Informationsbroschüre BAS-PRM006-DE
Informationsbroschüre BAS-PRM006-DE
Informationsbroschüre BAS-PRM006-DE
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Informationsbroschüre</strong><br />
Die IT-Organisation des Kunden verstehen<br />
Die Auswirkungen von Gebäudeautomatisierungssystemen<br />
auf die<br />
Informationstechnologie ............................... 1<br />
Zweck dieser Broschüre................................... 2<br />
Verwendung dieser Broschüre........................ 2<br />
Die Zusammenarbeit mit IT-Abteilungen....... 3<br />
Über die Organisation von IT-Abteilungen .... 8<br />
Verstehen, wie die Informationstechnologie<br />
beim Kunden organisiert ist.......................... 9<br />
Typische IT-Aufgaben nach Abteilung ...........10<br />
Stellenbezeichnungen und -beschreibungen 12<br />
IT-Konzepte und Technologien .......................13<br />
Fünf übliche Netzwerkszenarien.....................22<br />
Sicherheit ..........................................................24<br />
Glossar...............................................................25<br />
September 2006<br />
Die Auswirkungen von<br />
Gebäudeautomatisierungssystemen<br />
auf die Informationstechnologie<br />
Für Gebäudeautomatisierungssysteme (GAS) wurde bisher<br />
eine eigene technologische Infrastruktur eingerichtet, die<br />
weder die Vorteile der Informationstechnologie (IT) noch die<br />
Computer-Infrastruktur der Unternehmen nutzte.<br />
Mit der fortschreitenden Integration der GAS-Technologie in<br />
die bestehende IT-Infrastruktur der Unternehmen ändert<br />
sich das heute.<br />
Und das ist auch sinnvoll, denn die GAS-Technologie<br />
entwickelt sich immer weiter in Richtung der gängigen,<br />
offenen IT-Technologien. Viele große Unternehmen und<br />
Organisationen verfügen bereits über hervorragend<br />
ausgebaute Netzwerk-Infrastrukturen für ihre gesamten<br />
computergestützten Geschäftsprozesse. Diese Netzwerke<br />
erreichen auch die hinterste Ecke der Organisation.<br />
Spezielle IT-Abteilungen betreuen diese Netzwerke und<br />
verfügen über das nötige Knowhow für die Behebung<br />
eventuell auftretender Betriebsprobleme. Was spricht<br />
dagegen, diese vorhandenen IT-Ressourcen auch für die<br />
GAS-Technik zu nutzen?<br />
Wie alle anderen in Unternehmen eingesetzten<br />
Computersysteme bestehen<br />
Gebäudeautomatisierungssysteme aus Geräten (Hardware)<br />
und Anwendungen (Software). Diese Geräte erzeugen Daten<br />
und benötigen für Ihre Infrastruktur Support, Wartung und<br />
Upgrades. Die GAS-Daten müssen gespeichert, geschützt<br />
und vertraulich behandelt werden. Die Daten sind ein<br />
strategisches Kapital, das den Unternehmen viele<br />
Einsparungsmöglichkeiten bietet.<br />
Hinweis: Dieses Dokument ist nur für den<br />
internen Gebrauch von Trane und Trane-<br />
Verkaufsbüros gedacht und darf<br />
Außenstehenden nicht zugänglich gemacht<br />
werden.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Da die GAS-Produkte jetzt auf einer Standard-IT basieren,<br />
können Sie die IT-Infrastruktur der Kunden nutzen. Die<br />
gemeinsame Nutzung einer bestehenden Infrastruktur<br />
setzt jedoch bei der Einrichtung der GAS-Technologie eine<br />
enge Zusammenarbeit mit der IT-Abteilung des Kunden<br />
voraus. Die Interessenslagen und Motive der IT-Abteilung<br />
Ihres Kunden zu verstehen, ist nicht immer einfach. Diese<br />
Broschüre soll Ihnen dabei helfen, dieses Verständnis zu<br />
entwickeln.<br />
Zweck dieser Broschüre<br />
Nutzen Sie diese Broschüre, um das Interesse der IT-<br />
Abteilung Ihres Kunden zu wecken, wenn Sie mit ihnen<br />
über GAS-Implementierungen sprechen. Sich mit dem IT-<br />
Team Ihres Kunden über IT-Themen zu unterhalten, kann<br />
verwirrend und einschüchternd sein. Was bedeuten all diese<br />
Begriffe? Wie passen Sie alle zusammen? Was muss ich<br />
unbedingt wissen, um meinen Geschäftsvorgang<br />
abzuschließen und die Anlage erfolgreich zu<br />
implementieren?<br />
Diese Broschüre erklärt Ihnen, wie Sie Ihr GAS-System<br />
erfolgreich verkaufen und implementieren können. Es dient<br />
auch als Referenzhandbuch, das Ihnen dabei hilft, den<br />
Aufbau der IT-Abteilung Ihres Kunden besser zu verstehen.<br />
Außerdem erfahren Sie in dieser Broschüre, wie sich die IT<br />
auf den Verkauf oder die Planung Ihres<br />
Gebäudeautomatisierungssystems auswirken kann.<br />
®<br />
®<br />
Verwendung dieser Broschüre<br />
Sie können sie selbstverständlich vollständig durchlesen,<br />
um sich einen allgemeinen Überblick über die Rolle und<br />
Aufgabe der IT in der Organisation von Unternehmen zu<br />
verschaffen. Größeren Nutzen bringt sie Ihnen<br />
wahrscheinlich, wenn Sie sie in der gegebenen Situation als<br />
Informationsquelle nutzen. Und dafür gibt es viele<br />
Gelegenheiten:<br />
Anhand der Stellenbezeichnung der IT-Mitarbeiter, die<br />
sie treffen, können sie feststellen, wofür sie zuständig<br />
sind.<br />
Sie finden hier zur Vorbereitung von Besprechungen mit<br />
den IT-Mitarbeitern Ihres Kunden spezielle<br />
Fragestellungen. Dabei kann es sich um Antworten auf<br />
Fragen handeln, die Ihr Kunde eventuell stellt, oder um<br />
Fragen, die sie an Ihren Kunden haben.<br />
Anhand des Glossars können Sie die IT-Terminologie<br />
verstehen lernen. Wenn Sie auf einen bestimmten Begriff<br />
stoßen und mehr darüber wissen möchten, können Sie im<br />
Glossar nach einer inhaltlichen Definition suchen.<br />
Im Anhang finden Sie Dokumente und Internet-Links,<br />
mit denen Sie Ihre IT-Kenntnisse erweitern können. Bei<br />
einigen dieser Dokumente handelt es sich um<br />
Produktdatenblätter, die in konzentrierter Form ITspezifische<br />
Informationen zu Trane-Produkten<br />
enthalten.<br />
Nachfolgend die Handelsmarken von American Standard: Tracer ES, Tracer Summit, Trane, Tracer, Tracer 1000, Tracker, ICS<br />
und CenTraVac.<br />
Nachfolgend die Handelsmarken oder eingetragenen Handelsmarken der entsprechenden Unternehmen oder Organisationen:<br />
Oracle, ARCNET von Datapoint Corporation; BACnet von ASHRAE; DameWare von DaneWare; LonTalk und LonMark von<br />
Echelon Corporation; Intel von Modicon Corporation; OpenView von Hewlett Packard; pcAnywhere von Symantec; Tivoli von IBM;<br />
Windows, Microsoft und Microsoft .NET sind in den USA und anderen Ländern eingetragene Handelsmarken der Microsoft<br />
Corporation .<br />
© 2006 Trane Alle Rechte vorbehalten<br />
2 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Die Zusammenarbeit mit<br />
IT-Abteilungen<br />
Wenn Sie ein GAS in die bestehende Netzwerkinfrastruktur<br />
eines Unternehmens integrieren wollen, sollten Sie die<br />
zuständige IT-Abteilung so früh wie möglich in die Planung<br />
einbeziehen. Das IT-Team muss verstehen, worum es bei<br />
der GAS-Technologie geht, andernfalls werden Sie auf<br />
großen Widerstand stoßen. Erklären Sie dem IT-Team die<br />
Grundzüge von Gebäudeautomatisierungssystemen —<br />
insbesondere Ihres eigenen. Sprechen Sie von sich aus die<br />
Netzwerkintegration und die Sicherheitsaspekte eines GAS<br />
an, um mögliche Bedenken des IT-Teams vorwegzunehmen.<br />
Was sie immer tun sollten<br />
Erklären Sie den IT-Betreuern die Grundzüge der GAS-<br />
Technologie und, warum Ihre GAS für das Unternehmen<br />
wichtig ist.<br />
Beteiligen Sie die IT-Betreuer so umfassend, wie möglich.<br />
Pflegen Sie ein vertrauensvolles Verhältnis mit dem<br />
Finanzvorstand (CFO) und dem Leiter der IT-Abteilung<br />
oder dem Vorstand für Informationstechnologie (CIO).<br />
Begeistern Sie sie für das Projekt. Motivieren Sie sie, die<br />
Einrichtung des GAS mit eigenen Mitarbeitern tatkräftig<br />
zu unterstützen.<br />
Vermitteln Sie ihnen eine Vorstellung davon, wie sich Ihr<br />
GAS in die bestehende Netzwerkstruktur einfügt und<br />
diskutieren Sie diese offen mit dem IT-Team. Arbeiten Sie<br />
eng mit dem IT-Team zusammen und versuchen Sie, mit<br />
ihnen gemeinsam in Besprechungen Ideen zu entwickeln,<br />
wie die Gebäudeautomatisierung am besten umgesetzt<br />
werden kann. Spielen Sie alle Eventualitäten und<br />
möglichen Probleme durch, wenn Sie die Lösung<br />
gemeinsam bewerten.<br />
Erklären Sie die Sicherheitsaspekte Ihres Systems und<br />
zeigen Sie dem IT-Team, dass ihr GAS von den<br />
bestehenden Sicherheits-Standardbetriebsprozessen<br />
unterstützt wird.<br />
Suchen Sie regelmäßig das Gespräch mit ihnen und<br />
zeigen Sie ihnen, dass Sie offen und ehrlich zu ihnen sind.<br />
Machen Sie das IT-Team bei der Entwicklung des GAS,<br />
das Sie vorschlagen, zu Ihrem Partner. Beteiligen Sie es<br />
so früh wie möglich am Planungsprozess.<br />
Behandeln Sie sie mit Respekt. Sie sind Ihre Partner.<br />
Arbeiten Sie als EIN Team.<br />
Und beachten Sie die goldene Regel: Behandeln Sie die<br />
IT-Betreuer so, wie Sie selbst behandelt werden möchten.<br />
Was sie nie tun sollten<br />
Ignorieren Sie nicht die Leitung des IT-Bereichs, indem<br />
Sie sich nur mit den Mitarbeitern beschäftigen, die<br />
konkret für die Systembetreuung vor Ort zuständig sind.<br />
Selbst wenn sie die bestehende IT-Infrastruktur nicht<br />
nutzen möchten, setzen Sie Ihr Projekt einfacher durch,<br />
wenn das IT-Team es unterstützt.<br />
Verlassen Sie sich nicht darauf, dass das IT-Team weiß,<br />
was ein GAS ist und wie es unterstützt werden muss.<br />
Nehmen Sie Kritik nicht persönlich, auch wenn sie sich<br />
direkt gegen Sie zu richten scheint.<br />
Lassen Sie sich von der IT-Terminologie nicht<br />
einschüchtern. Das IT-Team wird mit Abkürzungen und<br />
umgangssprachlichen Begriffen arbeiten, die Sie<br />
möglicherweise verunsichern. Wenn Sie etwas nicht<br />
verstehen, lassen Sie es ich erklären oder beschäftigen<br />
Sie sich mit dem Thema und kommen Sie später darauf<br />
zurück.<br />
Nicht erklären, wie Ihr GAS das Netzwerk für seine<br />
Funktionen nutzt, wie Sicherheitsaspekte umgesetzt<br />
werden, wie der Fernzugriff funktioniert, wie<br />
Wartungsprobleme angegangen und gelöst werden und<br />
wie Ihr GAS das Unternehmen oder die Organisation<br />
unterstützt.<br />
Missachten Sie bei der Nutzung des IT-Netzwerks des<br />
Kunden nicht die Regeln, denen Sie zugestimmt haben.<br />
Seien Sie nicht unkooperativ, wenn das IT-Team einen<br />
anderen Projektabwicklungsstil pflegt.<br />
Halten Sie mit Informationen nicht hinter dem Berg.<br />
Ignorieren Sie nicht vereinbarte Fristen und Prioritäten,<br />
die vom IT-Projektmanagement vorgegeben werden.<br />
Beziehen Sie die IT-Abteilung so früh wie<br />
möglich in den Verkaufsprozess ein<br />
Ein GAS ist eine andere Art von Unternehmens-<br />
Computersystemen. Das GAS wirkt sich auf die ganze<br />
Organisation aus, denn es trägt dazu bei, dass alle in einer<br />
komfortablen Umgebung arbeiten können.<br />
Motivieren Sie die IT-Abteilung Ihres Kunden, sich an der<br />
Planung, Installation, Unterstützung und Absicherung der<br />
GAS wie bei jedem anderen Unternehmens-<br />
Computersystem zu beteiligen. Das GAS wird<br />
Infrastrukturkosten teilen und das technische Knowhow<br />
der IT-Abteilung der Organisation nutzen.<br />
Eine gute Möglichkeit, die Unterstützung durch die IT-<br />
Abteilung zu bekommen, ist es, sie an der Präsentation der<br />
GAS-Lösung zu beteiligen. Auch wenn sie wenig<br />
aufgeschlossen sind, sollten Sie immer Ihr Bestreben<br />
zeigen, sie zu beteiligen. Beziehen Sie sie früh ein und<br />
machen Sie sie zu einem Teil der Lösung. Wenn die IT-<br />
Abteilung Ihre GAS-Lösung auch als eigenen Beitrag<br />
betrachtet, werden Sie es bei der Umsetzung der GAS viel<br />
leichter haben.<br />
Nachfolgend einige Fragen, die die IT-Betreuer des Kunden<br />
Ihnen stellen werden, wenn Sie sie in den Verkaufsprozess<br />
einbeziehen und zu Besprechungen im Rahmen der<br />
Projektentwicklung einladen. Wenn Sie schon vorher eine<br />
Idee haben, welche Fragen auf Sie zukommen, können Sie<br />
IT-Probleme mit mehr Selbstvertrauen diskutieren.<br />
Zehn Fragen, die die IT-Betreuer Ihnen<br />
stellen werden<br />
1. Was ist ein Gebäudeautomatisierungssystem?<br />
Ein GAS ist eine Kombination aus Geräten und<br />
Softwareanwendungen für die automatische Steuerung von<br />
Gebäudesystemen. Darunter fallen HLK-Systeme,<br />
Beleuchtung, Sicherheitssysteme und viele andere. Die<br />
Bandbreite für Gebäudeautomatisierungssysteme reicht<br />
von der Steuerung einzelner Gebäude bis zur gleichzeitigen<br />
Steuerung einer Vielzahl von Standorten rund um die Erde.<br />
Zweck jedes GAS ist es, die auf so effiziente Weise wie<br />
möglich in Gebäuden für eine komfortable Atmosphäre zu<br />
sorgen. Ein gutes GAS sorgt dafür, dass die Komfortsysteme<br />
immer mit optimaler Effizienz arbeiten. Das GAS speichert<br />
auch Verlaufsdaten und ermöglicht so eine genaue<br />
Bewertung der Effizienz und der Betriebsleistung.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 3
2. Warum sollten wir ein GAS in unsere bestehende<br />
Infrastruktur integrieren?<br />
Ein GAS kann die bestehenden Computernetzwerke und die<br />
IT-Supportstruktur von Unternehmen nutzen. Durch die<br />
gemeinsame Nutzung der Ressourcen wird die Effizienz<br />
gesteigert und werden unnötige Parallelinvestitionen<br />
vermieden. Außerdem werden die Kosten für die<br />
Installation, den technischen Support und die Sicherheit<br />
reduziert und die Einrichtung erfordert deutlich weniger<br />
Zeit.<br />
Ein GAS ist ein Computersystem, das das IT-Team genau<br />
wie andere Systeme im Unternehmen betreuen kann. Es<br />
kann in die IT-Betreuungsstruktur integriert und allen<br />
Standards und Abläufen angepasst werden, die das IT-Team<br />
derzeit pflegt.<br />
Durch die Nutzung eines bestehenden Netzwerks und der<br />
entsprechenden Betreuungsstruktur sinken die Kosten für<br />
die Einrichtung der GAS. Die Einbeziehung der IT-<br />
Abteilung erleichtert die Einrichtung und die laufende<br />
Betreuung dieser Automatisierungssysteme.<br />
3. Wie nützt das GAS unsere Netzwerkstruktur im<br />
täglichen Betrieb?<br />
Wie das GAS eingerichtet wird, hängt davon ab, welche<br />
Technologie das Netzwerk verwendet. Ein GAS kann<br />
unabhängig von der Topologie (LAN/WAN, Satellit, drahtlos<br />
oder VLAN) über eine bestehende Netzwerkstruktur im<br />
Unternehmen arbeiten.<br />
