

Firewall

‘Firewall’ ist ein Netzwerksicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und steuert. Eine Firewall ist eine Barriere zwischen einem vertrauenswürdigen Netzwerk und einem nicht vertrauenswürden Netzwerk wie z.B. das Internet.

Firmware

Firmware ist eine Computersoftware auf der untersten Stufe zur Steuerung der Hardware eines bestimmten Geräts.

Gateway

Hardware-Gerät als Verbindung zwischen Gebäudenetzwerk und Kundennetzwerk oder Internet.

GDPR

Die 'General Data Protection Regulation' (GDPR) ist eine Verordnung im Recht der Europäischen Union über den Datenschutz und den Schutz der Privatsphäre für alle einzelnen Bürger der Europäischen Union und des Europäischen Wirtschaftsraums.

HTTPS

Hypertext Transfer Protocol Secure ist eine Erweiterung des Hypertext Transfer Protocol (HTTP). Es wird für sichere Kommunikation über ein Computernetzwerk verwendet und ist im Internet weit verbreitet.

IDaaS

Identity as a Service ist eine Authentifizierungs-Infrastruktur, die von Siemens verwaltet wird.

IEC

Die International Electrotechnical Commission IEC ist eine internationale Normungsorganisation, die internationale Normen für elektrische, elektronische und verwandte Technologien, kurz Elektrotechnik, erstellt und veröffentlicht.

IoT-Gerät

Physikalisches Gerät mit Fühlern, Verarbeitungsfunktionen, Software und anderen Technologien für den Austausch von Daten und die Verbindung mit anderen Geräten und Systemen über das Internet oder andere Kommunikationsnetzwerke.

ISO

Die International Organization for Standardization ist eine internationale Normungsorganisation bestehend aus Vertretern der verschiedenen nationalen Normungsorganisationen.

IT

Information Technology (IT) ist der Einsatz von Maschinen/Computern zur Erstellung, Verarbeitung, Speicherung, Abruf und den Austausch von Daten und Informationen.

MQTT

Message Queuing Telemetry Transport (MQTT) ist ein einfaches, Publish-Subscribe Zwischenmaschinen-Netzwerkprotokoll für Meldungsdienste. Es ist für die Verbindung zu abgesetzten Standorten mit Geräten, die Ressourcenlimiten oder eingeschränkte Netzwerkbandbreiten aufweisen. Typischerweise auf TCP/IP.

NTP

Network Time Protocol (NTP) ist ein Netzwerkprotokoll zur Synchronisation der Zeit zwischen Computersystemen über Packet-Switched Datennetzwerke mit variabler Latenzzeit.

OT

Operational Technology (OT) ist Hardware und Software zur Erkennung oder Verursachung einer Änderung mittels direkter Überwachung und/oder Steuerung von Gebäudeeinrichtungen, Prozessen und Ereignissen. Es zeigt die technischen und funktionalen Unterschiede zwischen herkömmlichen IT-Systemen und Industrie- und GA-Umgebungen auf.

PKI

Der PKI (public key infrastructure) ist ein Satz Rollen, Richtlinien, Hardware, Software und Vorgängen zur Erstellung, Verwaltung, Verteilung, Einsatz, Speicherung und Rücknahme digitaler Zertifikate und Verwaltung der PKIs.

RA

Die Registrierungsstelle (RA) ist ein optionales System, bei dem eine Zertifizierungsstelle bestimmte Verwaltungsfunktionen abgibt.

RSA 2048

RSA 2048 ist ein häufig für die sichere Datenübertragung eingesetzter Public-Key-Algorithmus (Key-Grösse 2048 Bit).

SHA 256

Secure Hash Algorithm 256-Bit (SHA 256) ist eine kryptographische Hash-Funktion mit einer Länge von 256 Bits.

Siemens ID

Siemens ID ist ein Dienst zur Authentifizierung und für Drittidentitäten als Dienst für Siemens-Applikationen von Partnern und Kunden.

Softwareprodukt

Software ist ein Satz Computerprogramme und zugehöriger Dokumentation und Daten, die als Produkt gekauft werden können.

TCP

Transmission Control Protocol (TCP) ist eines der wichtigsten Protokolle in der Internet Protokoll-Suite. Es stammt aus der initialen Netzwerkumsetzung, in der es das Internet Protocol (IP) ergänzte.

TLS

Transport Layer Security (TLS) ist ein kryptographisches Protokoll für die Kommunikationssicherheit in einem Computernetzwerk.

UDP

User Datagram Protocol (UDP) ist eines der Kernkommunikationsprotokolle der Internet Protocol Suite zur Übertragung von Meldungen (als Datengramme in Paketen) and andere Hosts in einem Internet Protocol (IP) Netzwerk.

USB

Universal Serial Bus (USB) ist ein Industriestandard, der Spezifikationen für Kabel, Steckverbinder und Protokolle für Verbindung, Kommunikation und Stromversorgung zwischen Geräten bereitstellt.

Vertrauenswürdiges Netzwerk

Bezieht sich auf Benutzer oder Geräte in einem Bereich, der als speziell gesichert oder geschützt gilt. Typischerweise ist dies ein privater Abschnitt in einem Netzwerk.

Der private Abschnitt des Netzwerks muss gegen Angriffe durch Hacker und andere sicherheitsrelevante Bedrohungen gesichert sein.

VLAN

Ein virtuelles lokales Netzwerk (VLAN) ist eine Broadcast-Domäne, die partitioniert und auf Datenlinkschicht in einem Computernetzwerk isoliert ist (OSI-Schicht 2).

WAN

Wide Area Network (WAN) ist ein Netzwerk, das sich über ein grosses geographisches Gebiet erstreckt und primär dem Zweck der Computervernetzung dient.

X.509 Zertifikat

In der Kryptographie ist X.509 ein Standard, der das Format der Public-Key-Zertifikate definiert.