Fachbegriffe und Abkürzungen

Begriff

Erläuterungen

AES

Advanced Encryption Standard (AES) ist eine vom NIST entwickelte FIPS-Publikation als Nachfolger von DES.
AES gibt einen nicht klassifizierten, öffentlich bekannt gemachten und symmetrischen Verschlüsselungsalgorithmus an, der weltweit gebührenfrei verfügbar ist.

AWS

Amazon Web Services

BACnet

BACnet wird für Netzwerke in der Gebäudeautomation und -steuerung verwendet.
BACnet ist ein Netzwerkprotokoll für die standardisierte Kommunikation zwischen Geräten von verschiedenen Herstellern der Gebäudeautomation.

BOD

Building Operator Discovery Edge Applikation

CA

Die 'Certificate Authority' (CA) ist eine Instanz, die digitale Zertifikate ausstellt, insbesondere X.509-Zertifikate und für die Bindung zwischen den Datenelementen in einem Zertifikat bürgt.

CCA

Edge-Applikation „Cloud Connector Adapter“

Connect-Gerät

Familie der Siemens Gateway-Geräte für Building Automation, beispielsweise das 'Connect X200' oder 'Connect X300'.

CRL

Die Certificate Revocation List (CRL) ist eine Liste von digitalen Zertifikaten, die von der ausstellenden CA vor ihrem geplanten Ablaufdatum widerrufen wurden und denen nicht mehr vertraut werden sollte.

Digitale Signatur

Eine digitale Signatur ist ein Wert, der mit einem kryptographischen Algorithmus berechnet und an ein Datenobjekt so angehängt wird, dass jeder Empfänger der Daten die Signatur verwenden kann, um die Herkunft und Integrität der Daten zu verifizieren.

Digitales Zertifikat

In der Kryptographie ist ein digitales Zertifikat ein elektronisches Dokument, dass angibt, dass ein bestimmtes Subjekt Eigentümer des privaten Schlüssels ist, der dem öffentlichen Schlüssel entspricht, der im Zertifikat selbst enthalten ist.

Neben dem öffentlichen Schlüssel und der Information über die Identität des Eigentümers enthält das Zertifikat die digitale Signatur einer öffentlichen Vertrauensstelle („Herausgeber“ genannt), die die Inhalte des Zertifikats geprüft hat.

Wenn die Signatur gültig ist und die Software, die das Zertifikat prüft, dem Herausgeber vertraut, kann mit dem Subjekt des Zertifikats und dem öffentlichen Schlüssel eine sichere Kommunikation hergestellt werden.

Das Subjekt eines Zertifikats kann eine Person, eine Organisation oder eine Maschine sein, abhängig vom Zweck des Zertifikats (z.B. E-Mail-Verschlüsselung, Signatur von Code, sichere Kommunikation).

Das geläufigste Format für digitale Zertifikate mit öffentlichem Schlüssel wird X.509 genannt und von IETF RFC 5280 definiert.

DMZ

Eine Demilitarisierte Zone (DMZ) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server und Geräte.
Eine DMZ schützt durch die Isolation eines Systems gegenüber zwei oder mehr Netzen.
Ein System in einer DMZ wird durch eine oder mehrere Firewalls gegen andere Netze, wie beispielsweise Internet oder LAN abgeschirmt.
Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet werden und gleichzeitig kann das interne System in der DMZ vor unberechtigten Zugriffen von aussen geschützt werden.
Der Sinn besteht darin, in möglichst sicherer Form, Dienste des Systems sowohl dem WAN (Internet) als auch dem LAN (Intranet) zur Verfügung stellen zu können.

DNS

Domain Name System (DNS) ist ein hierarchisches und dezentralisiertes Benennungssystem für Computer, Dienste oder andere Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind.
Das System enthält ein Verzeichnis von Namen und Übersetzungen in IP-Adressen.

EOL

Ende des Lebenszyklus (EOL)

Firewall

Die Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und kontrolliert.

Gateway

Ein Hardware-Gerät, das als Tor eingesetzt ist, zwischen dem Gebäudenetzwerk und dem Kundennetzwerk oder dem Internet.

GDPR

Die 'General Data Protection Regulation' (GDPR) ist eine Verordnung im Recht der EU über den Datenschutz und den Schutz der Privatsphäre für alle einzelnen Bürger der Europäischen Union und des Europäischen Wirtschaftsraums.

HTTPS

Hypertext Transfer Protocol Secure (HTTPS) ist eine Erweiterung des HTTP-Protokolls, das für die sichere Kommunikation über Computernetzwerke verwendet wird und im Internet weit verbreitet ist. Es wird für die sichere Kommunikation über Computernetzwerke eingesetzt und ist im Internet sehr verbreitet.

IDaaS

Identity as a Service ist eine Authentifizierungs-Infrastruktur, die von Siemens verwaltet wird.

IEC

Die Internationale Elektrotechnische Kommission ist eine internationale Normungsorganisation, die internationale Normen für alle elektrischen, elektronischen und verwandten Technologien - insgesamt bekannt als Elektrotechnik - ausarbeitet und veröffentlicht.

IoT

Internet of Things (IoT)

ISO

Die Internationale Organisation für Normung ist ein internationales normensetzendes Gremium, das sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammensetzt.