Einzige Voraussetzung ist, dass die Topologie den Ethernet-<br />
Standard des Institute of Electrical and Electronics<br />
Engineers (IEEE) und IP-Routing unterstützt. Die meisten<br />
Gebäudeautomatisierungssysteme verwenden HTTP,<br />
SNMP und SMTP-Standard-Internetprotokolle. Die<br />
meisten neuen GAS-Anwendungen arbeiten mit<br />
Betriebssystemen auf Windows-Basis.<br />
Neuere Gebäudeautomatisierungssysteme unterstützen das<br />
Windows-Netzwerkbetriebssystem . Innerhalb des<br />
Windows-Betriebssystems können GAS PC-Workstations<br />
und Datenserver als Domainmitglieder existieren. Sie<br />
können auch in Active Directory eingebunden werden.<br />
Neuere Gebäudeautomatisierungssystem unterstützten<br />
meist auch die Windows-basierte Anmeldungsprozeduren<br />
für PC-Workstations und Netzwerke.<br />
Die einzelnen Geräte, die diesen Workstations und<br />
Datenservern nachgeordnet sind, verwenden<br />
anwendungsspezifische, eigen Prozeduren für die<br />
Sicherheitsidentifizierung. Ein Nutzer kann sich zum<br />
Beispiel mit der Domain-Identifizierung am Datenserver<br />
anmelden, aber nicht an einem BACnet-Steuergerät.<br />
Was die Belastung der Netzwerke angeht, ist der<br />
Bandbreitenbedarf eines GAS in der Regel gering. Der<br />
Datenverkehr im Netzwerk beschränkt sich im wesentlich<br />
auf die Abfrage von Daten und Übermittlung von Alarmen.<br />
Bei der Entwicklung des GAS-Netzwerks, sollte von vorne<br />
herein darauf geachtet werden, sowenig Datenverkehr wie<br />
möglich im Netzwerk zu erzeugen. Während der<br />
Installation und Konfiguration, aber auch in<br />
Notfallsituationen, die das Gebäude betreffen, kann der<br />
Datenverkehr zunehmen. Aber die Erfahrung hat gezeigt,<br />
dass die Beanspruchung der Bandbreite in der Regel unter<br />
fünf Prozent liegt.<br />
Wie bei allen IP-Netzwerkanwendungen sollte die Nutzung<br />
von Netzwerkdiensten wie Dynamic Host Configuration<br />
Protocol (DHCP) und Domain Name Server (DNS) in<br />
Betracht gezogen werden. Standard-Verzeichnisdienste wie<br />
Active Directory und Lightweight Directory Access Protocol<br />
(LDAP) sind weitere Optionen. Ein GAS verwendet diese<br />
Dienste wie jede andere Anwendung. Allerdings benötigen<br />
einige GAS-Geräte statische IP-Adressen. Für die Nutzung<br />
einer statischen IP-Adresse kann es notwendig sein, die<br />
Hostdatei des PCs zu benutzen. Unter DHCP ist es meist<br />
am besten, die vom GAS-System genutzten IP-Adressen<br />
langfristig oder dauerhaft zu vergeben.<br />
4. Benötigt das GAS einen Internetzugang?<br />
Nein. Ein GAS bleibt normalerweise im Bereich des<br />
Intranets, hinter der Unternehmens-Firewall, getrennt vom<br />
Internet. Die Kommunikation zwischen verschiedenen<br />
Standorten wird über das bestehende Wide Area Network<br />
(WAN) oder ortsspezifische Zugangsdienste wie Virtual<br />
Private Network (VPN) hergestellt.<br />
In den meisten Fällen werden aber Sie selbst oder der<br />
Support des Lieferanten über das Internet Zugang zu Ihrem<br />
GAS haben wollen. Für die externe Betreuung und<br />
Verwaltung wird der Fernzugriff in der Regel von<br />
bestehenden IT-kompatiblen Methoden wie VPN<br />
unterstützt. GAS-Anwendungen nutzen vorwiegend das<br />
User Datagram Protocol (UDP), weniger häufig das<br />
Transmission Control Protocol (TCP). Normalerweise<br />
erfordert das GAS keine besonderen Firewall-<br />
Einstellungen, aber die Sicherheit der UDP-Schnittstelle<br />
sollte überprüft werden und zuverlässig sein.<br />
5. Wie ist die Sicherheit in Ihrem GAS gewährleistet?<br />
Zugriff auf das GAS benötigt in der Regel nur eine kleine<br />
Gruppe, bestehend aus der Gebäudeverwaltung, der IT-<br />
Abteilung und dem Lieferanten der GAS. Außerdem ist<br />
häufig auch irgendeine Zugriffsmöglichkeit aus der Ferne<br />
erforderlich.<br />
Vernetzte Steuergeräte und GAS-PC-Workstations<br />
unterstützen Standard-Netzwerkschnittstellen. Sie können<br />
ähnlich wie andere Netzwerkgeräte abgesichert werden.<br />
Virus-Scanner sind mit GAS-PC-Workstations und -Servern<br />
kompatibel und empfohlen. Die Gefährdung von GAS-PC-<br />
Workstations und -Datenservern ist dieselbe, wie die<br />
vergleichbarer Geräte, die die IT-Abteilung bereits betreut.<br />
Virusangriffe auf die spezifische Software der<br />
untergeordneten GAS-Komponenten sind jedoch selten.<br />
Da die Sicherheitsvorkehrungen eines GAS dieselben sind,<br />
wie bei jeder anderen Anwendung, können alle bestehenden<br />
Standards und Abläufe beibehalten werden. Die<br />
Absicherung der GAS ist im System selbst integriert. Die<br />
Sicherheitsvorkehrungen können von der IT- oder<br />
Gebäudeverwaltung oder von einer anderen zuständigen<br />
Abteilung gewartet werden.<br />
Zusätzlich verschlüsseln viele<br />
Gebäudeautomatisierungssysteme die Daten vor der<br />
Übertragung, um sie vor Hackerangriffen zu schützen. Die<br />
Datenverschlüsselung der<br />
Gebäudeautomatisierungssysteme entspricht in der Regel<br />
SSL 128, derselben Verschlüsselungs-Sicherheitsstufe, die<br />
bei Kreditkarten verwendet wird.<br />
4 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
6. Welche Wartung erfordert ein GAS?<br />
Ein GAS muss wie jedes andere Computersystem in<br />
regelmäßigen Abständen gewartet werden. Der GAS-<br />
Lieferant wird das GAS regelmäßig aktualisieren und<br />
Fehlerbereinigungen vornehmen. Die Unterstützung durch<br />
den Lieferanten ist in der Regel sehr reaktiv und<br />
umfassend. Gute GAS-Lieferanten kümmern sich um den<br />
Erfolg Ihrer Kunden.<br />
Zur fortlaufenden Unterstützung eines GAS gehört die<br />
Beseitigung von Systemfehlern, das Upgraden der Software<br />
und die Pflege des Betriebssystems. Sonstige<br />
wiederkehrende Wartungsarbeiten sind die Anpassung der<br />
Zeitpläne, die Sicherung/Wiederherstellung der<br />
Systemdaten und die Wartung der Systemhardware.<br />
Alle GAS-Daten, die sich auf einer PC-Workstation oder<br />
einem Datenserver ansammeln, sollten wie andere Daten<br />
auch gesichert werden. Wenn ein Server zu den GAS-<br />
Komponenten gehört, sollte er zusammen mit den anderen<br />
Servern des Unternehmens untergebracht werden und<br />
entsprechend gewartet werden.<br />
Die IT-Abteilung betreut normalerweise die Server und<br />
Workstations, aber in der Regel benötigen die meisten<br />
Geräte, die das GAS ausmachen, keine IT-Wartung. Es<br />
handelt sich bei ihnen um Spezialgeräte, die vom GAS-<br />
Lieferanten oder von der Gebäudeverwaltung betreut<br />
werden.<br />
Für die Betreuung der GAS-Server und PC-Workstations<br />
können Standardverwaltungswerkzeuge wie Systems<br />
Management Server (SMS) oder Telnet verwendet werden.<br />
Das GAS kann auch über weitverbreitete Netzwerk-<br />
Verwaltungswerkzeuge wie OpenView von Hewlett Packard<br />
oder Tivoli von IBM betreut werden.<br />
Gebäudeautomatisierungssysteme sind in der Regel<br />
kompatibel mit den anderen Computeranwendungen in<br />
einem Unternehmen. Nur bestimmte GAS-Geräte arbeiten<br />
mit herstellerspezifischen Anwendungen.<br />
Ganz allgemein muss das IT-Team nicht speziell für die<br />
Betreuung der Server oder PC-Workstations eines GAS<br />
geschult werden. Es ist jedoch von Vorteil, wenn sie etwas<br />
über die nachgeordneten GAS-Komponenten wissen, um die<br />
Arbeitsweise des GAS besser zu verstehen. Trane bietet alle<br />
erforderlichen Schulungen an, die für eine erfolgreiche<br />
Betreuung seiner GAS-Lösungen nötig sind.<br />
7. Benötigt Ihr GAS einen Zugriff aus der Ferne?<br />
Irgendeine Fernzugriffsmöglichkeit ist sinnvoll, damit die<br />
Mitarbeiter der Gebäude- oder IT-Abteilung aus der Ferne<br />
eingreifen können. Wenn der GAS-Lieferant einen Support<br />
anbietet, ist er meist erforderlich.<br />
Der Fernzugriff kann auf jede Art und Weise erfolgen, die<br />
das Unternehmen unterstützt. Meist werden Einwahl-<br />
Netzwerke unterstützt, Trane empfiehlt jedoch VPN,<br />
insbesondere für Internet-basierte Systeme.<br />
Sie werden feststellen, dass der Fernsupport eines GAS<br />
mithilfe einer Fernsteuerungssoftware für PCs am besten<br />
funktioniert. Beispiele einer solchen<br />
Fernsteuerungssoftware sind pcAnywhere von Symantec<br />
oder DameWare. Über diese Anwendungen ist der<br />
Fernzugriff auf GAS-PC-Workstations oder Datenserver<br />
möglich. Wie umfassend das GAS gesteuert werden kann,<br />
hängt von den Sicherheitseinstellungen ab.<br />
Ein Unternehmen sollte auch beim GAS bei seinen<br />
Standards für den Zugriff von außen bleiben, um<br />
einheitliche Regeln zu gewährleisten. Durch Einhaltung der<br />
Regeln für Steuerzugriffe folgt die Fernbetreuung des GAS<br />
allgemeinen Standards und ist sicher.<br />
8. Welche Vorkehrungen sind bei Ihres GAS für den<br />
Notfall zu bedenken?<br />
Wenn eine GAS-PC-Workstation ausfällt, ist bei einem GAS<br />
die Ausfallgefahr geringer, als bei anderen<br />
Computersystemen. Die Netzwerkknoten eines GAS<br />
arbeiten meist unabhängig. Jeder Netzwerkknoten steuert<br />
Geräte, die über ausreichend eigene Intelligenz verfügen,<br />
um ihre spezielle Aufgabe im System zu erfüllen. Diese<br />
Geräte verfügen häufig auch über eine eigene<br />
Ereignisprotokollfunktion. Diese Daten können abgerufen<br />
werden, nachdem eine ausgefallene GAS-PC-Workstation<br />
oder ein Server wieder zum Laufen gebracht wurden.<br />
Die den PC-Workstations oder Datenservern<br />
nachgeordneten Geräte sind generell weniger<br />
ausfallgefährdet. Geräteregler sind sehr zuverlässig; sollten<br />
sie ausfallen, arbeiten die Geräte, die sie steuern, in der<br />
Regel weiter. Die meisten zentralen GAS-Geräte lassen<br />
manuelle Eingriffe zu (bevor<br />
Gebäudeautomatisierungssysteme entwickelt wurden, war<br />
alles manuell).<br />
Jedes Unternehmen ist anders. Ein guter<br />
Notfallvorsorgeplan identifiziert wichtige Anwendungen<br />
und enthält eine Reihenfolge der Prioritäten. Zur leichteren<br />
Erstellung eines Gesamt-Notfallvorsorgeplans, sollte bei<br />
der Installation des GAS für diese ein eigener<br />
Notfallvorsorgeplan aufgestellt werden. Dieser Plan kann<br />
dann in den Unternehmensweiten Notfallvorsorgeplan<br />
eingebunden werden.<br />
9. Welche Netzwerkunterstützung benötigen Sie<br />
vom IT-Team des Unternehmens?<br />
Ein GAS-Netzwerk benötigt freie Anschlüsse, IP-Adressen,<br />
spezielle TCP- und UDP-Schnittstellen und meist auch eine<br />
Fernzugriffsmöglichkeit. Die Computerausrüstung des<br />
GAS, also die PC-Workstations und Datenserver benötigen<br />
IT-Betreuung im üblichen Umfang. Die spezifischen GAS-<br />
Komponenten wie die BACnet-Steuergeräte und die<br />
nachgeordneten Geräte werden in der Regel von der<br />
Gebäudeverwaltung oder vom GAS-Lieferanten betreut.<br />
10. Wie sind die nachgeordneten BACnet-<br />
Steuergeräte mit den verschiedenen HLK-Systemen<br />
verbunden und wie steuern sie sie?<br />
Gebäudesteuergeräte verfügen über Schnittstellen zu den<br />
nachgeordneten Gebäudeautomatisierungsgeräten, an die<br />
die HLK-Geräte angeschlossen sind (siehe Figure 1 on<br />
page 6). Die Geräte werden direkt an das gemeinsame<br />
Ethernet-Netzwerk angeschlossen und benötigen für ihre<br />
Funktion eine IP-Adresse. Datenserver oder PC-<br />
Workstations kommunizieren über TCP- und UDP-<br />
Schnittstellen und IP.<br />
Bei einem GAS von Trane werden alle Informationen vom<br />
Gebäudesteuergerät (BCU) über LonTalk-Schnittstellen<br />
gesammelt. Die PC-Workstation fragt beim<br />
Gebäudesteuergerät die gespeicherten Daten ab und leitet<br />
sie über UDP/IP an übergeordnete Geräte weiter. Von den<br />
übergeordneten Geräten können bei Bedarf auch Befehle an<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 5
das Gebäudesteuergerät übermittelt werden. Das BCU<br />
versucht dann, diese Befehle auszuführen.<br />
Die von nachgeordneten Geräten bezogenen Daten werden<br />
zur Überwachung der Umweltbedingungen, der GAS-<br />
Leistung und zur Erstellung von Berichten verwendet. Die<br />
Befehle, die von der PC-Workstation übermittelt werden,<br />
dienen dazu, durch entsprechende Anpassungen des GAS<br />
die vom Nutzer gewünschten Effizienz im Betrieb zu<br />
Abbildung 1. GAS-Netzwerkinfrastruktur<br />
Zehn Fragen, die Sie dem IT-Team des<br />
Kunden stellen können<br />
Sie können die Informationen in diesem Abschnitt dazu<br />
verwenden, um das IT-Team des Kunden mit GAS-<br />
Systemen zu machen. Je besser Sie selbst jedoch die<br />
Arbeitsweise des IT-Teams innerhalb der Organisation<br />
verstanden haben, desto eher sind Sie in der Lage, Fragen<br />
oder Informationsbedürfnisse vorwegzunehmen, die über<br />
das Nachstehende hinausgehen.<br />
1. Verstehen Sie, welche Aufgabe ein GAS hat? Sind<br />
Sie mit diesen computergestützten<br />
Systemtechnologien vertraut?<br />
Anhand dieser Frage können Sie abschätzen, wie gut sich<br />
das IT-Team im Bereich der GAS-Computertechnologie<br />
auskennt. Je mehr sie davon verstehen, umso leichter fällt<br />
ihnen der Umgang damit. Sie sollten hier auf einen<br />
gewissen Schulungsbedarf vorbereitet sein. Je mehr Wissen<br />
vorhanden ist, umso weniger Angst vor dem Unbekannten<br />
gibt es. Eine wichtige Voraussetzung für die erfolgreiche<br />
erreichen. Hierzu werden ständig Daten ausgetauscht und<br />
abgefragt sowie Befehle übermittelt. Die Belastung des<br />
Netzwerks durch diesen ständigen Datenaustausch ist<br />
jedoch gering. Unter Alarmbedingungen kann, je nach<br />
Wichtigkeit der Bedingung, die den Alarm ausgelöst hat, die<br />
Belastung kurzfristig zunehmen.<br />
PC-Workstation<br />
Wasserkühlmaschine Dachklimagerät VAV-Box<br />
Einrichtung des GAS. Sprechen Sie offen über alle<br />
Vorbehalte und Einwände, denen Sie begegnen. Solche<br />
Gelegenheiten eignen sich sehr gut dazu, ein<br />
partnerschaftliches Arbeitsklima mit dem IT-Team<br />
erzeugen und die Grundlage für den Erfolg eines GAS zu<br />
legen.<br />
6 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
2. Wie kann ich Ihnen die Arbeit mit dem<br />
Steuersystem von Trane erleichtern?<br />
Eine weitere Einladung, um mögliche Einwände zu<br />
überwinden, die das IT-Team eventuell gegen das<br />
vorgeschlagene GAS von Trane hat. Durch Schulung des IT-<br />
Teams können Sie zeigen, dass Sie Ihren Kunden und das<br />
GAS-System von Trane kompetent unterstützen und dass<br />
