GLOSSAR


Fachbegriffe aus Automatisierung, IT, Security

GLOSSAR

Fachbegriffe aus Automatisierung, IT, Security

A

  • Alarmeskalation

    Eine Alarmeskalation findet sich z.B. im Bereich der Alarmierungssoftware wieder. 

    Die Alarmeskalation beschreibt das schrittweise Hochstufen eines Alarms, der nach dem Versand nicht quittiert oder bearbeitet wurde. Anhand der Benachrichtigungsrichtlinien wird der Alarm in der Hierarchie weitergeleitet, bis er behoben ist.


  • Alarmierung / Fernalarmierung

    Bei der Alarmierung geht es um das Auslösen eines Alarms (HMI SCADA, Leitsystem, Alarmanlage) und die Weiterleitung der Info an eine hilfeleistende Stelle. Alarme können per SMS, Sprache (Text-to-Speech), Messenger, Pager oder Web übermittelt werden. Die meisten Medien ermöglichen eine Quittierung, damit das sendende System den Empfang bestätigt. Die Alarmierung erfolgt nahezu in Echtzeit für eine schnelle, zielgerichtete Informationsübermittlung. Typische Einsatzfelder: 24/7-Betrieb, Objektschutz.

  • Angriffserkennung

    Eine Angriffserkennung ergibt sich aus der Anomalie-Erkennung und ist der nächste Schritt bei Security-Vorfällen. Eine Anomalie ist nicht zwangsläufig ein Angriff, sondern kann auch eine Fehlkonfiguration, ein neu eingebundener Netzwerkteilnehmer oder eine veränderte Kommunikation aufgrund einer Programmänderung sein. Mit IT-Sicherheitsgesetz 2.0 sind Betreiber kritischer Infrastrukturen verpflichtet, automatische Angriffserkennungssysteme zu implementieren. Die Security Appliance IRMA® erfüllt diese Anforderungen.

B

  • B3S (Branchenspezifischer Sicherheitsstandard)

    B3S sind branchenspezifische IT-Sicherheitsrichtlinien, die KRITIS-Betreiber bei der gesetzeskonformen Erfüllung der Anforderungen des IT-Sicherheitsgesetzes unterstützen. Branchenverbände erarbeiten sie anhand der BSI-Rahmendaten. Die Standards sind überwiegend auf der BSI-Website verfügbar; manche sind intern über Branchenverbände zugänglich. Das BSI prüft Antrag, Inhalt und gibt Verbesserungsvorschläge, bevor der offizielle Branchenstandard veröffentlicht wird.

    IRMA® unterstützt frühzeitig die Implementierung verschiedener B3S-Versionen; Updates erfolgen regelmäßig.

D

  • Datenintegrität

    Integrität Datenintegrität bedeutet, dass unautorisierte Veränderungen nicht möglich sind; Daten bleiben zuverlässig und unverändert.

  • Dokumentenechte

    Dokumentenechte Daten Dokumentenechte Daten dürfen weder aktuell noch nachträglich gelöscht werden. Bei Korrekturen bleibt der Originalwert bestehen, der neue Wert wird kenntlich gemacht. Die Daten können auf verschiedenen Speichermedien abgelegt werden; Medienhaltbarkeit ist zu beachten.DPI

    (Deep Packet Inspection)

F

  • Fernalarmierung / Alarmierung

    Das Auslösen eines Alarms (z. B. in HMI/SCADA, Leitsystem oder Alarmanlage) und das Weiterleiten der Alarminformation an eine hilfeleistende Stelle. Informationen erreichen den Empfänger per SMS, Sprache (Text-to-Speech), Messenger, Pager oder Web. Fast in Echtzeit ermöglicht das eine schnelle, zielgerichtete Benachrichtigung. Fernalarmierung kommt oft zum Einsatz, wenn keine 24/7-Überwachung nötig ist (z. B. Objektschutz).

H

  • Historian

    Historian Historian-Systeme speichern industrielle Daten zeitbasiert, berechnen Auswertungen (Mittelwert, letzter Wert, Median u. a.) und bieten eine Darstellungsebene mit frei konfigurierbaren Berichten, Trenddarstellungen und Dashboards. Unser Whitepaper „Industriedatenanalyse“ enthält eine vollständige Funktionsbeschreibung.