IT/OT -Netzwerk

Netzwerk-Informationstechnologie/Operationstechnik.
Ein IT-Netzwerk wird für elektronische Geräte im Büro wie PCs, Drucker usw. verwendet.
Ein OT-Netzwerk wird für Hard- und Software verwendet, damit im zur Erkennung oder Verursachung von Änderungen in den physischen Prozessen, durch direkte Überwachung und Steuerung physischer Geräte.
Beide Arten von Netzwerken verwenden Ethernet als physisches Medium.

On-premise

Innerhalb eines Gebäudes oder Standorts.

OT

In einem OT-Netzwerk sind Sensoren und Aktuatoren mit einem Controller verbunden und überwachen Umgebungsbedingungen, erkennen Objekte oder lösen unter bestimmten Bedingungen Aktionen aus.

Public-Key-Infrastruktur

Eine Public-Key-Infrastruktur (PKI) ist eine Reihe von Rollen, Richtlinien, Hardware, Software und Verfahren, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen von digitalen Zertifikaten sowie zur Verwaltung der Verschlüsselung mit öffentlichen Schlüsseln erforderlich sind.

RA

Die Registration Authority (RA) ist ein optionales System, an das eine CA bestimmte Verwaltungsfunktionen delegiert.

Siemens ID

Siemens ID ermöglicht den sicheren Zugriff von Siemens-Mitarbeitenden, Kunden und Partnern auf verschiedene Applikationen und Services von Siemens. Mit Siemens ID können Sie mit einer digitalen Identität auf verschiedene bzw. die meisten Services, die Siemens zur Verfügung stehen, zugreifen.

Passwort für Siemens ID

Das Passwort muss mindestens 8 Zeichen lang sein (12 Zeichen für Administratorkonten) und mindestens drei (3) der folgenden Zeichen umfassen: Kleinbuchstaben (a-z), Grossbuchstaben (A-Z), Zahlen (0-9), Sonderzeichen (zum Beispiel: ! # $ % ^ & *).

TCP

Transport Control Protocol (TCP) ist ein Standard, der festlegt, wie eine Netzwerkkonversation aufgebaut und aufrechterhalten werden kann, über die Anwendungsprogramme Daten austauschen können.
Es ist für die Verwendung als hochzuverlässiges Host-zu-Host-Protokoll zwischen Hosts in paketvermittelten Computer-Kommunikationsnetzen und in miteinander verbundenen Systemen solcher Netze vorgesehen.

TLS

Das Transport Layer Security (TLS)-Protokoll bietet Kommunikationssicherheit über das Internet.
Das Protokoll ermöglicht es Client/Server-Anwendungen auf eine Art und Weise zu kommunizieren, die Lauschangriffe, Manipulation oder Nachrichtenfälschung verhindern soll.

UDP

Das User Datagram Protocol (UDP) ist definiert, um einen Datagramm-Modus der paketvermittelten Computerkommunikation in der Umgebung eines miteinander verbundenen Satzes von Computernetzwerken herzustellen.
Das Protokoll ist transaktionsorientiert und Lieferung sowie Vermeidung von Duplikaten sind nicht garantiert.
Anwendungen, die eine bestellte zuverlässige Lieferung von Datenströmen erfordern, sollten TCP verwenden.

USB

Universal Serial Bus (USB) ist ein Industriestandard, der Spezifikationen für Kabel, Steckverbinder und Protokolle für Verbindung, Kommunikation und Stromversorgung zwischen Geräten festlegt.

VAP

Value Added Partner (VAP), Solution partner

Vertrauenswürdiges Netzwerk

Der Begriff 'vertrauenswürdiges Netzwerk' bezeichnet Benutzer oder Geräte eines Bereichs, der als besonders gesichert oder geschützt betrachtet wird. Dieser Bereich ist typischerweise ein privater Abschnitt eines Netzwerks.

Dieser private Abschnitt des Netzwerks muss geschützt sein vor Hacker-Angriffen und anderen sicherheitsrelevanten Bedrohungen.

VLAN

Ein virtuelles LAN (VLAN) ist jede Broadcast-Domäne, die in einem Computernetzwerk auf der Datenverbindungsschicht (OSI-Schicht 2) partitioniert und isoliert ist.
VLANs arbeiten, indem sie Tags auf Netzwerkrahmen anwenden und diese Tags in Netzwerksystemen handhaben, wodurch das Erscheinungsbild und die Funktionalität des Netzwerkverkehrs geschaffen wird, der sich physikalisch in einem einzigen Netzwerk befindet, sich aber so verhält, als ob er zwischen getrennten Netzwerken aufgeteilt wäre.
Auf diese Weise können VLANs Netzwerkanwendungen getrennt halten, obwohl sie an dasselbe physikalische Netzwerk angeschlossen sind und ohne dass mehrere Sets von Verkabelung und Netzwerkgeräten eingesetzt werden müssen.

Eine VLAN-Trennung kann jedoch abhängig vom geforderten Sicherheitsniveau als unzureichend angesehen werden, sodass eine physische Trennung von Netzwerken erforderlich wird.

WAN

Wide Area Network (WAN) ist ein Netzwerk, das sich über ein grosses geographisches Gebiet erstreckt und primär dem Zweck der Computervernetzung dient.

X.509 certificate

In der Kryptographie ist X.509 ein Standard, der das Format der öffentlichen Schlüsselzertifikate definiert.

X200

Cloud Gateway Modell-Nummer

X300

Cloud Gateway Modell-Nummer