es Ihnen um einen dauerhaften Erfolg geht.<br />
3. Unterstützt Ihre Netzwerk-Infrastruktur IP-<br />
Routing?<br />
Internet protocol (IP)-Routing ist die Grundvoraussetzung<br />
für die Integration des GAS in die bestehende<br />
Netzwerkstruktur Ihres Kunden. Diese Frage kann der<br />
Ausgangspunkt für eine detailliertere<br />
Planungsbesprechung sein. Nahezu alle vernetzten<br />
Organisationen unterstützen IP-Routing. Wenn Ihr Kunde<br />
IP-Routing nicht unterstützt, müssen Sie Ihren GAS-<br />
Einrichtungsplan entsprechend anpassen.<br />
4. Betreuen Sie die IT in Ihrem Unternehmen zentral<br />
oder dezentral? Wie werden Sie das GAS betreuen?<br />
Organisationen, die die geografisch geographisch nicht weit<br />
verstreut angesiedelt sind, sind in der Regel eher<br />
zentralisiert; aber auch sehr große Organisationen<br />
zentralisieren Funktionen immer mehr. Je dezentraler die<br />
Struktur Ihres Kunden ist, umso komplexer ist die<br />
Einrichtung und fortlaufende Betreuung Ihres GAS.<br />
Die Betreuung durch das IT-Team ist in der Regel<br />
strukturierter und besser organisiert, wenn sie zentral<br />
erfolgt. Die Verwaltung folgt eher festen Regeln und der<br />
Kommunikationsfluss ist auch besser. Auf der anderen<br />
Seite ist eine zentrale Betreuung oft oberflächlicher und<br />
funktioniert in einer ausgedehnten Organisation häufig<br />
nicht so gut. Eine dezentrale Organisation ist schwerer zu<br />
verwalten, aufgrund von Doppelzuständigkeiten kommt es<br />
zu Reibungsverlusten und die laufenden Kosten sind höher.<br />
Aber sie ermöglicht die maßgeschneiderte Betreuung, die<br />
manche Geschäftsbereich benötigen. Dieser Vorteil kann die<br />
erhöhten Kosten und die zwangsläufig geringere Effizienz<br />
mehr als wettmachen. Hybrid-Organisationsstrukturen<br />
sind solche, bei denen gewisse Dienste wie eine Hotline, E-<br />
Mail-Verkehr und Telekommunikation zentralisiert sind.<br />
Andere technische Gruppen sind nach Bedarf über die<br />
Organisation verteilt.<br />
5. Können Sie die Topologie Ihres Netzwerks<br />
aufzeichnen?<br />
Dies ist eine weitere Möglichkeit die Diskussion über die bei<br />
der Netzwerkintegration zu verfolgende Strategie zu<br />
eröffnen. Es ist außerdem eine gute Möglichkeit, das<br />
Netzwerk-Knowhow Ihres Kunden einzuschätzen und<br />
sicherzustellen, dass Sie mit den geeigneten IT-<br />
Mitarbeitern arbeiten. Fähige IT-Mitarbeiter müssen in der<br />
Lage sein, die Netzwerkinfrastruktur der Organisation<br />
grafisch klar und übersichtlich darzustellen.<br />
Aufgrund des komplexen Aufbaus von<br />
Netzwerkinfrastrukturen, betrifft die Einrichtung des GAS<br />
mehrere Ebenen von IT-Mitarbeitern.<br />
6. Unterstützen Sie für Ihre Nutzer einen Fernzugriff?<br />
Wenn ja, unterstützen Sie VPN?<br />
Der Fernzugriff ist unverzichtbar. Der gesamte Support von<br />
Trane basiert auf der Möglichkeit eines Fernzugriffs.<br />
Möglichkeiten für diesen Zugriff sind unter anderem<br />
Direkteinwahl oder VPN.<br />
Virtual Private Networking (VPN) wird in der Regel<br />
bevorzugt. Die Methode des Fernzugriffs wirkt sich auch<br />
darauf aus, wie geschützt die Organisation vor<br />
Bedrohungen von außen ist. Verfügt Ihr Kunde noch nicht<br />
über Fernzugriffsmöglichkeiten, müssen Sie ihn eventuell<br />
bei der Einrichtung unterstützen.<br />
7. Wie organisieren Sie Projekte innerhalb Ihrer IT-<br />
Abteilung?<br />
Wie eine Organisation die Abwicklung von Projekten<br />
organisiert, zeigt, wie gut eine Organisation geführt ist. Ein<br />
gut geführte Organisation zahlt sich in weniger Arbeit für<br />
Sie aus. Das Gegenteil macht die Abwicklung schwieriger<br />
und arbeitsaufwendiger. Ganz unabhängig von der Größe<br />
Ihres Kunden ist ein stringentes Projektmanagement eine<br />
wesentliche Voraussetzung für die erfolgreiche Einrichtung<br />
Ihres GAS. Fragen Sie Ihren Kunden, ob es bei ihm<br />
schriftliche festgelegte Standardabläufe gibt.<br />
Je weniger stringent das Projektmanagement bei Ihrem<br />
Kunden gehandhabt wird, desto enger müssen Sie mit ihm<br />
zusammenarbeiten, um eine erfolgreiche Einrichtung zu<br />
gewährleisten. Nutzen Sie jede Gelegenheit, die sich bietet,<br />
um Ihrem Kunden das Konzept eines stringenten<br />
Projektmanagements nahezubringen.<br />
8. Wie gehen Sie die Zusammenarbeit mit<br />
außenstehenden Lieferanten hinsichtlich der<br />
Implementierung von Technologien und der<br />
Betreuung an?<br />
In manchen Unternehmen gibt es Richtlinien für die<br />
Zusammenarbeit mit außenstehenden Lieferanten geben.<br />
Diese können unter anderem Folgendes regeln:<br />
Müssen Mitarbeiter des Kunden immer beteilig und<br />
anwesend sein, wenn Lieferanten vor Ort sind oder<br />
Technologie implementieren?<br />
Welche technischen Unterlagen werden vom Lieferanten<br />
verlangt?<br />
Müssen Bürgschaften geleistet werden?<br />
Gibt es Anforderung an die Sicherheitsüberprüfung?<br />
Gibt es spezielle Vorgaben an die Projektabwicklung, die<br />
der Lieferant einzuhalten hat?<br />
Sind die Lieferantenregeln streng zu beachten oder gibt<br />
es Spielraum für Interpretationen?<br />
Wird vom Lieferanten eine gebrauchsfertige Lieferung<br />
und eine eigene Projektüberwachung vom Anfang bis zum<br />
Ende (und darüber hinaus) ohne Beteiligung des Kunden<br />
erwartet?<br />
Klar definierte Regeln und Richtlinien sind ein Hinweis,<br />
dass das Projektmanagement des Kunden gut organisiert<br />
ist. Das erleichtert Ihnen die Arbeit sehr.<br />
9. Sind Sie der Meinung, dass ihre<br />
Computerinfrastruktur dieses GAS unterstützt?<br />
Wenn nicht, was ist dafür nötig?<br />
Hier bietet sich eine weitere Möglichkeit, die Vorteile zu<br />
diskutieren, die die Integration des GAS in die IT-Struktur<br />
des Kunden bietet. Die meisten Organisationen, mit denen<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 7
Sie es zu tun haben, sind in der Lage, das GAS zu<br />
unterstützen. Trotzdem kann es nicht ganz einfach sein,<br />
deren Vertreter davon zu überzeugen. Um alle Zweifel und<br />
Einwände zu beseitigen, müssen Sie ihre Kompetenz von<br />
der Planung bis zur Betreuung zur Geltung bringen. Wenn<br />
Sie für spezifische Probleme detaillierte Lösungen anbieten<br />
können, wird das die Ängste Ihrer Kunden erleichtern und<br />
ihr Vertrauen schrittweise erhöhen.<br />
10. Wo liegen Ihre größten Bedenken? Was müssen<br />
wir tun, damit Ihre Bedenken gegenstandslos<br />
werden?<br />
Mit diesen Fragen können Sie herausfinden, in welchen<br />
Bereichen Ihr Kunde Bedenken hat, und Strategien<br />
entwickeln, wie sie diese Bedenken beseitigen können. Sie<br />
können als Besprechungspunkte betrachtet werden, die die<br />
Diskussionen im Planungsprozess fördern. Beginnen Sie<br />
mit allgemeinen Fragen und werden Sie dann immer<br />
spezifischer. Damit fördern Sie einen Gedankenaustausch,<br />
an dem beide Seiten aktiv teilnehmen. Sie erfahren dabei<br />
auch mehr über die IT-Kompetenz des Kunden. Fragen Sie<br />
Ihren Kunden direkt, „Was können wir tun?? Diese Fragen<br />
haben das Ziel, bestimmte Bedenken möglichst so zu<br />
beantworten, dass die GAS-Lösung davon profitiert.<br />
Wenn Sie Ihren Kunden darum bitten, seine Bedenken<br />
möglichst genau zu definieren, können Sie diese Probleme<br />
aufgreifen und sehen, welche Lösung Ihrem Kunden am<br />
meisten bringt. Wenn es um die Auseinandersetzung mit<br />
Bedenken des Kunden geht, ist keine Diskussion zu viel.<br />
Wenn Sie Ihr GAS erfolgreich einrichten möchten, dürfen<br />
Sie seine Bedenken keinesfalls unterbewerten.<br />
Über die Organisation von<br />
IT-Abteilungen<br />
Ihre Aufgabe<br />
Das wichtigste Gut vieler Organisationen sind ihre<br />
Mitarbeiter und die Daten, die sie erfassen. Denn die<br />
Menschen, die die Daten nutzen, ermöglichen es, dass das<br />
Unternehmen arbeiten kann. Die Computersysteme des<br />
Unternehmens sind die Schnittstelle zwischen den<br />
Menschen und den Unternehmensdaten.<br />
Für die Verwaltung des wertvollen Datenbestands ist in der<br />
Organisation ein IT-Team zuständig. Das IT-Team betreut<br />
die Mitarbeiter und Systeme, die auf die Daten des<br />
Unternehmens zugreifen müssen, und schützt diese Daten<br />
gleichzeitig vor unberechtigtem Zugriff. Ein gut geführtes<br />
IT-Team steigert den Unternehmenswert. Das IT-Team<br />
stellt sicher, dass der Datenbestand geschützt und für die<br />
betrieblichen Belange immer verfügbar ist.<br />
Ihre Motivation<br />
Das IT-Team ist für die Daten der Organisation<br />
verantwortlich. Sie schützen und pflegen die Daten und<br />
machen sie gleichzeitig für die Zwecke des Unternehmens<br />
zugänglich. Deshalb wollen sie wissen, welche Systeme die<br />
Technikinfrastruktur des Unternehmens nutzen -<br />
unabhängig davon, um welche Technik es sich handelt.<br />
Das IT-Team kennt die Technikinfrastruktur des<br />
Unternehmens im Detail. Es kann in nahezu jedem Bereich<br />
der Organisation wertvolle Beratungsdienste leisten. Je<br />
enger das IT-Team beteiligt ist, desto wertvoller wird es für<br />
die Organisation. Das IT-Team erleichtert es der<br />
Organisation, neue, für die Geschäftsprozesse erforderliche<br />
Technologien zu integrieren und zu verwalten.<br />
Das von Ihnen vorgeschlagene GAS ist wahrscheinlich eine<br />
Technik, mit der das IT-Team noch keine Erfahrungen hat.<br />
Es wird deshalb viele technische Frage an sie haben. Sie<br />
müssen entscheiden, wie es am besten in ihre bestehende<br />
Infrastruktur integriert werden kann.<br />
Ihre Herausforderungen<br />
Die wichtigste Aufgabe eines IT-Teams ist der Schutz der<br />
Daten einer Organisation. In einer Zeit der Computerviren,<br />
Würmer, Hacker und Wirtschaftskriminalität ist der Schutz<br />
der Daten eine beachtliche Herausforderung. Denn trotz<br />
aller Bedrohungen müssen die Daten den Mitarbeitern zur<br />
Verfügung stehen, um profitabel arbeiten zu können.<br />
Mitarbeiter kommen und gehen, aber die Daten müssen<br />
weiter vorhanden sein.<br />
8 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Daten sind ein Gut, das mit Geld vergleichbar ist. Wenn Sie<br />
sich diesen Ansatz zu eigen machen, verstehen Sie, worum<br />
es beim IT-Management geht. Wo sind die Bedrohungen?<br />
Wie kann man das Gefährdungspotential begrenzen? Wei<br />
kann ich die Daten schützen und gleichzeitig über die<br />
Computersysteme zugänglich machen, von denen das<br />
Unternehmen abhängt?<br />
Was die IT-Abteilung will<br />
Einfluss—sie wollen zuständig sein<br />
Sie möchten, dass Ihre Aufgabe so einfach wie möglich ist,<br />
ohne verborgene Risiken<br />
Vertrauen, dass sie die richtigen Entscheidungen für ihre<br />
Unternehmen treffen<br />
Sicherheit für ihre Netzwerke und Arbeitsplätze<br />
Was IT-Abteilung nicht will<br />
Alles, was ihr Netzwerk zum Absturz bringen kann<br />
Veraltete Technik<br />
Produkte, die ihnen die Arbeit erschweren<br />
Lieferanten, die sie für technisch inkompetent halten<br />
Lieferanten, die denken, sie wüssten mehr als der IT-<br />
Verwalter<br />
Wie IT-Abteilungen an den täglichen<br />
Prozessen beteiligt sind<br />
Sie arbeiten mit den örtlichen Mitarbeitern zusammen<br />
Sie arbeiten als Spezialberater<br />
Sie verwalten Projekte<br />
Hinweis: Den örtlichen Mitarbeitern gefällt es oft nicht,<br />
wenn das IT-Team in ein Projekt mit einbezogen wird. Das<br />
dafür zuständige Team muss darauf vorbereitet werden,<br />
konstruktiv mit ihnen zu kommunizieren.<br />
Verstehen, wie die<br />
Informationstechnologie beim<br />
Kunden organisiert ist<br />
Die IT-Abteilung Ihres Kunden entwickelt, implementiert<br />
und verwaltet seine IT-Infrastruktur. Dazu gehören<br />
Netzwerksysteme<br />
E-Mail-System<br />
Server<br />
Geschäftsabwicklungssysteme<br />
E-Business<br />
Arbeitsplatzcomputer<br />
Unterstützung bei Problemen<br />
Das IT-Team ist auch verantwortlich für die Planung des<br />
Technologieeinsatzes und die Verwaltung der Projekte. Es<br />
wird bei Bedarf auch intern beratend tätig.<br />
Mit der ständigen technologischen Weiterentwicklung<br />
Schritt zu halten ist eine der größten Herausforderungen<br />
für IT-Teams. Alles was diese Herausforderung noch<br />
verschärft, kann den Widerstand dieser Teams provozieren.<br />
Veränderungen werden selten freudig begrüßt. Aber<br />
selbstverständlich benötigen alle kommerziell genutzten<br />
Computersysteme, Hardware und Software, gelegentlich<br />
Wartung und Upgrades oder sie müssen ersetzt werden.<br />
Produkte, die weniger Aufmerksam benötigen sind<br />
natürlich beliebter, als solche, die betreuungsintensiv sind.<br />
Geringer Arbeitsaufwand wird von allen IT-Betreuern mehr<br />
als alles andere geschätzt.<br />
In einem Unternehmen sind die Verantwortungsbereiche<br />
häufig nach technischen Feldern auf verschiedene<br />
Untergruppen verteilt. Beispiele solcher Untergruppen<br />
sind: Kundenbetreuung, Netzwerkbetreuung und<br />
Anwendungsentwicklung (Figure 2 on page 10).<br />
Auch Betriebsmanagement und Datensicherheit können<br />
eigene Untergruppen sein. Zwischen den einzelnen IT-<br />
Untergruppen sind Meinungsverschiedenheiten nicht<br />
selten. Bei der Zusammenarbeit mit dem IT-Team muss<br />
deshalb darauf geachtet werden, dass die internen IT-<br />
Untergruppen auch miteinander kooperieren.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 9
Abbildung 2. Struktur von IT-Organisationen<br />
Kundenbetreuungsteam<br />
Leiter der<br />
Supportabteilung<br />
Technik-<br />
Koordinator<br />
Netzwerkbetreuungsteam<br />
Leiter des<br />
Netzwerksupports<br />
Leiter des<br />
Netzwerkbetriebs<br />
Diese Untergruppen der IT-Abteilung haben alle<br />
unterschiedliche Aufgaben und leisten unterschiedliche<br />
Dienste. Die Einrichtung eines GAS erfordert die Mitarbeit<br />
verschiedener Gruppen. Das Kundenbetreuungsteam prüft,<br />
ob die Komponenten der neuen PC-Workstation mit der<br />
übrigen Computer-Infrastruktur kompatibel ist.<br />
Selbstverständlich sind bei der Integration des GAS in ein<br />
bestehende Netzwerk-Infrastruktur die Netzwerkbetreuer<br />
diejenigen, die als erste die Auswirkungen der Integration<br />
von GAS-Geräten spüren.<br />
Das Computerbetreuungsteam wird sich um die Integration<br />
des GAS-Datenservers in die bestehende Betriebsstruktur<br />