  • HMI SCADA / SCADA

    HMI SCADA visualisieren technische Prozesse und vereinen Laufzeit- und Entwicklungsumgebung. Vorteile: einfache Anpassbarkeit dank generischem Ansatz über Branchen hinweg. Offene, Ethernet-basierte Protokolle statt proprietärer Systeme ermöglichen den Austausch mit SPSen verschiedener Hersteller. Unter “Control” werden Prozesssignale zurück ins System geschrieben; “Alarm” interpretiert Werte (Binär- oder analoge Alarmgrenzen wie LoLo/Lo/Hi/HiHi). VIDEC bietet GE iFIX und atvise® als SCADA-Lösungen.

    PATECH hat mit GE iFIX und atvise®(nicht als Distributor) zwei hervorragende SCADA Systeme im Produktangebot.

I

  • ICS (Industrial Control System)

    ICS ist ein industrielles Steuerungssystem. (ICS) besteht aus Hard- und Software und dient zur Steuerung, Überwachung und dem Betrieb von Anlagen, Maschinen und Prozessen in der Industrie. Es ist ein wichtiger Bestandteil der Operational Technologies (OT) und erfüllt hohe Anforderungen an Sicherheit, Zuverlässigkeit und Verfügbarkeit. Typischerweise erfolgen Steuerungssysteme als SCADA- oder verteilte Steuerungssysteme (DCS).

  • IDS / IPS

    IDS (Intrusion Detection System)

    IPS (Intrusion Protection System)

    Ein Intrusion Detection System (IDS) erkennt und meldet zielgerichtete Angriffe auf Computer, Server oder Netzwerke. Es wird oft als Ergänzung zur Firewall eingesetzt und erkennt Angriffe selbstständig anhand von Mustern, wobei es die zuständigen Mitarbeitenden informiert. Das Intrusion Protection System (IPS) hat dieselben Funktionen wie das IDS, erweitert jedoch um Abwehrmöglichkeiten gegen Angriffe. Beide Systeme bieten Schutz auch nach einem Durchbruch der Schadsoftware. Sinnvollerweise läuft IDS/IPS auf eigener Hardware und ist mit dem zu schützenden Netzwerk verbunden.

  • IRMA®

    IRMA® ist ein OT (Operation Technology) Security Produkt made in Germany.

    Die Funktionen bestehen im Wesentlichen aus der Anomalie-Erkennung im Netzwerk, der Alarmierungsfunktion bei einer Angriffserkennung, einem flexiblen Netzplan und einem integrierten Risikomanagement. Die Funktionen sind einfach zu bedienen, die Parametrierung systemgeführt zu erlernen.

    IRMA® erkennt das Verhalten von Angreifern und schützt Ihre ungesicherten Geräte und Protokolle unabhängig vom Standort vor Angriffen.

  • IT Compliance

    bedeutet die Einhaltung des für IT in Unternehmen und Behörden geltenden Regelwerks. Welche Compliance-Anforderungen bestehen, hängt von Organisation, IT-Verfahren sowie internen Richtlinien und gesetzlichen/vertraglichen Pflichten ab, die die IT erfüllen muss.

  • Italien

    bedeutet deren Sprache sprechen, deren Humor und Mentalität zu verstehen. Wir sind von Klein auf am Bolzplatz in der Verwandtschaft in der Nachbarschaft täglich mit der Bereicherung dieser DNA aufgewachsen. Italien ist für uns nie eine Geschäftsreise es ist immer ein Gefühlsreise.

K

  • Kennzahlen / KPI

    Kennzahlen / KPI Kennzahlen (Key Performance Indicators, KPI) sind aus Historian-Daten berechnete Werte. Die Daten werden so verarbeitet, dass die relevante Zeitreihe je nach Anwendung dargestellt wird. Beispiele: Produktionszeit pro Stück, Energiekosten je Tonne Produkt, Schmutzfracht je m³ Abwasser, usw. Kennzahlen verwandeln Rohdaten in interpretierbare Informationen und ermöglichen Vergleiche zwischen Produktionsaggregaten. Das Whitepaper “Industriedatenanalyse” behandelt Kennzahlen ausführlich.

