Begriff | Erklärung |
---|---|
AES | Advanced Encryption Standard (AES) ist eine Spezifikation zur Verschlüsselung elektronischer Daten des US amerikanischen National Institute of Standards and Technology (NIST). |
AWS | Amazon Web Services, Inc. (AWS) ist ein Unternehmen der Firma Amazon und bietet On-Demand-Cloud-Computing-Plattformen und APIs für Private, Firmen und Regierungen im Umlageverfahren an. |
Amazon Guard Duty | “Amazon Guard Duty ist ein Dienst zur Erkennung von Bedrohungen,mit dem AWS-Konten und Workloads ständig auf bösartige Aktivitäten überwacht werden und der detaillierte Sicherheitsinformationen zur Problemlösung bereitstellt.” |
AWS Config | “AWS Config überwacht und evaluiert die Konfigurationen und Beziehungen der Ressourcen auf AWS, in den Anlagen und anderen Clouds fortwährend.” |
AWS KMS | “AWS Key Management Service (AWS KMS) erstellt, verwaltet und steuert kryptografische Keys für mehrere Applikationen und AWS-Dienste.” |
AWS Secrets Manager | “AWS Secrets Manager verwaltet und ruft Datenbankanmeldeinformationen, API-Keys und andere vertrauliche Informationen über den gesamten Lebenszyklus ab.” |
AWS Security Hub | “AWS Security Hub ist ein Cloud-Security-Posture-Management-Dienst, der Best-Practise-Sicherheitsüberprüfungen durchführt, Warnungen aggregiert und automatische Fehlerbehebungsmassnahmen einleitet.” |
AWS Shield Advanced | “AWS Shield ist ein gemanagter DDoS-Schutzdienst, mit dem die Applikationen auf AWS gesichert werden.” |
BACnet | BACnet ist ein Kommunikationsprotokoll für GA-Netzwerke unter der internationalen Norm DIN EN ISO 16484-5. |
Bootstrap | Bootstrap ist ein Dienst aus Building X, mit dem die Verbindung zwischen dem Gerät und der Cloud initialisiert wird. |
BOD | Building Operator Discovery Edge-Applikation |
CA | Die 'Certificate Authority' (CA) (Zertifikatsstelle) ist für die Ausgabe von digitalen Zertifikaten, insbesondere X.509-Zertifikate, zuständig und die Verknüpfung der Dateneinheiten in einem Zertifikat. |
CRL | Eine Zertifikatsrückrufliste (CRL) enthält durch die CA zurückgerufene digitale Zertifikate bevor diese ablaufen und die nicht mehr vertrauenswürdig sind. |
Digitale Signatur | Eine digitale Signatur ist ein mit einem kryptografischen Algorithmus berechneter Wert, der so an ein Datenobjekt angehängt wird, dass ein beliebiger Datenempfänger diese Signatur zur Verifizierung der Herkunft und Integrität verwenden kann. |
Digitales Zertifikat | In der Kryptographie ist ein digitales Zertifikat ein elektronisches Dokument, das angibt, dass ein bestimmtes Objekt den privaten Key besitzt, der das Gegenstück zum öffentlichen Key im eigentlichen Zertifikat ist. Neben dem Public Key und der Information zur Identität des Besitzers enthält das Zertifikat auch die digitale Signatur der öffentlichen, vertrauenswürdigen Entität (der Herausgeber), welche die Inhalte des Zertifikats verifiziert hat. Ist die Signatur gültig und vertraut die Software, die das Zertifikat prüft, dem Herausgeber, kann eine sichere Kommunikation mit Hilfe des Public Key zum Objekt des Zertifikats erstellt werden. Abhängig vom Zweck des Zertifikats (z.B. E-Mail-Verschlüsselung, Code-Signatur, sichere Kommunikation) kann das Objekt des Zertifikats eine Person, eine Firma oder eine Maschine sein. Das häufigste Format der digitalen Zertifikate mit Public Key ist X.509, definiert in IETF RFC 5280. |
DMZ | Die Demilitarized Zone (DMZ) bezieht sich auf ein Computernetzwerk mit einem sicherheitstechnisch gesteuerten Zugriff auf verbundene Server und Geräte. |
DNS | Das Domain Name System (DNS) ist ein hierarchisches und verteiltes Benennungssystem für Computer, Dienste und andere Ressourcen im Internet oder anderen Internet Protocol (IP) Netzwerken. |
Edge-Applikation | Eine Edge-Applikation ist eine Software-Applikation, die auf einem Edge-Gerät eingesetzt wird. |
Edge-Gerät | Ein Edge-Gerät ist ein Gerät, das einen Eintrittspunkt in Firmen- oder Service-Provider-Core-Netzwerke bereitstellt. |
EOL | Ein End of Life-Produkt (EOL) ist ein Produkt, das das Ende des Produktlebenszyklus erreicht hat und für das keine Aktualisierungen mehr bereitgestellt werden und das aus Sicht des Herstellers das Ende des Lebenszyklus erreicht hat. |
Firewall | ‘Firewall’ ist ein Netzwerksicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und steuert. Eine Firewall ist eine Barriere zwischen einem vertrauenswürdigen Netzwerk und einem nicht vertrauenswürden Netzwerk wie z.B. das Internet. |
Firmware | Firmware ist eine Computersoftware auf der untersten Stufe zur Steuerung der Hardware eines bestimmten Geräts. |
Gateway | Hardware-Gerät als Verbindung zwischen Gebäudenetzwerk und Kundennetzwerk oder Internet. |