des Unternehmens kümmern. Die für die Datensicherheit<br />
zuständige Gruppe muss verstehen, wie das GAS arbeitet.<br />
Sie werden wissen wollen, wer Zugang haben muss und wer<br />
die Zugangsrechte erteilt.<br />
Weitere Details und Beschreibungen einer typischen IT-<br />
Organisation, ihrer Abteilungen und Untergruppen sind<br />
nachstehend aufgelistet.<br />
Typische IT-Aufgaben nach Abteilung<br />
Kundenbetreuung<br />
Das Kundenbetreuungsteam ist dafür verantwortlich, dass<br />
die PCs und PC-Workstations des Kunden problemlos<br />
arbeiten. Wenn Sie die Supportabteilung ihres<br />
Unternehmens anrufen, sprechen Sie in der Regel mit<br />
einem Mitarbeiter der Kundenbetreuung.<br />
Der Begriff Kundenbetreuung ist dem Beratungsmodell<br />
entlehnt und soll die Wichtigkeit des Endnutzers<br />
unterstreichen. Damit verbunden ist auch eine Erwartung<br />
an die Betreuungsqualität, was den Kompetenzstatus der<br />
Kundenbetreuung untermauert.<br />
CFO<br />
Leiter der<br />
IT-Abteilung<br />
Anwendungsentwicklungsteam<br />
Datenbankverwalter<br />
Programmverwalter<br />
Computerbetreuungsteam<br />
Leiter des<br />
Computerbetriebs<br />
Sicherheitsbeauftragter<br />
Wie betrifft ein GAS die Kundenbetreuung<br />
Das Kundenbetreuungsteam wird wissen wollen, ob und<br />
welche Workstation-Software das GAS verlangt. Sie sind für<br />
den Schutz ihrer bestehenden Standards verantwortlich<br />
und bevorzugen Anwendungen, die sich auf bereits geprüfte<br />
Technologien stützen. Sie ziehen es in jedem Fall vor, Ihre<br />
bestehenden, dokumentierten Standards zu aktualisieren.<br />
Wenn ihre Anwendung einen neuen Standard für Desktops<br />
oder Peripheriegeräte erfordert, müssen Sie dies ihnen<br />
unbedingt mitteilen.<br />
Das Kundenbetreuungsteam wird die vom GAS benötigte<br />
Unterstützung genauso leisten, wie es die Anforderungen<br />
seiner Kunden befriedigt. Da die Software immer stärker<br />
Web-basiert wird und von einem Zentralserver geliefert<br />
wird, nehmen die Auswirkungen auf die PCs der Kunden<br />
ab. Die Nutzer benötigen nur einen Internet-Browser, um<br />
auf das GAS zuzugreifen.<br />
Die Kundenbetreuer vertreten die IT-Abteilung häufig als<br />
interner Berater, die die Geschäftsbereiche zu folgenden<br />
Themen beraten:<br />
Technologische Entwicklungen<br />
Wie Hardware und Software aktuell gehalten werden<br />
können<br />
Entwicklung und Umsetzung von Richtlinien für die<br />
Nutzung von Desktop-Computern<br />
Die Organisation der Supportleistung externer<br />
Lieferanten<br />
Führung und Entwicklung von Perspektiven für<br />
langfristige Geschäftsplanungsprozesse<br />
Zu den speziellen Aufgaben der Kundenbetreuung zählt:<br />
Überwachung und Koordination von PC-Workstations<br />
10 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Reparatur der Hardware, Erwerb von Software, die<br />
Verwaltung von Nutzerkonten (inkl. Netzwerk, E-Mail<br />
und Fernzugriff)<br />
Instant messaging und Videokonferenzen<br />
Anwendungssupport (Hardware und Software) für die<br />
PC-Workstations des Unternehmens<br />
Zum Support für die Workstations gehört:<br />
Installation, Upgrade und Support von Software und<br />
Hardware an den Arbeitsplätzen<br />
Die Entwicklung von Standards, Schulungen,<br />
Bestandsverwaltung (Hardware und Software)<br />
Netzwerkbetreuung<br />
Das Netzwerkbetreuungsteam verwaltet:<br />
Datennetzwerke<br />
E-Mail-Systeme<br />
Server<br />
Netzwerkdrucker<br />
Nutzeridentifikation<br />
Netzwerksicherheit, wenn nötig<br />
Zu ihren Aufgaben gehört: die Planung, Umsetzung,<br />
Verwaltung und Betreuung von Netzwerkinfrastrukturen.<br />
Teil dieser Aufgaben ist:<br />
Betreuung von WAN, LAN und des Backbone-Netzwerks<br />
Verteilung im Gebäude<br />
Kabelgebundene und kabellose Netzwerke<br />
Internetzugang und Sicherheitssupport<br />
Firewallsupport und -wartung<br />
Das Netzwerkteam wartet die Anwendungen und<br />
Netzwerkserver, dazu gehört das DNS, die<br />
Nutzeridentifizierung,<br />
E-Mail, Internet und Organisation der Datenverzeichnisse<br />
(WINS und Active Directory) und Datenserver.<br />
Das Netzwerkteam unterstützt häufig auch kleinere<br />
abteilungs- oder anwendungsspezifische Server. Das kann<br />
zahlenmäßig und vom Wartungsaufwand her einen<br />
erheblichen Umfang annehmen, da es davon in einer großen<br />
Organisation hunderte geben kann. Außerdem unterstützt<br />
die Netzwerkgruppe auch die Videokonferenztechnik, das<br />
angeschlossene LAN, und die Netzwerkdrucker-<br />
Kommunikation in der Organisation.<br />
Auch die Telefondienste und -systeme, inkl. Mobilfunk,<br />
werden oft von diesem Team betreut. Und schließlich bietet<br />
das Netzwerkteam noch Hilfeleistungen bei übergeordneten<br />
Problemen sowie Beratungsleistungen an.<br />
Wie betrifft ein GAS die Netzwerkbetreuung<br />
Wenn das GAS und der Geschäftsbetrieb dasselbe Netzwerk<br />
nutzen, steigt die Nachfrage nach den Dienstleistungen, die<br />
das Netzwerkbetreuungsteam anbietet. Die in das<br />
Netzwerk integrierten GAS-Geräte benötigen<br />
Übertragungskapazität (Bandbreite). Die Geräte nutzen<br />
auch andere Ressourcen wie Router, Schaltschnittstellen,<br />
IP-Adressen, Verzeichnisdienste und Leitungsinfrastruktur.<br />
Weitere Dienstleistungen sind die Überprüfung, die<br />
Installation und die laufende Betreuung. Auf der anderen<br />
Seite bleiben Verwaltungsaufgaben in einer Hand und die<br />
Betreuung der GAS ist effizienter. Und außerdem wird die<br />
Netzwerkkompetenz der IT-Abteilung in der gesamten<br />
Organisation genutzt.<br />
Anwendungsentwicklung<br />
Das Anwendungsentwicklungsteam wird oft auch das<br />
Programmier- oder Unternehmensanwendungsteam<br />
genannt. Seine Aufgabe ist der Erwerb, die Entwicklung,<br />
Anpassung, Einrichtung und Wartung des laufenden<br />
Betriebs großer Computersoftwaresysteme.<br />
Einige dieser Softwaresysteme:<br />
Buchhaltung, Personal, allgemeine Geschäftsprozesse<br />
Internetanwendungen<br />
Datenverwaltung der Organisation<br />
Das Anwendungsentwicklungsteam ist dafür zuständig,<br />
dass die Unternehmenssysteme und -daten über die<br />
Anwendungen, die es verwaltet, ständig verfügbar sind.<br />
Zu den spezifischen Aufgaben des Teams gehört: Die<br />
Auswahl, Installation, Konfiguration von Software und<br />
deren Unterstützung im Betrieb.<br />
Auch die Erstellung neuer Anwendungen und<br />
Softwareverbesserungen sind Aufgaben dieses Teams. Die<br />
Anwendungen werden für die Computersysteme und<br />
sonstigen Systeme des Unternehmens entwickelt.<br />
Wie ein GAS die Anwendungsentwicklung betrifft<br />
Für das Anwendungsentwicklungsteam ist das GAS ein neu<br />
zu implementierendes System. Die Implementierung neuer<br />
Systeme erfolgt in diesen Teams meist nach sehr gut<br />
geplanten und disziplinierten Projektplänen. Verwenden<br />
Sie bei der Einrichtung des GAS besonderes Augenmerk auf<br />
eine stringente Projektsteuerung.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 11
Betriebsbetreuung<br />
Das Betriebsbetreuungsteam betreibt und überwacht die<br />
Datenverarbeitungszentren und -systeme rund um die Uhr,<br />
an jedem Tag der Woche und 52 Wochen pro Jahr. Es<br />
verwaltet mittlere bis große Rechenzentren und große<br />
zentrale Datenserver. In ihren Verantwortungsbereich<br />
fallen auch andere Computersysteme mit Verbindung zu<br />
den Datenzentren und die Unterstützung von<br />
Zusatzsystemen. Dieses Team verwaltet in der Regel auch<br />
die zentrale Formularverarbeitung wie das Drucken von<br />
Rechnungen und Schecks.<br />
Das Betriebsbetreuungsteam ist ein vergleichsweise<br />
„ruhiges? Team, das aber für den Schutz der<br />
Unternehmensdaten eine wichtige Rolle spielt. Je weniger<br />
die Betriebsbetreuung im Alltagsgeschäft in Erscheinung<br />
tritt, desto besser machen sie ihre Arbeit.<br />
Einige der speziellen Aufgaben der Betriebsbetreuung:<br />
Zentrale Verwaltung der Unternehmensdaten<br />
Betrieb und Verwaltung des Datenzentrums<br />
Wartung von mittleren und Großrechnern<br />
Verwaltung der unternehmensweiten Datensicherungsund<br />
Wiederherstellungsprozesse einschließlich der<br />
externen Bandspeicherung<br />
Notfallvorsorgepläne<br />
Unterstützung bei Problemen außerhalb der normalen<br />
Geschäftszeiten<br />
Formulardruck<br />
Wie ein GAS die Betriebsbetreuung betrifft<br />
Arbeitet das neue GAS mit einem Datenserver, übernimmt<br />
die Betriebsbetreuung die Verantwortung für die<br />
Unterstützung des Systems. Das GAS wirkt sich auch auf<br />
die Arbeit der Betriebsbetreuung aus, wenn es in die<br />
Notfallvorsorgepläne des Unternehmens eingebunden ist.<br />
Wenn für das GAS Datensicherungs- und<br />
Wiederherstellungsdienste vorgesehen sind, ist dafür<br />
ebenfalls dieses Team zuständig. Insgesamt sind jedoch die<br />
Auswirkungen auf dieses Team gering.<br />
Stellenbezeichnungen und -<br />
beschreibungen<br />
Die Struktur von Informationstechnologie-Abteilungen<br />
kann sehr komplex sein. Einige der wichtigsten<br />
Managementpositionen, mit denen sie möglicherweise zu<br />
tun haben werden, werden in diesem Abschnitt beschrieben.<br />
Die Bezeichnungen werden nicht immer die gleichen sein,<br />
vor allem wenn sich die Strukturen weiterentwickeln.<br />
Abweichungen von den hier aufgeführten Funktionen sind<br />
nicht selten. In einer großen Organisation gibt es oft<br />
mehrere hundert IT-Mitarbeiter, die den Geschäftsbetrieb<br />
unterstützen. Ihr Kunde wird wahrscheinlich viel kleiner<br />
sein. Unabhängig von der Größe sind die Aufgaben der IT-<br />
Betreuer im Wesentlichen sehr ähnlich. Nur die Größe der<br />
IT-Abteilung wird sich je nach Bedarf der Organisation<br />
ändern.<br />
Finanzvorstand (CFO, Chief Financial<br />
Officer)<br />
Geschichtlich sind die IT-Abteilungen unter der Führung<br />
der Finanzressorts der Unternehmen entstanden. Als die<br />
elektronische Datenverarbeitung, EDV, heute meist<br />
IT genannt, in den 1950er Jahren aufkam, war es den<br />
Unternehmen nicht klar, wem diese neuen Teams<br />
unterstellt werden sollten. Die ranghöchste Position im<br />
IT-Bereich, der Leiter der EDV-Abteilung, war in der Regel<br />
dem Finanzvorstand unterstellt.<br />
Vorstand für Informationstechnologie (CIO,<br />
Chief Information Officer )<br />
Als der Stellenwert der EDV in der Organisation der<br />
Unternehmen immer größer wurde, wurde die Stellung des<br />
Vorstands für Informationstechnologie, CIO, geschaffen,<br />
damit die IT auf Vorstandsebene vertreten ist. Der CIO ist<br />
für die strategische Ausrichtung des IT-Bereichs zuständig.<br />
In den meisten Unternehmen ist ein IT-Ressort<br />
unverzichtbar geworden.<br />
Die Position des CIO verbessert die Stellung der<br />
nachgeordneten IT-Positionen. Ein IT-Bereich, der einem<br />
CFO unterstellt ist, wird eher einen Abteilungsleiter für<br />
Informationstechnologien und verschiedene Leiter der<br />
Kundenbetreuung, Netzwerkbetreuung und der<br />
Anwendungsprogrammierung haben. Eine Abteilung, die<br />
einem CIO unterstellt ist, hat Abteilungsleiter für<br />
Kundenbetreuung, Netzwerkbetreuung und der<br />
Anwendungsprogrammierung, die Position des<br />
Abteilungsleiter für Informationstechnologien entfällt.<br />
Leiter der Abteilung<br />
Informationstechnologie<br />
Der Leiter der IT-Abteilung ist für die technische und<br />
administrative Abwicklung der Geschäfte zuständig. Er ist<br />
normalerweise dem CFO unterstellt. Der Leiter der IT-<br />
Abteilung hat wie der CIO die Aufgabe die IT für das<br />
Unternehmen strategisch weiterzuentwickeln. Er ist eine<br />
wichtige Schnittstelle zur Geschäftsleitung.<br />
Der Leiter der IT-Abteilung kümmert sich<br />
schwerpunktmäßig um Folgendes:<br />
Er verfolgt die Geschäftsabläufe<br />
Er plant und entwickelt die Unterstützung der<br />
Geschäftsabläufe durch die IT<br />
Er vermittelt seine strategische Vision<br />
Er verwaltet die täglich ablaufenden Prozesse und<br />
vergleicht die Effizienz mit den Geschäftserwartungen<br />
des IT-Teams.<br />
Es ist wichtig, die Leistung des IT-Teams so objektiv wie<br />
möglich zu messen.<br />
12 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Leiter der Kundenbetreuung<br />
Das Kundenbetreuungsteam unterstützt seine Kunden mit<br />
IT-Supportleistungen. Der Leiter der Kundenbetreuung ist<br />
verantwortlich für das IT-Supportteam. Neben der<br />
Umsetzung der IT-Strategie ist der Leiter der<br />
Kundenbetreuung verantwortlich für das Tagesgeschäft<br />
und trägt ganz wesentlich zum Image bei, das IT-Projekte<br />
im Unternehmen haben. Die Kunden spüren, wie reaktiv<br />
und hilfreich sich das IT-Team ihnen gegenüber verhält.<br />
Leiter der Netzwerkabteilung<br />
Die Leiter der Netzwerkabteilung sind für die<br />
Netzwerkinfrastruktur einer Organisation zuständig. Das<br />
betrifft in der Regel den ganzen Bereich ab dem CAT5-<br />
Netzwerkstecker bis zum Backbone-Ethernet-Netzwerk aus<br />
Kupfer- oder Glasfaserleitungen. Zum Backbone-Netzwerk<br />
gehören auch Switches, Router und Modems, über die die<br />
Netzwerkkommunikation läuft. Auf die Netzwerkbetreuung<br />
wird später noch näher eingegangen. Die Verantwortung<br />
des Leiters der Netzwerkabteilung kann sich auch auf die<br />
Datenserver erstrecken, die für gemeinsame Daten genutzt<br />
werden.<br />
Leiter der Netzwerkbetreuung<br />
Der Leiter der Netzwerkbetreuung ist für die<br />
Netzwerktechniker verantwortlich, die das Netzwerk<br />
pflegen und unterstützen. Zu ihnen gehören auch die<br />
Netzwerkanalysten. Zum unterstützten Bereich können<br />
auch vernetzte Windows-, Unix- oder Linux-Server gehören.<br />
Die Leiter der Netzwerkbetreuung kann auch für die Pflege<br />
der Unternehmens-Firewall zuständig sein. Diese<br />
Analysten sind in der Regel beteiligt, wenn ein GAS in einer<br />
gemeinsamen Netzwerkumgebung geplant und eingerichtet<br />
wird.<br />
Leiter des Netzwerkbetriebs<br />
Der Leiter des Netzwerkbetriebs leitet das zentrale Team.<br />
Dieses Team überwacht und repariert die<br />
Netzwerkinfrastruktur laufend. Sie ergänzen das<br />
Computerbetriebsteam. Beide Teams sind häufig im selben<br />
IT-Bereich angesiedelt, oft grenzen ihre Büros aneinander.<br />
Da auf Daten in der Regel über das Netzwerk zugegriffen<br />
wird, arbeiten die beiden Teams eng zusammen, wenn<br />