L

  • Langzeitarchivierung (LZA)

    Langzeitarchivierung bedeutet das Speichern und Erhalten von Daten für langfristige Aufbewahrung und dauerhafte Verfügbarkeit. Originalwerte müssen oft unverändert bleiben und nachträgliche Änderungen unterbunden werden. Anwendungen: Beweissicherung bei Regress, gesetzliche Nachweisbarkeit, Nachweis- und Prüfbarkeit digitaler Unterlagen.

  • Leitsystem / Prozessleitsystem

    Ein Leitsystem (PLT, DCS) verknüpft HMI/SCADA und SPS enger. Das erhöht Vernetzung, Komplexität und Reglementierung in der Anwendungsentwicklung. Eingänge/Ausgänge werden häufig dezentral über Feldbusse erfasst; bei OPC UA-basierten Systemen wie atvise® spricht die Schnittstelle stark die Symbolik der Steuerungsprogramme an. Prozessleitsysteme setzen oft Bausteinbibliotheken ein, die Funktionsbausteine sowie Visualisierungstypen enthalten.

M

  • MQTT / MQTTs

    MQTT / MQTTs MQTT (mit s für secure) steht für Message Queuing Telemetry Transport. Es ist ein offenes Protokoll für M2M-Kommunikation, das Telemetriedaten auch bei hoher Latenz austauscht. Durch secure wird der Datenaustausch verschlüsselt. MQTT wird im IIoT-Kontext eingesetzt (Industrial IoT) und findet Anwendung in unseren VIDEC-Produkten, z. B. dem JUNE5 Gate.

O

  • OPC UA

    OPC UA Open Platform Communications Unified Architecture (OPC UA) ist ein betriebssystemunabhängiger Protokollstandard in der Automatisierungstechnik. Ursprünglich basierte OPC auf COM/DCOM von Windows; 2006 wurde OPC UA mit vielen zusätzlichen Funktionen entwickelt. Die OPC Foundation beschreibt den Standard; Hauptprofile: DA (Data Access), HA (Historical Access), A&C (Alarms and Conditions), Programs (Methoden und Funktionsaufrufe) und mehr. V Unsere angebotenen Softwarlösungen bieten Schnittstellen zu OPC UA.

P

  • PredictiveMaintenance (Vorausschauende Wartung)

    Predictive Maintenance wird verwendet, um den Ausfall von Maschinen oder Anlagen vorherzusagen und somit Ausfallzeiten zu reduzieren.

    Hier werden die Wartungsintervalle nach dem Zustand und betrieblichen Anforderungen ausgerichtet, anstatt einem festgelegten Zyklus zu folgen (präventive Wartung). Einige Unternehmen reagieren erst beim Auftreten von Defekten, um dann die Wartung oder gar Reparatur vorzunehmen (reaktive Wartung).

  • Prozessleitsystem / Leitsystem

    Als ein Leitsystem oder auch PLT (Prozessleitsystem) (Englisch: DCS (Distributed Control System)) bezeichnet man Systeme, in denen HMI SCADA und SPS Systeme enger miteinander verwoben sind.

    Das bedingt auch in der Anwendungsentwicklung eine stärkere Vernetzung, die sowohl eine höhere Komplexität als auch eine stärker reglementierte Anwendungsentwicklung erlaubt. Häufig werden die zum Prozess gehörenden Ein- und Ausgänge dann auch dezentral über Feldbussysteme erfasst. Bei klassischen HMI SCADA Systemen ist das zwar auch möglich, jedoch werden hier häufiger Ein- und Ausgänge auf den SPS Systemen verbaut.

    Hier besteht ein Sonderfall bei den Systemen die auf OPC UA, wie zum Beispiel atvise®, basieren. Dieser technologische Vorteil der Leitsysteme wird dadurch umgesetzt, dass die OPC UA Schnittstelle sehr stark auch die Symbolik der Steuerungsprogramme anspricht und damit eine einfache Umsetzung von Leitsystemfunktionen ermöglicht.

    Die Anwendungsentwicklung der Prozessleitsysteme unterscheidet sich häufig auch von SPS Programmen, da hier in der Regel Bausteinbibliotheken zum Einsatz kommen. Diese enthalten neben den Funktionsbausteinen auf den Automatisierungssystemen auch Objekttypen für die Visualisierung, die gleich mit den Funktionsbausteinen korrespondieren.

R

  • Ransomware

    Bei Ransomware (Ransom engl. für Lösegeld) handelt es sich um Schadsoftware.