GDPR | Die 'General Data Protection Regulation' (GDPR) ist eine Verordnung im Recht der Europäischen Union über den Datenschutz und den Schutz der Privatsphäre für alle einzelnen Bürger der Europäischen Union und des Europäischen Wirtschaftsraums. |
HTTPS | Hypertext Transfer Protocol Secure ist eine Erweiterung des Hypertext Transfer Protocol (HTTP). Es wird für sichere Kommunikation über ein Computernetzwerk verwendet und ist im Internet weit verbreitet. |
IDaaS | Identity as a Service ist eine Authentifizierungs-Infrastruktur, die von Siemens verwaltet wird. |
IEC | Die International Electrotechnical Commission IEC ist eine internationale Normungsorganisation, die internationale Normen für elektrische, elektronische und verwandte Technologien, kurz Elektrotechnik, erstellt und veröffentlicht. |
IoT-Gerät | Physikalisches Gerät mit Fühlern, Verarbeitungsfunktionen, Software und anderen Technologien für den Austausch von Daten und die Verbindung mit anderen Geräten und Systemen über das Internet oder andere Kommunikationsnetzwerke. |
ISO | Die International Organization for Standardization ist eine internationale Normungsorganisation bestehend aus Vertretern der verschiedenen nationalen Normungsorganisationen. |
IT | Information Technology (IT) ist der Einsatz von Maschinen/Computern zur Erstellung, Verarbeitung, Speicherung, Abruf und den Austausch von Daten und Informationen. |
MQTT | Message Queuing Telemetry Transport (MQTT) ist ein einfaches, Publish-Subscribe Zwischenmaschinen-Netzwerkprotokoll für Meldungsdienste. Es ist für die Verbindung zu abgesetzten Standorten mit Geräten, die Ressourcenlimiten oder eingeschränkte Netzwerkbandbreiten aufweisen. Typischerweise auf TCP/IP. |
NTP | Network Time Protocol (NTP) ist ein Netzwerkprotokoll zur Synchronisation der Zeit zwischen Computersystemen über Packet-Switched Datennetzwerke mit variabler Latenzzeit. |
OT | Operational Technology (OT) ist Hardware und Software zur Erkennung oder Verursachung einer Änderung mittels direkter Überwachung und/oder Steuerung von Gebäudeeinrichtungen, Prozessen und Ereignissen. Es zeigt die technischen und funktionalen Unterschiede zwischen herkömmlichen IT-Systemen und Industrie- und GA-Umgebungen auf. |
PKI | Der PKI (public key infrastructure) ist ein Satz Rollen, Richtlinien, Hardware, Software und Vorgängen zur Erstellung, Verwaltung, Verteilung, Einsatz, Speicherung und Rücknahme digitaler Zertifikate und Verwaltung der PKIs. |
RA | Die Registrierungsstelle (RA) ist ein optionales System, bei dem eine Zertifizierungsstelle bestimmte Verwaltungsfunktionen abgibt. |
RSA 2048 | RSA 2048 ist ein häufig für die sichere Datenübertragung eingesetzter Public-Key-Algorithmus (Key-Grösse 2048 Bit). |
SHA 256 | Secure Hash Algorithm 256-Bit (SHA 256) ist eine kryptographische Hash-Funktion mit einer Länge von 256 Bits. |
Siemens ID | Siemens ID ist ein Dienst zur Authentifizierung und für Drittidentitäten als Dienst für Siemens-Applikationen von Partnern und Kunden. |
Softwareprodukt | Software ist ein Satz Computerprogramme und zugehöriger Dokumentation und Daten, die als Produkt gekauft werden können. |
TCP | Transmission Control Protocol (TCP) ist eines der wichtigsten Protokolle in der Internet Protokoll-Suite. Es stammt aus der initialen Netzwerkumsetzung, in der es das Internet Protocol (IP) ergänzte. |
TLS | Transport Layer Security (TLS) ist ein kryptographisches Protokoll für die Kommunikationssicherheit in einem Computernetzwerk. |
UDP | User Datagram Protocol (UDP) ist eines der Kernkommunikationsprotokolle der Internet Protocol Suite zur Übertragung von Meldungen (als Datengramme in Paketen) and andere Hosts in einem Internet Protocol (IP) Netzwerk. |
USB | Universal Serial Bus (USB) ist ein Industriestandard, der Spezifikationen für Kabel, Steckverbinder und Protokolle für Verbindung, Kommunikation und Stromversorgung zwischen Geräten bereitstellt. |
Vertrauenswürdiges Netzwerk | Bezieht sich auf Benutzer oder Geräte in einem Bereich, der als speziell gesichert oder geschützt gilt. Typischerweise ist dies ein privater Abschnitt in einem Netzwerk. Der private Abschnitt des Netzwerks muss gegen Angriffe durch Hacker und andere sicherheitsrelevante Bedrohungen gesichert sein. |
VLAN | Ein virtuelles lokales Netzwerk (VLAN) ist eine Broadcast-Domäne, die partitioniert und auf Datenlinkschicht in einem Computernetzwerk isoliert ist (OSI-Schicht 2). |
WAN | Wide Area Network (WAN) ist ein Netzwerk, das sich über ein grosses geographisches Gebiet erstreckt und primär dem Zweck der Computervernetzung dient. |
X.509 Zertifikat | In der Kryptographie ist X.509 ein Standard, der das Format der Public-Key-Zertifikate definiert. |