Netzwerkprobleme auftreten.<br />
Leiter der Anwendungsentwicklung<br />
Der Leiter der Anwendungsentwicklung ist verantwortlich<br />
für die Softwareentwicklung in der Organisation. Diese<br />
Position ist sehr wichtig, wenn die Software eines<br />
Unternehmens im Haus entwickelt wird.<br />
Datenbankverwalter<br />
Der Datenbankverwalter ist vor allem für die Gestaltung,<br />
den Aufbau und die Wartung der Unternehmensdatenbank<br />
zuständig. Zur Aufgabe des Verwalters gehört die<br />
Entwicklung und Pflege des Datenmodells. Das<br />
Datenmodell beschreibt die Datenelemente der<br />
Organisation und wie die Unternehmensdaten verwendet<br />
werden.<br />
Zur Datenbankverwaltung gehört auch die Entwicklung von<br />
Standards und Sicherheitsvorkehrungen. Ein<br />
Datenbankverwalter kann mehrere<br />
Datenbankadministratoren unter sich haben. Ein<br />
Datenbankadministrator weist die Daten den einzelnen<br />
Datenbanken zu. Datenbanken sind standardisierte, aber<br />
Änderungen unterworfene Speicherorte, die sorgfältig<br />
überwacht und verwaltet werden müssen.<br />
Leiter der Computerabteilung<br />
Der Abteilungsleiter kümmert sich um die täglichen<br />
Vorgänge. Dazu gehört die Wartung und der Schutz der<br />
Daten, unabhängig von der Anwendung. Seine Mitarbeiter<br />
sind im Wesentlichen Computerbediener, Zeitplananalysten<br />
und Bibliothekare. Sie sichern Daten, legen Zeitpläne für<br />
laufende Programme fest und verfolgen die externe<br />
Datensicherung für den späteren Abruf oder eine eventuell<br />
nötige Wiederherstellung von Daten.<br />
Leiter des Computerbetriebs<br />
Der Leiter des Computerbetriebs ist direkt für die<br />
Computerbediener (oft drei Schichten) verantwortlich, die<br />
sich um die zentralen Server und Computer des<br />
Unternehmens kümmern.<br />
Sicherheitsbeauftragter<br />
Die Sicherheit hat sich im Laufe der letzten Jahre in vielen<br />
IT-Abteilungen schnell weiterentwickelt. Der<br />
Sicherheitsbeauftragte ist zuständig für die<br />
Zugriffsmöglichkeiten der Nutzer, von Systemen, und in<br />
zunehmendem Ausmaß auch für den physischen Zugang zu<br />
den physischen Einrichtungen des Unternehmens. Der<br />
Sicherheitsbeauftrage übernimmt manchmal auch die<br />
Verantwortung für die Firewall.<br />
Nach den Ereignissen des 11. Septembers und aufgrund der<br />
erhöhten Bedrohung durch den Terrorismus und für die<br />
Datensicherheit, haben einige Organisationen die<br />
Verantwortung von der IT-Abteilung auf einen<br />
Sicherheitsvorstand (Chief Security Officer, CSO)<br />
übertragen. Diese herausgehobene Stellung ermöglicht eine<br />
zentrale, koordinierte Leitung aller Aspekte der Sicherheit<br />
einer Organisation.<br />
Wichtiger Punkt: Vorstände sind rechtlich haftbar für den<br />
Schutz der Daten einer Organisation.<br />
IT-Konzepte und Technologien<br />
Das OSI-Modell<br />
Das Open Systems Interconnection-Modell (OSI) ist der<br />
Kern moderner Netzwerkarchitekturen. Table 1 on page 14<br />
zeigt das Konzept der OSI-Schichten und wie sie ein GAS<br />
unterstützen. Außerdem verlangsamt sich die<br />
Geschwindigkeit der Datenübertragung bei jedem<br />
Übergang von Schicht zu Schicht. Das nennt man Latenz.<br />
Je höher die Daten in dem Modell wandern, desto länger<br />
wird die Reaktionszeit aufgrund der Latenz.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 13
Tabelle 1. OSI-Modellschichten<br />
Schicht Schichtbezeichnung Funktion der Schicht<br />
Schicht 7 Anwendungsschicht Was der Nutzer sieht, der eine<br />
Browser-Anwendung benutzt<br />
Schicht 6 Darstellungsschicht Bringt die Information in Form und<br />
über die Anwendungsschicht zur<br />
Anzeige<br />
Schicht 5 Sitzungsschicht Sorgt für die Datensynchronisation<br />
(Ton und Bild bei Videokonferenzen)<br />
Schicht 4 Transportschicht Bewegt die Daten zwischen<br />
Systemen<br />
Schicht 3 Vermittlungsschicht Leitet die Daten intelligent durch das<br />
Netzwerk<br />
Schicht 2 Sicherungsschicht Überträgt die Daten über Medien<br />
(kabel- oder nicht kabelgebunden)<br />
Schicht 1 Bitübertragung Das Medium (kabel- oder nicht<br />
kabelgebunden)<br />
Ethernet<br />
Ethernet ist heute die bevorzugte Netzwerkinfrastruktur<br />
für Geschäfts- und Gebäudeautomatisierungssysteme.<br />
Ethernet ist das am meisten unterstützte gemeinsame<br />
Schicht 2-Kommunikations-Protokoll für<br />
Geschäftscomputer und Gebäudeautomatisierungssysteme.<br />
Es überträgt Daten einer Geschwindigkeit 10 Megabit<br />
(Mbit) pro Sekunde oder schneller. Neuere und schnellere<br />
Ethernetversionen, z.B. 100 Base-T, ermöglichen<br />
Datenübertragungsraten von 100 Mbit/s und das Gigabit-<br />
Ethernet unterstützt Datenübertragungsraten bis zu 1<br />
Gigabit (1000 Megabit) pro Sekunde .<br />
Internet Protokoll<br />
Internet Protocol (IP) ist das beherrschende<br />
Adressierungsprotokoll. Es wird weltweit genutzt und von<br />
einer internationalen Organisation verwaltet. Damit ein<br />
Gerät IP nutzen kann, muss es mit einer eindeutigen<br />
Nummer identifiziert werden, die allgemein IP-Adresse<br />
genannt wird. Eine internationale Organisation vergibt die<br />
Adressen an andere Organisationen als erneuerbare<br />
Leihgabe.<br />
Bei der Vergabe von IP-Adressen gibt es im Wesentlichen<br />
zwei Möglichkeiten, die ein Unternehmen nutzen kann:<br />
DHCP (Dynamic Host Configuration Protocol)<br />
Statische IP-Adresse (als Alternative)<br />
Für die Nutzung beider Arten von IP-Adressen innerhalb<br />
des Computersystems eines Unternehmens gibt es Gründe.<br />
DHCP<br />
Ein DHCP weist einem vernetzen Gerät eine dynamische,<br />
eindeutige Nummer zu (z.B. 192.168.1.100). Die Nummer<br />
identifiziert das Gerät gegenüber dem Netzwerk, ähnlich<br />
einer physischen Netzwerkadresse. Es weist einem Gerät<br />
mit Netzwerkadresse automatisch eine IP-Adresse zu,<br />
sobald es eingeschaltet wird und sich mit dem Netzwerk<br />
verbindet. Auch wenn die IP-Adresse eindeutig ist, kann sie<br />
sich auf Veranlassung von DHCP ändern.<br />
Statische IP<br />
Statische IP-Adressen werden manuell zugewiesen und<br />
bleiben dauerhaft erhalten. Diese Adressen werden<br />
typischerweise an Geräte vergeben, die immer in der<br />
gleichen Weise angesprochen werden müssen.<br />
Wenn Änderungen an der Netzwerkkonfiguration nötig<br />
werden, muss die Änderung unter Umständen an jedem<br />
einzelnen Gerät vorgenommen werden. Typische Beispiele<br />
für Geräte, die mit statischen IP-Adressen arbeiten sind<br />
Netzwerkserver, Drucker, Schalter und Router. Statische<br />
IP-Adressen werden getrennt von den dynamischen IP-<br />
Adressen als eigene Gruppe von Netzwerkadressen<br />
verwaltet.<br />
Zur Identifikation einer statischen IP-Adresse mit einem<br />
verknüpften Namen wird das Domain Name System (DNS)<br />
verwendet. So würde zum Beispiel der DNS-Eintrag die<br />
Adresse 65.83.240.71 als www.trane.com identifizieren. Ein<br />
DNS ermöglicht es, eine Adresse mit einer Beschreibung zu<br />
verknüpfen.<br />
Transmission control/User datagram<br />
protocol<br />
Transmission Control Protocol (TCP) ist das im heutigen<br />
Geschäftsleben am häufigsten verwendete OSI Schicht 3-<br />
Protokoll. TCP stellt Verbindungen zwischen Geräten her,<br />
damit diese einander unter Verwendung des Internet<br />
Protocol (IP) Meldungen übermitteln können. TCP<br />
gewährleistet die Behebung von Fehlern und die<br />
Übertragung der Meldungen.<br />
User Datagram Protocol (UDP) verfügt über wenige Dienste<br />
zur Fehlerbeseitigung. Es ist weniger weit entwickelt wie<br />
14 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
TCP. UPD bietet die Möglichkeit, über ein IP-Netzwerk<br />
direkt Daten zu übermitteln und zu empfangen. Es wird<br />
hauptsächlich für die allgemeine Verteilung von<br />
Mitteilungen verwendet. Bei<br />
Gebäudeautomatisierungssystemen wird im Gegensatz zum<br />
Standard bei Geschäftscomputern (TCP) meist UDP<br />
verwendet.<br />
Alle Fehlerbeseitigungen und Befehlsübermittlungen<br />
erfolgen über eine Anwendung, die UDP verwendet. Das<br />
GAS übernimmt die Funktionen der Fehlerbeseitigung und<br />
Befehlsübermittlung.<br />
Auch wenn IT-Teams keine Erfahrungen mit UDP-<br />
Schnittstellen haben, ist die Verwaltung von UPD mit der<br />
von TCP vergleichbar. Beide behalten die Unternehmens-<br />
Firewall mit denselben Methoden bei. Eine IP-Adresse<br />
unterstützt sowohl TCP als auch UDP, und die Firewalls<br />
überwachen in der Regel beide Arten von Schnittstellen.<br />
BACnet/IP<br />
Alle BCUs und PC-Workstations, die BACnet/IP<br />
unterstützen, können direkt über ein LAN kommunizieren.<br />
Sie benötigen keinen BACnet/IP-Router. Sie können auch<br />
parallel zu BCUs und anderen BACnet-Geräten eingesetzt<br />
werden, die für die Kommunikation einen Router<br />
benötigen(siehe Figure 3). Alle Gerätekommunikationen,<br />
die BACnet/IP unterstützen, können über Standard- IP-<br />
Netzwerkrouter geroutet werden. Diese Router werden in<br />
den meisten IP-LAN-Netzwerken verwendet.<br />
Abbildung 3. BACnet/IP-Architektur<br />
BACnet/IP-<br />
Router<br />
Modbus<br />
Modbus ist ein Kommunikationsprotokoll, das von Modicon<br />
für programmierbare Steuergeräte (Programmable Logic<br />
Controllers, PLC) entwickelt wurde. Modbus ist im Bereich<br />
der GAS-Industrie de facto zum Standard-<br />
Kommunikationsprotokoll geworden. Es ist eine<br />
gemeinsame Plattform für die Verbindung nahezu aller<br />
industrieller elektronischer Geräte und kann dadurch im<br />
Bereich der Verkabelung erhebliche Kosten einsparen.<br />
Modbus ist ein offenes, frei verfügbares Protokoll. Es<br />
ermöglicht die zentrale Verwaltung verschiedener<br />
vernetzter Geräte. Eine Version für Ethernet<br />
LAN-Anwendungen ist ebenfalls verfügbar.<br />
LonTalk<br />
Das LonTalk-Protokoll ist über die Echelon Corporation als<br />
Netzwerklösung verfügbar. Die LonMark Standard<br />
Network Variable-Typen (SNVT) und -Profile werden von<br />
der LonMark-Vereinigung zur Sicherung der<br />
Interoperatibilität verwaltet und definieren<br />
Standardverwendungen des Protokolls. LonTalk ist ein<br />
anerkannter internationaler Standard.<br />
Sprachen<br />
GAS-Anwendungen werden in Computersprachen wie Java<br />
oder C++ geschrieben. Computersprachen kann man als<br />
Fremdsprachen betrachten, die Computer verstehen. Für<br />
jede Sprache gibt es Rechtschreibregeln, eine Grammatik<br />
und Verwendungsregeln. Computersprachen werden von<br />
Programmierern geschrieben und von Logiken gesteuert.<br />
C++ und Java sind Sprachen wie Englisch und Spanisch.<br />
Programmierer müssen die C++-Sprache lernen, um<br />
Programme schreiben zu können. Die meisten Browserbasierten<br />
Softwarelösungen sind mit C++ oder Java<br />
geschrieben. Auch die GAS-Anwendungssoftware macht<br />
hier keine Ausnahme.<br />
Gemeinsame Sprachen<br />
HTML<br />
Hyper Text Markup Language (HTML) ist die heute<br />
wahrscheinlich am meisten genutzte gemeinsame Sprache.<br />
Das Internet, das Sie kennen, hat von Anfang an HTML zur<br />
Anzeige von Informationen verwendet. Diese<br />
Auszeichnungssprache definiert die Struktur und das<br />
Aussehen von Dokumenten. Es ist die üblichste Art,<br />
Informationen auf einer Internetseite anzuzeigen.<br />
C++<br />
Es handelt sich um eine objektorientierte<br />
Programmiersprache (OOP). Viele halten es für die beste<br />
Sprache für die Erstellung umfangreicher Anwendungen.<br />
Java<br />
Java ist ebenfalls eine Programmiersprache. Java wurde für<br />
die Peer-to-Peer-Kommunikation im Internet entwickelt. Es<br />
arbeitet, wie C++, mit einem OOP-Modell. Java kann für die<br />
Erstellung von Anwendungen eingesetzt werden, die auf<br />
einem einzelnen Computer laufen. Diese Anwendungen<br />
können auch auf Datenserver und PC-Workstationclients in<br />
einer Netzwerkumgebung verteilt werden.<br />
Netzwerke<br />
Ein Netzwerk ermöglicht es mehreren Geräten,<br />
miteinander zu kommunizieren und besteht aus<br />
Technologien die auf einer unüberschaubar großen Anzahl<br />
von Hardwareinfrastrukturen, Anwendungen und<br />
Firmencomputersystemen arbeiten.<br />
Das GAS wird die bestehende Netzwerkinfrastruktur<br />
spürbar beeinflussen. Intelligente GAS-Geräte nutzen LANund<br />
WAN-Netzwerke mit IP-Routing für die Übertragung<br />
und den Empfang von Daten und Befehlen. Arbeiten Sie<br />
eng mit dem Netzwerkteam Ihres Kunden zusammen, um<br />
die Belastung des Netzwerks durch das GAS so gering wie<br />
möglich zu halten (vor allem in Bezug auf die Bandbreite).<br />
Dabei ist es hilfreich, einige Grundkonzepte zu verstehen.<br />
Netzwerktopologie<br />
Topologie ist die logische Darstellung eines physischen<br />
Netzwerks. Bestimmte Netzwerktechnologien werden<br />
unterschiedlich dargestellt. Ethernet wird beispielsweise<br />
als einziger, gerader Strang gezeichnet. Token-Passing-<br />
Technologien (wie Token Ring und ARCNET) werden in der<br />
Regel ring- oder sternförmig dargestellt. Offene Netzwerke<br />
mit vielen Zugangspunkten (wie das Internet oder ein<br />
Intranet) können als Wolke oder in sonstiger amorpher<br />
Weise dargestellt werden.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 15
LAN<br />
Das Local Area Network (LAN) ist ein<br />
Hochgeschwindigkeitsnetzwerk, das nur Geräte an einem<br />
Ort verbindet. In den meisten Organisationen handelt es<br />
sich um ein Ethernet-Netzwerk. Das Ethernet-Netzwerk<br />
unterstützt üblicherweise Übertragungsgeschwindigkeiten<br />
von mindestens 100 Mbit. Geräte, die über das LAN<br />
kommunizieren möchten, benötigen eine<br />
Netzwerkschnittstelle, die das Ethernetprotokoll 802.3<br />
verwendet, ein internationaler Standard.<br />
WAN<br />
Wide Area Networks (WANs) verknüpfen LAN-Netzwerke,<br />
indem sie räumlich getrennte Orte mit Hilfe<br />
anwendungsspezifischer Protokolle verbinden. Fiber<br />
Distributed Data Interface (FDDI) T1 ist ein Typ einer<br />
WAN-Verbindung, der eine Übertragungsrate von bis zu 1,5<br />
Mbit pro Sekunde ermöglicht. Technologien, die die WAN-<br />
Kommunikation unterstützen sind Frame Relay, Broadband<br />
und Digital Subscriber Line (DSL). Organisationen greifen<br />
auf das Internet über WAN-Verbindungen zu.<br />
Firewalls<br />
Firewalls sind wichtig für den Schutz und das Wohlergehen<br />