    Sie blockiert die Nutzung von Rechnern oder Daten und fordert für die Freigabe in der Regel ein Lösegeld, welches z.B. in BitCoins zu zahlen ist. Häufig werden dabei die Daten verschlüsselt. Bekannte Beispiele von Malware sind CryptoLocker, WannaCry oder Locky.

  • Risikomanagement

    Das Risikomanagement im Bereich Security beinhaltet das Erkennen, die Identifizierung, Bewertung und der Behandlung der Risiken während der gesamten Lebensdauer. Ggf. werden Notfallpläne oder auch Gegenmaßnahmen zur Verfügung gestellt.

    Das Risikomanagement soll eine Bewertung der einzelnen Bereiche und Netzwerkteilnehmer vornehmen, um Hardwareausfälle, Softwarefehler, Datenverlust, Datenmissbrauch oder Spionage vorzubeugen.

    Mit der Indikation werden die Risiken eines Netzwerkteilnehmers betrachtet. Es können immer je Netzwerkteilnehmer mehrere Risiken möglich sein. Diese sind zumeist nach Integritäts-, Verfügbarkeits- und/oder Plausibilitätsrichtlinien klassifiziert.

    Innerhalb der Bewertung erfolgt die Einordung in Bedrohungskategorien und Bedrohungsszenarien. Diese werden dann in der Risikoabschätzung nach dem zu erwartenden Schaden und der Eintrittswahrscheinlichkeit bewertet. Je erwartbaren Schaden und Eintrittswahrscheinlichkeit werden jeweils drei oder mehr Stufen vorgesehen. Die daraus resultierende Risikoklasse ist ein Produkt der beiden Betrachtungen und damit ein Maß für die Kritikalität des Risikos.

    Mit der Behandlung werden die Maßnahmen definiert, um die Eintrittswahrscheinlichkeit oder den erwartbaren Schaden des Risikos abzuschwächen oder wenn möglich zu verhindern. Zumeist erfolgt dadurch eine Verbesserung der Risikoklasse.

    Die Risiken müssen regelmäßig betrachtet werden und sollten zumindest einmal im Jahr überprüft werden. IRMA® unterstützt den Anwender bei der Bewertung seiner Risiken je identifiziertem Asset und darüber hinaus. Auch eine Schnittstelle zur Datenweiterleitung in übergeordnete Managementsysteme ist selbstverständlich verfügbar.

S

  • SCADA / HMI SCADA

    HMI SCADA visualisieren technische Prozesse und vereinen Laufzeit- und Entwicklungsumgebung. Vorteile: einfache Anpassbarkeit dank generischem Ansatz über Branchen hinweg. Offene, Ethernet-basierte Protokolle statt proprietärer Systeme ermöglichen den Austausch mit SPSen verschiedener Hersteller. Unter “Control” werden Prozesssignale zurück ins System geschrieben; “Alarm” interpretiert Werte (Binär- oder analoge Alarmgrenzen wie LoLo/Lo/Hi/HiHi). VIDEC bietet GE iFIX und atvise® als SCADA-Lösungen.

    PATECH hat mit GE iFIX und atvise®(nicht als Distributor) zwei hervorragende SCADA Systeme im Produktangebot.

V

  • Verbindlichkeit

    Unter Verbindlichkeit werden die Sicherheitsziele Authentizität und Nichtabstreitbarkeit zusammengefasst.

    Bei der Übertragung von Informationen bedeutet dies, dass die Informationsquelle ihre Identität bewiesen hat und der Empfang der Nachricht nicht in Abrede gestellt werden kann.

  • Verfügbarkeit

    Die Verfügbarkeit wird im technischen Bereich in der Regel in Prozent angegeben und beschreibt die Einsatzfähigkeit von Systemen.

    Ein System gewährleistet die Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Verzögerungen, die aus “normalen” Verwaltungsmaßnahmen resultieren (u.a. Prozess-Scheduling), werden als autorisierte Beeinträchtigungen betrachtet, was noch keine Verletzung der Verfügbarkeit darstellt.

  • Vertraulichkeit

    Ein System gewährleistet die Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht.

    Die Gewährleistung dieser Eigenschaft erfordert in datensicheren Systemen die Festlegung von Berechtigungen und Kontrollen, damit sichergestellt ist, dass Subjekte nicht unautorisiert Kenntnis von Informationen erlangen.