einer jeden Organisation. Wörtlich genommen sind<br />
Firewalls (Brandschutzwände) dicke Ziegelwände, die<br />
verhindern sollen, dass Feuer von einem Gebäude auf das<br />
nächste überspringt. Das Feuer im benachbarten Gebäude<br />
soll also die Brandschutzwand nicht durchdringen können.<br />
Die Brandschutzwand sorgt für den Schutz des Gebäudes.<br />
Wenn aus der Wand jedoch nur ein Ziegel entfernt wird,<br />
wird sie weniger sicher. Je mehr Steine aus einer<br />
Brandschutzwand entfernt werden, umso geringer sind die<br />
Chancen, dass das Gebäude es überlebt, wenn das<br />
Nachbarhaus abbrennt.<br />
Stellen Sie sich also vor, Sie haben eine Ziegelwand, die das<br />
Netzwerk Ihrer Organisation gegen Zugriffe von außen<br />
schützt - eine Firewall. Das Internet ist das<br />
Nachbargebäude. Nichts kann die Firewall durchdringen -<br />
in keiner der beiden Richtungen. Sie sind geschützt gegen<br />
alle Angriffe aus dem Internet, aber genau wegen dieser<br />
Wand können Sie selbst das Internet auch nicht nutzen.<br />
Für den Zugang zum Internet müssen Sie deshalb einige<br />
Steine entfernen, damit Anwendungen mit dem Internet<br />
kommunizieren können. In der IT-Sprache wird das<br />
Entfernen von Ziegelsteinen Erstellung einer Firewall-<br />
Regel genannt. Ganz allgemein öffnen diese Regeln<br />
anwendungsspezifische Ports oder auch spezielle Internet-<br />
Bereiche. Zur Erleichterung der Abläufe können mehrere<br />
Firewall-Regeln erstellt werden. Mit jeder Regel wird ein<br />
Ziegelstein aus der Firewall entfernt. Je mehr Ziegelsteine<br />
entfernt werden, desto größer das Loch in Ihrer Firewall<br />
und damit das Risiko, dass Daten irgendwann beschädigt<br />
werden oder verloren gehen.<br />
Zeigen Sie dem IT-Team, warum das GAS keine<br />
zusätzlichen Netzwerkrisiken schafft. Es wird notwendig<br />
sein, das GAS auf der einen Seite von der anderen Seite der<br />
Firewall aus zu steuern. Ohne überzeugende Argumente<br />
kann die Erstellung zahlloser Firewall-Regeln nicht<br />
gerechtfertigt werden. Vergessen Sie nicht, die Firewall-<br />
Regeln ermöglichen es dem GAS, über die Firewall hinweg<br />
zu funktionieren. Um mit Ihrem GAS über die Firewall zu<br />
kommunizieren können jedoch meist bestehende Regeln<br />
verwendet werden und es müssen keine neuen erstellt<br />
werden.<br />
Fernzugriff<br />
Der Zugriff auf das Netzwerk einer Organisation aus der<br />
Ferne ist nicht ohne Risiko. Das World Wide Web (WWW)<br />
ist durchsetzt von Hackern, Würmern, Viren und Spyware,<br />
die es alle auf die vertraulichen Daten Ihres Unternehmens<br />
abgesehen haben.<br />
Trotzdem ist es häufig unverzichtbar, dass die Mitarbeiter<br />
aus der Ferne mit ihrem Unternehmensnetzwerk<br />
kommunizieren. Ein Mitarbeiter benötigt z.B. Fernzugriff,<br />
wenn er auf Geschäftsreisen ist oder von zu Hause aus<br />
arbeitet.<br />
Die Möglichkeit, von einem beliebigen Ort außerhalb des<br />
geschützten Netzwerks eine Verbindung zu den Computern<br />
des Unternehmens herzustellen, wird Fernzugriff genannt.<br />
Fernzugriff setzt oft das Überwinden der Firewall der<br />
Organisation voraus. Fernzugriff ist für das IT-Team<br />
wahrscheinlich eine der gefährlichsten Aufgaben und der<br />
Punkt, der am meisten Probleme verursacht.<br />
Ein sicheres Netzwerk schütz das Netzwerk der<br />
Organisation durch eine Firewall vor unberechtigtem<br />
Zugriff. Der Fernzugriff erfordert es, diesen Schutz zu<br />
schwächen oder zu umgehen.<br />
Die Möglichkeit, von außen auf die Firmendaten<br />
zuzugreifen, muss durch den Geschäftsbetrieb begründet<br />
sein und auf so wenig Personen wie möglich beschränkt<br />
bleiben. Wie können wir einigen Personen Zugriff zu<br />
unseren Firmendaten geben und andere gleichzeitig daran<br />
hindern? Und wie umfassenden Zugriff sollen sie haben?<br />
Beim Zugriff über einen Büroarbeitsplatz steuert das IT-<br />
Team das Büronetzwerk. Das ist die sicherste Möglichkeit<br />
des Datenzugriffs. Die IT-Teams legen Wert auf Kontrolle<br />
und diese Kontrolle macht den Schutz der Daten einfacher.<br />
Bedenken treten bei den IT-Teams dann auf, wenn<br />
Mitarbeiter von außen eine Verbindung über die sicheren<br />
und geschützten Grenzen des örtlichen Büronetzwerks des<br />
Unternehmens hinweg herstellen. In diesem Fall hat das IT-<br />
Team viel weniger Kontrolle über die außerhalb befindliche<br />
Arbeitsumgebung. Weniger Kontrolle kann zu größerer<br />
Gefahr für die Firmendaten führen.<br />
Ein GAS benötigt den Fernzugriff aus denselben Gründen<br />
wie viele anderen Computersysteme des Unternehmens.<br />
Das GAS nutzt für den Fernzugriff dieselben Wege, die das<br />
IT-Team auch für die anderen Computersysteme des<br />
Unternehmens vorgesehen hat. Das setzt üblicherweise<br />
eine Technologie voraus, die Virtual Private Networking<br />
(VPN) genannt wird.<br />
16 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Ein virtuelles privates Netzwerk ist eine sichere<br />
Möglichkeit des Fernzugriffs. Es kontrolliert diesen Zugriff<br />
mit einer Kombination aus Sicherheitsvorkehrungen,<br />
technischen Hilfsmitteln und der Steuerung der<br />
Verfügbarkeit.<br />
VPN ermöglicht es dem Nutzer, einen virtuellen Tunnel<br />
durch das öffentliche Netzwerk (auch das Internet)<br />
herzustellen. Dieser Tunnel ist eine verschlüsselte, logisch<br />
sichere Verbindung, die für jemanden anderen als den<br />
Nutzer nur schwer anzapfbar oder belauschbar ist.<br />
Das IT-Team kann durch die Vergabe von<br />
Sicherheitsschlüsseln an diejenigen, die die Berechtigung<br />
zum Fernzugriff haben, steuern, wer zum Fernzugriff in der<br />
Lage ist.<br />
Dabei sind folgende Punkte zu beachten:<br />
Bei großen Organisationen ist das üblicherweise in<br />
irgendeiner Weise organisiert, kleinere Organisationen<br />
sind mit der verfügbaren Technologie teilweise<br />
überfordert oder haben weniger Bedarf.<br />
Die Leitung einer Organisation ist rechtlich für die<br />
Sicherheit der Daten der Organisation verantwortlich,<br />
dies gilt insbesondere für öffentliche Einrichtungen.<br />
Die Unterstützung des GAS-Lieferanten kann auch auf<br />
die Einrichtung von VPN in einer Organisation erweitert<br />
werden.<br />
Bei der VPN-Technologie hat der Gedanke der Sicherheit<br />
Vorrang vor weniger aufwendigen Methoden, dies gilt<br />
Abbildung 4. Die Verwendung von VPN für den Fernzugriff<br />
Tracer<br />
ES<br />
Kunden-PC<br />
Tracker<br />
BACnet-Bedienfeld<br />
Firewall<br />
besonders für große Organisationen. Daten sind ein zu<br />
wertvolles Gut, als dass es sich lohnen würde, mit einer<br />
billigeren, weniger sicheren VPN-Lösung ein paar Euro<br />
einzusparen.<br />
Über die VPN-Verbindung und das Internet können die<br />
Techniker des GAS-Lieferanten aus der Ferne auf das GAS<br />
des Kunden zugreifen und es betreuen (Figure 4). Trotzdem<br />
sind die IT-Teams von Organisationen meist wenig<br />
begeistert, außenstehenden Firmen diese Möglichkeit<br />
einzuräumen. Im Sinne der Datensicherheit bedeutet<br />
weniger Zugriff mehr Sicherheit. Deshalb ist es ratsam, mit<br />
dem IT-Team des Kunden bei der Planung des Fernzugriffs,<br />
der für die Betreuung des GAS unerlässlich ist, konstruktiv<br />
zusammenzuarbeiten.<br />
Internet<br />
Externer PC oder Laptop mit installierter<br />
VPN-Software<br />
(wird in der Regel vom Kunden<br />
bereitgestellt)<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 17
Virtuelle lokale Netzwerke (VLAN)<br />
Die meisten Netzwerktechniklieferanten unterstützen eine<br />
Technik der Medienzugriffsteuerung (Media Access Control,<br />
(MAC). Früher waren Netzwerkgeräte dem physischen<br />
LAN-Segment zugeordnet, in dem sie angesiedelt waren.<br />
Dadurch war die Möglichkeit, Gerätegruppen über die<br />
Netzwerkinfrastruktur zu verteilen, beschränkt. Spezielle<br />
Netzwerkswitches bestimmen die Segmente, an die die<br />
Geräte angeschlossen sind. Datenverkehr zwischen<br />
Switches erfordern Netzwerk-Router, die die<br />
Kommunikation über die Segmentgrenzen hinweg<br />
herstellen.<br />
In virtuellen lokalen Netzwerken (VLAN) können Geräte<br />
auch über physische LAN-Segmente hinweg gruppiert<br />
werden. Die Geräte können miteinander kommunizieren,<br />
als wären sie alle im selben physischen LAN-Segment und<br />
über die Segmentgrenzen hinweg. Ihre Kommunikation<br />
hängt nicht davon ab, an welchem Netzwerkswitch sie<br />
angeschlossen sind. Diese Struktur ermöglicht es, dass ein<br />
GAS seine Aufgabe über ein gesamtes Unternehmen<br />
hinweg erfüllen kann, ohne Rücksicht auf physische LAN-<br />
Segmente oder spezielle Netzwerkswitches. Die<br />
Netzwerkgeräte eines GAS können auch von den sonstigen<br />
Geräten des Unternehmens als Gruppe getrennt werden,<br />
obwohl sie dasselbe physische LAN-Segment nutzen.<br />
Virtuelle LAN-Netzwerke sind außerdem schneller. Router<br />
arbeiten mit OSI Schicht 3, VLAN-Switches mit OSI<br />
Schicht 2. Wenn an der LAN-Kommunikation ein Router<br />
beteiligt ist, muss er jedes Mal feststellen, wohin er das<br />
Datenpaket übertragen muss, das er gerade weiterleitet.<br />
Dieser Prozess verlangsamt die Übertragung. Die<br />
Kommunikation über VLAN-Switches ist in der Regel<br />
schneller als über Router.<br />
Abbildung 5. DMZ-Konfiguration<br />
Kunden-PC<br />
Tracker<br />
BACnet-<br />
Bedienfeld<br />
Firewall des<br />
Kunden<br />
Entmilitarisierte Zone<br />
Eine weitere verbreitete Alternative für einen sicheren<br />
Fernzugriff ist die Einrichtung einer entmilitarisierten<br />
Zone (Demilitarization Configuration, DMZ). Eine DMZ<br />
begrenzt den Fernzugriff dadurch, dass die<br />
Server/Systeme, auf die aus der Ferne zugegriffen werden<br />
muss, zwischen der Firewall des Unternehmens und einer<br />
zweiten Firewall angesiedelt werden (Figure 5).<br />
Belastung bestehender IT-Netzwerke durch<br />
das GAS<br />
Ein gut eingerichtetes GAS, das auf einem gemeinsamen<br />
Netzwerk läuft, belegt nur einen kleinen Teil der<br />
Bandbreite, in der Regel weniger als 5 Prozent dessen, was<br />
verfügbar ist. Es ist wichtig zu beachten, dass das UDP-<br />
Protokoll die allgemeine Verteilung von Mitteilungen<br />
unterstützt. Eine schlecht geplante Netzwerkintegration<br />
zieht eine stärkere Netzwerknutzung nach sich, die das vom<br />
IT-Team tolerierte Maß überschreiten kann. Viele Geräte<br />
und die Auslegung der Netzwerkanbindung minimieren<br />
und begrenzen den Mitteilungsverkehr schon bei der<br />
Implementierung auf spezielle GAS-Netzwerksegmente.<br />
Sorgen Sie dafür, dass das Netzwerk-Team Ihres Kunden<br />
und der GAS-Lieferant sich zusammen um die Optimierung<br />
des gemeinsamen Netzwerks bemühen.<br />
Figure 6 on page 19 und Figure 7 on page 20 zeigen, wie<br />
VLANs eingerichtet sein können - vor und nach der<br />
Installation eines GAS. Gebäudeautomatisierungssysteme<br />
entsprechen in vielen Punkten den Systemen, die das<br />
Netzwerk Ihres Kunden bereits unterstützt.<br />
Tracer<br />
ES<br />
DMZ<br />
Firewall<br />
Externer PC oder Laptop<br />
(Greift auf das System über eine<br />
sichere IP-Adresse zu, die vom<br />
Kunden bereitgestellt wurde<br />
Internet<br />
18 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Abbildung 6. Netzwerk vor der Einrichtung eines GAS mit gemeinsamer Infrastruktur<br />
Kunden-PC<br />
Kunden-PC<br />
IP-Router<br />
Kunden-PC<br />
Laptop des<br />
Trane-Technikers<br />
Firewall<br />
Internet<br />
Externer<br />
Kunden-PC<br />
VLAN des Unternehmens VLAN des Unternehmens Datenzentrum<br />
Switch A Switch B Switch C<br />
Kunden-PC<br />
Kunden-PC<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 19
Abbildung 7. Netzwerk nach der Einrichtung eines GAS mit gemeinsamer Infrastruktur<br />
Switch A<br />
VLAN des Unternehmens: 1,2,3,4<br />
VLAN des GAS: 5,6,7,8<br />
Switch B<br />
VLAN des Unternehmens: 1,2,3,4<br />
VLAN des GAS: 5,6,7,8<br />
Switch C<br />
VLAN des Datenzentrums: 1,2,3,4,5,6<br />
VLAN des GAS: 7,8<br />
Kunden-PC<br />
VLAN des Unternehmens<br />
VLAN des GAS<br />
Kunden-PC<br />
IP-Router<br />
Kunden-PC<br />
Firewall<br />
Externer<br />
Kunden-PC<br />
VLAN des Unternehmens<br />
VLAN des GAS<br />
Internet<br />
Switch A Switch B Switch C<br />
BACnet-<br />
System<br />
Gateway<br />
Traneeigenes<br />
System<br />
VLAN des Datenzentrums<br />
VLAN des GAS<br />
Kunden-PC<br />
Kunden-PC<br />
WebOPS<br />
ES<br />
20 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Anwendungen<br />
Anwendungen sind Gruppen von Programmen, die<br />
zusammenarbeiten um eine Aufgabe zu erledigen. Oft<br />
werden sie auch Software genannt. Microsoft Word ist<br />
beispielsweise eine Anwendung. Anwendungen können<br />
gruppiert werden um Verarbeitungssysteme zu bilden.<br />
Microsoft Windows XP ist eine Gruppe spezieller, komplexer<br />
Anwendungen, die gemeinsam das Betriebssystem bilden.<br />
Wenn eine Anwendung langsam ist, kann das daran liegen,<br />
dass die Hardware nicht schnell genug ist. Häufig ist auch<br />
das Netzwerk überlastet und arbeitet zu langsam, um mit<br />
der Anwendung oder dem Computersystem des<br />
Unternehmens Schritt zu halten. Das IT-Team kennt sich<br />
mit Leistungsproblemen aus und kann Lösungen zu deren<br />
Behebung anbieten.<br />
Es gibt viele Arten von Anwendungen; das GAS nutzt<br />
jedoch ständig verschiedene Sprachen und Protokolle, die<br />
sie kennen sollten. Die heutigen internetbasierten<br />
Computersysteme der Unternehmen arbeiten häufig mit<br />
denselben Technologien.<br />
Gemeinsame Anwendungen<br />
Internet Explorer und Netscape sind die bekanntesten<br />
Beispiele etablierter Web-Browseranwendungen. Firefox ist<br />
neu und heute einer der beliebtesten Web-Browser. Wenn<br />
Ihr Unternehmen über ein Intranet verfügt oder wenn sie<br />
das Internet besuchen, benutzen Sie hierfür einen Web-<br />
Browser. Ihre GAS-PC-Workstationsoftware verwendet<br />
dieselbe Technologie. Ein anderes Beispiel ist Ihre E-Mail-<br />
Anwendung. Microsoft Outlook oder Lotus Notes sind die<br />
verbreitetesten Anwendungen. Ähnlich wie Web-<br />
Browseranwendungen sind<br />
E-Mail-Programme unter Beachtung fester Standards<br />
geschrieben. Dadurch ist es der Software möglich,<br />
Standard-E-Mails zu verarbeiten. Die verwendeten<br />
Protokolle sind Simple Mail Transfer Protocol (SMTP) und<br />
Post Office Protocol Version 3 (POP3).<br />
Gemeinsame Softwaretechnologien<br />
Microsoft .NET und seine Alternativen bieten die<br />
Möglichkeit und die Programmierinfrastruktur für die<br />
Erstellung, Einrichtung und den Betrieb von<br />
Anwendungen. Geschützte Technologien wie Microsoft<br />
.NET sind Anbieterspezifisch. Sie wurden unter der<br />
Kontrolle des Anbieters entwickelt und weiterentwickelt.<br />
Sie werden häufig De-facto-Standards (Beispiel: Microsoft<br />
Windows). In der Gebäudeautomatisierungsindustrie gibt<br />
es ähnliche Beispiele. LONtalk ist ein solcher De-facto-<br />
Standard. BACnet ist ein weiterer Standard, der von der<br />
ASHRAE als offener Standard eingeführt wurde. Er wurde<br />
in der Gebäudeautomatisierungsindustrie als ASHRAE-,<br />
ANSI- und ISO-Normen eingeführt.<br />
Hinweis: Tracer ES verwendet die .NET-Plattform.<br />
Einige Technologien werden als Open Source bezeichnet.<br />
Das bedeutet, dass die Technologie frei verfügbar ist und<br />
von jedem Nutzer implementiert und abgeändert werden<br />
kann. Geschützte Technologien verfügen meist über sehr<br />
viele Funktionen; bei der Entwicklung von Anwendungen<br />
wird jedoch in der Regel darauf geachtet, offene Konzepte<br />
zu verwenden. Dies gilt insbesondere, wenn die<br />
Anwendungen über den eigenen Bereich hinausgreifen und<br />
mit externen Computersystemen oder Organisationen<br />
kommunizieren müssen. In der IT-Welt werden geschützte<br />
Anwendungen weniger gern gesehen als offene. Geschützte<br />
Technologien können Organisationen dazu zwingen, immer<br />
beim selben Lieferanten oder derselben Technologie zu<br />
bleiben. In den meisten Fällen wird diese Beschränkung der<br />
zukünftigen Wahlmöglichkeiten nicht gewünscht. Die<br />
wichtigsten GAS-Netzwerktechnologien, die im<br />
Vorstehenden behandelt wurden, gelten innerhalb der<br />
Gebäudeautomatisierungsindustrie als offen.<br />
Datenbanken<br />
Eine Datenbank ist eine Sammlung zusammenhängender<br />
Daten. Alle Informationen, die Sie beispielsweise auf Ihrem<br />
Führerschein finden, sind in einer Datenbank des Staates<br />
gespeichert, der ihn ausgestellt hat. Unternehmensdaten<br />
werden oft mit Hilfe einer Datenbankverwaltungssoftware<br />
in strukturierter Weise gespeichert. Dabei handelt es sich<br />
um relationelle Datenbanken, die meist um eine<br />
Technologie mit Namen Structured Query Language (SQL)<br />
herum entwickelt wurden.<br />
Structured Query Language ermöglichen es, Daten<br />
(Tabellen) mit Hilfe eines Datenbankprogramms auf<br />
verschiedenste Weisen anzuzeigen. Ein<br />
Datenbankprogramm ist eine Anwendung, die den Zugriff<br />
und die Verarbeitung der Daten ermöglicht. Table 2 führt<br />
Trane-Produkte auf, die Datenbanken verwenden.<br />
Structured Query Language ist eine spezielle Sprache für<br />
die Abfrage von Informationen aus Datenbanken. Die<br />
meisten industriellen und kleineren<br />
Datenbankanwendungen können mit SQL angesprochen<br />
werden. Jede spezifische Anwendung verwendet eine<br />
eigene, leicht unterschiedliche SQL-Version, die Funktionen<br />
enthält, die nur dieser Anwendung zu eigen sind. Alle<br />
Datenbanken auf SQL-Basis unterstützen einen<br />
gemeinsamen SQL-Befehlssatz. Microsoft SQL.NET, IBM<br />
DB2 und Oracle sind Beispiele für Datenbanksprachen auf<br />
SQL-Basis.<br />
Tabelle 2. Trane-Produkte mit Datenbanken<br />
Trane-Produkt Datenbank<br />
Tracer Summit<br />
Grundpaket Access<br />
Unternehmensmanagement<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 21<br />
SQL<br />
TSES SQL<br />
CCS SQL<br />
Tracer ES SQL
Unterstützende Technologien<br />
XML und Web-Services<br />
Mit der Weiterentwicklung des Internets war die alleinige<br />
Darstellung von Daten bald nicht mehr ausreichend. Sie<br />
müssen auch gemeinsam verwendbar und austauschbar<br />
sein. Extensible markup language (XML) und Web-Dienste<br />
ermöglichen Anwendungen und Organisationen den<br />
Austausch von Daten. Diese Technologien ermöglichen den<br />
Datenaustausch zwischen verschiedenen Organisationen,<br />
ohne dass das IT-System auf der anderen Seite genau<br />
bekannt sein muss.<br />
Als Auszeichnungssprache ist XML vielseitiger als HTML.<br />
Die Extensible Markup Language standardisiert den<br />
Datenaustausch zwischen Anwendungen und<br />
Organisationen.<br />
Web Services beschreibt eine standardisierte<br />
Vorgehensweise bei der Integration webbasierter<br />
Anwendungen mit offenen Standards über ein<br />
Internetprotokoll (IP)-Backbone-Netzwerk. Beispielsweise<br />
wird XML dazu verwendet, Daten anhand eines<br />
standardisierten Formats auszuzeichnen. Für die<br />
Übertragung wird das Simple Object Access Protocol<br />
(SOAP) verwendet.<br />
Auswirkungen eines GAS auf bestehende<br />
IT-Anwendungen<br />
Ein GAS sollte normalerweise keine negativen<br />
Auswirkungen auf bestehende IT-Anwendungen haben.<br />
Gebäudeautomatisierungssysteme arbeiten unabhängig<br />
von den anderen Computersystemen im Unternehmen. Ein<br />
GAS arbeitet mit eigenen Programmen und Dateien und<br />
wird in der Regel vom GAS-Lieferanten und der Verwaltung<br />
der Betriebseinrichtungen betreut. Ein integriertes GAS<br />
teilt Netzwerkressourcen mit den vorhandenen<br />
Computersystemen des Unternehmens. Eine gute<br />
Systemplanung gepaart mit einer sorgfältigen<br />
Implementierung minimiert Auswirkungen auf das<br />
Netzwerk, die bei anderen Anwendungen und Systemen<br />
spürbar werden könnten .<br />
Fünf übliche Netzwerkszenarien<br />
Szenario 1:<br />
Situation: Die Geräte werden von einem unabhängigen<br />
Netzwerk auf das gemeinesame Unternehmensnetzwerk<br />
verschoben. Dafür ist das IT-Team zuständig (siehe<br />
Figure 8).<br />
Empfehlung: Das Verschieben der Geräte und die<br />
Einrichtung des Fernzugriffs über VPN erfordert die Hilfe<br />
und Unterstützung des IT-Teams.<br />
Abbildung 8. Beispiel für Szenario 1<br />
Szenario 1: Tracer Summit-System auf einem<br />
unabhängigen HLK-Netzwerk<br />
Gebäude 1<br />
Gebäude 2<br />
Gebäude 3 Gebäude 4<br />
Szenario 2: Mehrere Steuersysteme, verteilt<br />
über die Organisation des Kunden<br />
Situation: Mehrere Systeme mit mehreren<br />
Benutzeroberflächen (siehe Figure 9).<br />
Empfehlung: Tracer ES als einzige Benutzeroberfläche<br />
verwenden. Überprüfen, ob alle Systeme qualifizierte<br />
BACnet-Systeme sind. 1-800-TRACER1 für Unterstützung<br />
anrufen.<br />
Abbildung 9. Beispiel für Szenario 2<br />
Wasserkühla<br />
Krankenhaus 2<br />
Externer PC<br />
Szenario 3:<br />
Situation: Kleiner Kunde mit Bedarf für Fernzugriff.<br />
Empfehlung: Wenn fünf oder weniger Gebäude Fernzugriff<br />
benötigen, ist WebOPS eine kostengünstige Lösung.<br />
Szenario 4:<br />
Situation: Großer Kunde mit Bedarf für Fernzugriff.<br />
Empfehlung: Tracer ES verwenden, wenn fünf oder mehr<br />
Gebäude Web-Zugriff benötigen, oder wenn bei einem<br />
kleinen Kunden mit hoher Wahrscheinlichkeit damit zu<br />
rechnen ist, dass er auf mehr als fünf Gebäude erweitert.<br />
22 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong><br />
Büro 1<br />
Krankenhaus 2<br />
(vorgeschlagen)<br />
WAN des<br />
HLK-WAN<br />
Telefon, Modem<br />
Firewall<br />
Internet/Intranet<br />
Szenario 2: Mehrere Steuersysteme, verteilt in der<br />
Organisation des Kunden<br />
Klinik 1<br />
Wasserkühl<br />
Krankenhaus<br />
Klinik 2<br />
Firewall<br />
WAN des<br />
HLK-WAN<br />
Telefon, Modem<br />
Internet/Intranet
Scenario 5: Ein großes Unternehmen mit<br />
mehreren Standorten in einer Stadt<br />
Situation: Mehrere Gebäude und Systeme OHNE<br />
gemeinsames Netzwerk.<br />
Empfehlung: Richten Sie ein WAN ein, zu dem alle<br />
Bedienpaneele der Gebäude eine Verbindung herstellen<br />
können. Verwenden Sie für die erste Verbindung eine DSL-<br />
Leitung und stellen Sie dann die Verbindung zum WAN her.<br />
Dafür ist zusätzliche Netzwerktechnik, wie zum Beispiel<br />
Switches, notwendig.<br />
Wenn machbar, ziehen Sie für Ihr Angebot einen<br />
unabhängigen IT/Netzwerktechnikanbieter hinzu.<br />
Sicherheit<br />
Das Sicherheitsteam schützt die Daten des Unternehmens<br />
und hält sie verfügbar. Damit Daten etwas nützen, müssen<br />
sie zugänglich sein; dadurch werden sie aber gleichzeitig<br />
einem Risiko ausgesetzt. Für die Absicherung der Daten<br />
gibt es Überwachungsmöglichkeiten in allen Abstufungen.<br />
Grundkonzepte<br />
Die Funktion der Datensicherheit steht im Mittelpunkt<br />
aller Organisationen und ihrer IT-Teams. Es gibt eine<br />
starke Tendenz, zentrale, unternehmensweit zuständige<br />
Sicherheitsteams einzurichten, das kann das IT-Team oder<br />
ein anderes sein. Daten sind von allen Seiten bedroht und<br />
die von heutigen Netzwerken geforderte Offenheit erhöht<br />
das Risiko zusätzlich. Bei<br />
Gebäudeautomatisierungssystemen spielt die<br />
Datensicherheit eine genauso große Rolle, wie bei anderen<br />
Anwendungen. Die Daten eines<br />
Gebäudeautomatisierungssystems müssen geschützt<br />
werden. Es gibt viele Arten der Sicherheitsvorkehrungen,<br />
mit denen ein IT-Team die wertvollen Daten einer<br />
Organisation schützen. Die wesentlichen Charakteristika<br />
von IT-Sicherheitsvorkehrungen werden im nächsten<br />
Abschnitt erklärt.<br />
Physische Sicherheit<br />
Die allerwichtigste Möglichkeit, eine Infrastruktur<br />
abzusichern, besteht darin, den physischen Zugang zu den<br />
Computern und Netzwerken einer Organisation zu<br />
beschränken. Je weniger Schlüssel eine Organisation<br />
verteilt, desto sicherer ist die Organisation. Um ohne<br />
Schlüssel Zugang zu einem Gebäude zu erhalten, muss ein<br />
Mitarbeiter jemanden, der einen Schlüssel hat, begleiten,<br />
einen Schlüssel stehlen, durch ein Fenster einbrechen oder<br />
eine Wand aufbrechen. All diese Szenarien gelten genauso<br />
für Netzwerke und die Datensicherheit. Computerräume<br />
werden verschlossen gehalten und der Zugang von<br />
Mitarbeitern wird überwacht und auf das Notwendige<br />
beschränkt, meist mit An- und Abmeldeprotokollen.<br />
Netzwerksicherheit<br />
Egal, ob man in oder außerhalb einer Organisation arbeitet,<br />
ist für den Zugang zum Netzwerk der Organisation eine<br />
Berechtigung erforderlich. Jeder Nutzer muss für den<br />
Zugang zum Netzwerk einen logischen Schlüssel erhalten.<br />
Nutzerkennwörter und Passwörter sind Bestandteile dieser<br />
Schlüssel. Computerhacker brechen meist in Systeme ein,<br />
indem sie die Nutzerkennwörter finden und die Passwörter<br />
knacken. Wenn der PC eines Mitarbeiters verloren geht<br />
oder gestohlen wird, und wenn darauf eine automatische<br />
Anmeldeprozedur gespeichert war, ist die Organisation<br />
unmittelbar einem großen Risiko ausgesetzt.<br />
Computerhacker benutzen oft verborgene Zugangspunkte,<br />
von denen viele nicht dokumentiert und die in der<br />
Anwendungssoftware zu finden sind. Dabei kann es sich um<br />
Softwarefehler, Spezialanwendungen oder sogar interne<br />
Sicherheitsfunktionen handeln. Diese Zugangspunkte<br />
können an jedem Gerät vorhanden sein, das mit dem<br />
Netzwerk verbunden ist. Microsoft gibt regelmäßig<br />
Sicherheits-Updates heraus, wenn Bedrohungen für das<br />
Windows-Betriebssystem entdeckt werden.<br />
Werden Schlüssel für die Absicherung der Kommunikation<br />
zwischen Geräten verwendet, verpackt das<br />
Verschlüsselungssystem die Daten vor der Übertragung in<br />
kodierte Datenpakete. Schlüssel sind Zeichenstrings (zum<br />
Beispiel abcde503), die Passwörtern ähneln, mit denen Sie<br />
sich an Computern anmelden, aber sie sind in der Regel<br />
länger und zufälliger. Verarbeitungsalgorithmen verstärken<br />
diese Verschlüsselung noch weiter.<br />
Passwörter und Schlüssel sind unterschiedlich sicher, je<br />
nach Länge und Benennungsregeln, die bei ihrer Erstellung<br />
eingerichtet wurden. Secure Sockets Layer (SSL) 128 ist ein<br />
gebräuchlicher Verschlüsselungsstandard. Die 128-bit SSL<br />
(Secure Sockets Layer) ist der höchstmögliche Schutzlevel<br />
für die Übertragung vertraulicher Daten über das Internet.<br />
Die Internet Explorer 128-bit High Encryption bietet den<br />
optimalen Schutz für Internetkommunikationen.<br />
Kreditkartenunternehmen benutzen SSL 128 für die<br />
Bearbeitung der Autorisierung und verlangen einen<br />
Schlüssel mit 12-bit (16 Zeichen). Neuere<br />
Gebäudeautomatisierungssysteme, wie Tracer ES, bieten<br />
für die Schutzfunktion ähnliche Verschlüsselungsstandards.<br />
Alle GAS-Geräte werden vom IT-Team einer Organisation<br />
eingehend geprüft werden. Sie werden nach den<br />
integrierten Sicherheitsfunktionen der GAS fragen. Das<br />
Netzwerk ist nur so sicher, wie sein schwächstes Glied.<br />
Nutzersicherheit<br />
Eine etwas weniger sichere Methode der Absicherung der<br />
Infrastruktur eines Unternehmens ist es, den logischen<br />
Zugriff von Nutzern auf seine Computer und Netzwerke<br />
einzuschränken. Eine Organisation kann Nutzern den<br />
Zugriff durch Verschlüsselung, Nutzerkennwörter und<br />
Passwörter beschränken. Diese Methode funktioniert beim<br />
Fernzugriff gut. Ein Nutzer erhält nur mit einer vom<br />
Sicherheitsbeauftragten entwickelten und definierten<br />
Identität Zugang.<br />
Anwendungssicherheit<br />
Eine weitere Methode, die Infrastruktur einer Organisation<br />
zu schützen, ist die Beschränkung des logischen Zugriffs<br />
von Nutzern auf Anwendungen oder spezielle Funktionen<br />
einer Anwendung. Man zum Beispiel einem Nutzer nur eine<br />
Ansichtsberechtigung geben, während andere für dieselbe<br />
Anwendung eine Lese/Schreib-Berechtigung haben. In<br />
einem GAS-Szenario kann der Verwalter der<br />
Betriebseinrichtung berechtigt sein, GAS-Komponenten<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 23
Befehle zu erteilen, während ein Gebäudetechniker an der<br />
PC-Workstation nur Systeminformationen anzeigen kann.<br />
Datensicherheit<br />
Unternehmen sind in der Lage, den Zugang zu Rohdaten zu<br />
kontrollieren. Die Daten können in einem Verzeichnis<br />
abgelegt werden, auf das nur berechtigte Nutzer Zugriff<br />
haben. Ausgewählte Daten können zum Beispiel auf einem<br />
getrennten Server gespeichert werden, der nur für<br />
berechtigte Nutzer zugänglich ist. Eine andere Methode ist<br />
es, immer nur Zugriff auf Kopien der Daten zuzulassen, die<br />
eigentlichen Daten aber abgeschottet zu halten. Solche<br />
Datensicherheitsmethoden werden vor allem in den<br />
Gehaltsabrechungs- und Personalabteilungen verwendet,<br />
um den Zugriff auf vertrauliche Datenbanken zu<br />
kontrollieren. Der Zugriff auf das GAS sollte auf die<br />
Personen oder Programme beschränkt werden, die dazu<br />
berechtigt sind.<br />
Auswirkungen eines GAS auf bestehende<br />
IT-Sicherheitsvorkehrungen<br />
Das GAS hat dieselben Sicherheitsanforderungen wie alle<br />
anderen Anwendungen und wirkt sich nicht negativ auf die<br />
bestehenden IT-Sicherheitsvorkehrungen aus. Ein Abgleich<br />
der GAS-Anforderungen und der Sicherheitsstandards der<br />
Organisation sollte ausreichen, um geeignete<br />
Sicherheitsvorkehrungen zu planen und umzusetzen. Wenn<br />
Sie in der Lage sind, diese Informationen klar und kohärent<br />
zusammenzufassen und darzustellen, können Sie das IT-<br />
Sicherheitsteam sicher beeindrucken. Anhand dieses<br />
Vergleichs können Sie auch zeigen, wie sicher das GAS ist.<br />
24 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Glossar<br />
Active Directory<br />
Active Directory ist ein Verzeichnisdienst von Microsoft, der<br />
alle Ressourcen in einem Windows-Netzwerk erkennt und<br />
den Nutzern und Anwendungen zugänglich macht.<br />
American standard code for information<br />
interchange (ASCII)<br />
American standard code for information exchange (ASCII)<br />
ist ein Code, bei dem alphanumerische Zeichen und eine<br />
Anzahl nicht druckbarer Zeichen in Binärzahlen umgesetzt<br />
werden (wird für die Steuerung von Druckern und<br />
Kommunikationsgeräten verwendet). Die jedem<br />
alphanumerischen Zeichen zugeordnete Binärzahl wird<br />
ASCII-Code genannt.<br />
Anwendung<br />
Eine Anwendung ist ein Computerprogramm, das für die<br />
Durchführung einer bestimmten Aufgabe oder für die<br />
Steuerung und Überwachung eines Prozesses entwickelt<br />
wurde, beispielsweise ein Tageszeitplan oder die<br />
Sequenzierung von Wasserkühlmaschinen.<br />
ARCNET<br />
Siehe Attached resource computer network.<br />
ASCII<br />
Siehe American standard code for information interchange.<br />
Attached resource computer network<br />
(ARCNET)<br />
Attached resource computer network (ARCNET) ist eine<br />
deterministische LAN-Architektur mit einer Signalrate von<br />
2,5 Millionen Bit pro Sekunde. Ein Token Passing-<br />
Kontrollsystem verhindert Signalkollisionen. Die Adressen<br />
werden durch die Einstellung von DIP-Schaltern auf jeder<br />
Schnittstellenkarte zugewiesen. ARCNET-Adressen reichen<br />
von 1 bis 255.<br />
BACnet<br />
Siehe Building automation control network.<br />
Building automation control network<br />
(BACnet)<br />
Building automation control network (BACnet) ist ein<br />
Standardkommunikationsprotokoll, das die ASHRAE<br />
speziell für die Gebäudesteuerungsindustrie entwickelt hat.<br />
Es definiert, wie Informationen für die Übertragung<br />
zwischen verschiedenen Lieferanten von<br />
Gebäudeautomatisierungssystemen (GAS) gepackt werden.<br />
Das American National Standards Institute hat es zur<br />
Norm (ASHRAE/ANSI 135-1995) erhoben und Trane<br />
unterstützt das BACnet-Protokoll bei allen Steuergeräten<br />
auf Systemebene.<br />
BACnet broadcast management device<br />
(BBMD)<br />
Ein BACnet broadcast management device (BBMD) ist ein<br />
BACnet-Gerät in einem Netzwerk. Das BBMD ist für<br />
gerichtete Aussendungen zuständig. Jedes IP-Subnetz, das<br />
Teil eines BACnet/IP-Netzwerks mit zwei oder mehr<br />
Subnetzen ist, hat ein einziges BBMD. Jedes BBMD verfügt<br />
über eine Verteilerliste, die für alle BBMD in einem<br />
BACnet/IP-Netzwerk die gleiche ist.<br />
BACnet-building controller<br />
BACnet building controller ist ein BACnet-Geräteprofil, das<br />
ein programmierbares Steuergerät definiert. Es kann sich<br />
dabei um ein Koordinations-, Steuer- oder anderes BACnet-<br />
Gerät handeln, das als Client oder Server für BACnet-<br />
Daten funktioniert. Das Steuergerät sollte zu Folgendem in<br />
der Lage sein:<br />
Status/Steuerstatus der eigenen Objekte<br />
Anzeige/Steuerung des Objektstatus anderer Geräte<br />
Alarme erzeugen und an Empfänger weiterleiten<br />
Zeitlich geplante Steuervorgänge ausführen<br />
Daten aufzeichnen und auf Nachfrage Trenddaten liefern<br />
Es sollte sich außerdem selbständig zurücksetzen, die<br />
Systemzeit synchronisieren und auf Anweisung der PC-<br />
Workstation eine Datenwiderherstellung durchführen.<br />
BACnet-Objekt<br />
Ein BACnet-Objekt ist die abstrakte Entsprechung eines<br />
oder mehrerer physischer Punkte, die Daten von einem E/A-<br />
Gerät empfangen oder an dieses übertragen. Jedes Objekt<br />
kann über mehrere BACnet-Eigenschaften verfügen, die<br />
den Status dieses Objekts beschreiben. Zu den von BACnet<br />
definierten Standardobjekten gehören:<br />
Analoge Eingangsobjekte<br />
Binäre Eingangsobjekte<br />
Analoge Ausgangsobjekte<br />
Binäre Ausgangsobjekte<br />
Diese Objekte werden in Tracer Summit für den<br />
Datenaustausch mit anderen Systemen verwendet.<br />
BACnet/IP<br />
BACnet/IP ist ein Werkzeug, das BACnet-LANs unter<br />
Verwendung bestehender IP-Netzwerke verbindet. BACnet-<br />
Pakete werden für die IP-Übermittlung verpackt und für<br />
BACnet-LANs entpackt.<br />
Bandbreite<br />
Bandbreite ist die Menge an Informationen, die während<br />
eines bestimmten Zeitraums übertragen werden kann. Bei<br />
Digitalgeräten wird die Bandbreite in Bit pro Sekunde (bit/<br />
s) oder Bytes pro Sekunde ausgedrückt. Stellen Sie sich ein<br />
Rohr vor. Je größer der Rohrdurchmesser, desto mehr<br />
Volumen kann es fassen. Bei der Datenkommunikation<br />
bedeutet größeres Rohr schnellere Datenkommunikation.<br />
Das Standard-Ethernet arbeitet mit 10 mbit/s, Fast<br />
Ethernet arbeitet mit 100 mbit/s. Geschwindigkeiten bis zu<br />
1000 mbit/s (Gigabit) werden immer verbreiteter.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 25
GAS<br />
Siehe Gebäudeautomatisierungssystem<br />
GAS-PC-Datenserver<br />
Ein GAS-PC-Datenserver ist ein Server, auf dem zentral<br />
Programme laufen können und der Daten sammelt und<br />
zugänglich macht.<br />
GAS-PC-Workstation<br />
Auf GAS-PC-Workstations oder -Datenservern läuft die<br />
GAS-Managementsoftware<br />
BBMD<br />
Siehe BACnet broadcast management device.<br />
BCU<br />
Siehe Building control unit (Gebäudesteuergerät).<br />
Binär<br />
Ein Zahlensystem mit nur zwei Ziffern, 0 und 1, in dem<br />
jedes Symbol für eine Zweierpotenz steht.<br />
Alle Systeme, die nur zwei mögliche Zustände haben, wie<br />
zum Beispiel ein Schalter, der entweder auf Ein oder Aus<br />
steht. (Ein wird durch 1 wiedergegeben, Aus durch 0.)<br />
In Computerstromkreisen durch das Vorhandensein von<br />
Spannung (entspricht 1) oder das Nichtvorhandensein<br />
von Spannung (entspricht 0).<br />
Bit<br />
Ein Bit ist entweder eine 0 oder eine 1. Bits werden in<br />
elektronischen Systemen zur Kodierung von Daten<br />
verwendet und in der Regel in Bytes gruppiert (8 Bit).<br />
Bridge/Brücke<br />
Eine Brücke ist ein Gerät, das zwei oder mehrere<br />
Netzwerke, die dasselbe oder verschiedene<br />
Kommunikationsprotokolle verwenden, an der<br />
Sicherungsschicht verbindet, sodass die Informationen vom<br />
einen zum anderen fließen können.<br />
Siehe auch Gateway und Router.<br />
BTR<br />
Siehe BACnet Tunneling Router.<br />
Gebäudeautomatisierungssystem (GAS)<br />
Ein Gebäudeautomatisierungssystem besteht aus einer<br />
Kombination von Steuergeräten und Softwareprodukten,<br />
die miteinander kommunizieren und verschiedene<br />
mechanische Systeme steuern und damit das<br />
Gebäudemanagement ermöglichen. Dazu gehören<br />
Heizungs-, Lüftungs- und Klimaanlagen (HLK) sowie<br />
Beleuchtungssysteme, Zugangskontrolle und verschiedene<br />
andere Geräte in Gebäuden.<br />
Gebäudeautomatisierungssysteme werden auch<br />
Gebäudemanagementsysteme (GMS) genannt.<br />
Building Control Unit (BCU,<br />
Gebäudesteuergerät)<br />
Das BCU ist ein Steuergerät, das Geräteregler (UCMs) in<br />
einem Gebäude steuert. Es überträgt den Status, Alarme<br />
und Ereignisinformationen von den UCMs.<br />
Building Management Network (BMN)<br />
Die PC-basierte Software von Trane, mit deren Hilfe der<br />
Benutzer einzelne oder mehrere Tracer 100- und/oder<br />
Tracker-Gebäudeautomatisierungssysteme aus der Ferne<br />
überwachen und steuern kann. BMN verfügt optional über<br />
eine grafische Benutzeroberfläche für die<br />
Gebäudeautomatisierungssysteme.<br />
CAT5<br />
Siehe Kabel der Kategorie 5.<br />
Kabel der Kategorie 5 (CAT5)<br />
CAT5 ist ein ungeschirmtes Kabel mit paarweise verdrillten<br />
Adern, das sich sehr gut für die Übertragung von Signalen<br />
eignet. Es wird häufig für die strukturierte Verkabelung<br />
von Computernetzwerken verwendet.<br />
CPL<br />
Siehe Custom Programming Language.<br />
Central processing unit (CPU,<br />
Hauptprozessor)<br />
Der Hauptprozessor (die CPU) ist die Berechnungs- und<br />
Steuereinheit eines Computers, das Befehle interpretiert<br />
und ausführt. Es ist das Hirn eines Computers und in der<br />
Regel in einem Computerchip enthalten (Mikroprozessor).<br />
Client<br />
Ein Client ist ein Gerät, das Daten verwendet, anfordert<br />
und steuert, die in einem Server angesiedelt sind. Die<br />
Tracer Summit PC-Workstation und -BCU können als<br />
Clients fungieren.<br />
Client/Server<br />
Ein Client oder ein Server ist ein vernetztes<br />
Computersystem, in dem einzelne Computer (Clients) einen<br />
zentralen Computer (Server) für bestimmte Dienste wie die<br />
Datenspeicherung, das Drucken, die Kommunikation und<br />
Anwendungen auf Systemebene nutzen.<br />
Kommunikationssoftware<br />
Kommunikationssoftware ist Software, die es Nutzern<br />
ermöglicht Daten über ein Modem oder Netzwerk zu<br />
übertragen oder zu empfangen.<br />
CPU<br />
Siehe Central processing unit.<br />
CRC-Fehler<br />
CRC-Fehler sind Fehler, anhand derer die Richtigkeit der<br />
übertragenen Daten überprüft werden kann. Hierzu wird<br />
den Daten ein zusammenfassender Prüfwert angehängt.<br />
CRC-Fehler treten auf, wenn der Prüfwert beim Senden und<br />
beim Empfang sich nicht entsprechen.<br />
Crossoverkabel oder Crosskabel<br />
Ein Crossoverkabel ist ein Kabel bei dem die Empfangsund<br />
Übertragungsleitungen an den Enden überkreuzt sind.<br />
Cursor<br />
Ein Cursor ist eine bewegliche blinkende Marke, in der<br />
Regel ein Kästchen oder ein Linie, am Bildschirm eines<br />
Eingabegeräts, das anzeigt, an welcher Stelle das nächste<br />
Zeichen eingegeben oder geändert wird.<br />
26 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Custom Programming Language (CPL)<br />
Eine Computerprogrammiersprache, die in Tracer Summit<br />
für das Schreiben von Routinen für die Sequenzierung der<br />
Geräte, für die Berechnung von Sollwerten und Werten, und<br />
für die Durchführung von Abschaltsequenzen verwendet<br />
wird.<br />
DAD<br />
Siehe Data acquisition distribution.<br />
Daten<br />
Informationen, wie Tatsachen, Zahlen und Symbole, die in<br />
einem Computer gespeichert werden.<br />
Data Acquisition Distribution (DAD)<br />
Der Mechanismus für den Empfang von Daten aus<br />
verschiedenen Quellen. Bei Steuergeräten von<br />
Komfortsystemen werden die Daten an den Geräten erfasst<br />
und vom Geräteregler über Kommunikationsverbindungen<br />
verteilt.<br />
Datenkommunikation<br />
Die Datenkommunikation ist die Bewegung von kodierten<br />
Daten von einem Sender zu einem Empfänger mit Hilfe<br />
elektronischer Signalübertragung.<br />
Datenbank<br />
Eine Datenbank ist eine Sammlung strukturierter Daten,<br />
die für die Erledigung einer Aufgabe erforderlich sind.<br />
Datenbanken werden häufig verwendet, um in einem GAS<br />
Bezüge zu den vom Nutzer eingegebenen Informationen<br />
und zur Anlagenkonfiguration herzustellen.<br />
Gerät<br />
Ein Gerät ist eine Computerhardware mit spezifischen<br />
Funktionen. Eingabegeräte, wie Tastaturen, werden dazu<br />
verwendet Daten in die CPU zu übertragen. Ausgabegeräte,<br />
wie Drucker, dienen dazu Computerdaten in einer<br />
anderweitig verwendbaren Form auszugeben. Ein/Ausgabe-<br />
Geräte dienen sowohl der Eingabe wie der Ausgabe von<br />
Daten.<br />
Geräte-ID<br />
Die Geräte-ID ist eine Softwareadresse, die Tracer Summit-<br />
BCUs und PC-Workstations zugewiesen wird. Die Geräte<br />
ID ist die Adresse für diese Geräte und ermöglicht es der<br />
Tracer Summit-Software, Meldungen und Alarme<br />
erfolgreich an diese Geräte zu übermitteln. Ein typisches<br />
Beispiel für eine Geräte-ID-Nummer ist 08000006. Die<br />
ersten zwei Stellen links bezeichnen den Gerätetyp. In<br />
diesem Fall steht 08 (Hexadezimalzahl) entweder für eine<br />
BCU, eine Tracer Summit PC-Workstation oder ein Nicht-<br />
Trane-Gerät. (Das sind die drei Gerätetypen, die einer<br />
Tracer Summit-Anlage in der Tracer Summit-<br />
Anlagenkonfiguration hinzugefügt werden können.) Die<br />
sechs Stellen rechts davon bezeichnen die<br />
Instanzennummer des jeweiligen Geräts. In diesem Fall<br />
steht 000006 (ebenfalls hexadezimal) für die sechste<br />
Instanz dieses Gerätetyps.<br />
DHCP<br />
Siehe Dynamic host configuration protocol.<br />
Dynamic Host Configuration Protocol<br />
(DHCP)<br />
Das Dynamic host configuration protocol (DHCP) ist ein<br />
Protokoll für die Zuweisung von IP-Adressen an Geräte in<br />
einem Netzwerk. Bei der dynamischen Adressierung kann<br />
ein Gerät jedes Mal, wenn es sich mit dem Netzwerk<br />
verbindet, eine andere IP-Adresse erhalten. Die dynamische<br />
Adressierung vereinfacht die Netzwerkverwaltung, da die<br />
Software die IP-Adressen nachverfolgt und kein<br />
Administrator sich darum kümmern muss.<br />
Verteiltes System<br />
Ein System für das Energiemanagement mit einem<br />
Zentralrechner, der eine Anzahl unabhängiger, aber<br />
integrierter separater Rechner überwacht.<br />
DITSCAP<br />
Siehe DoD information technology security certification and<br />
accreditation process.<br />
DoD information technology security<br />
certification and accreditation process<br />
(DITSCAP)<br />
DITSCAP, eine Anforderung des amerikanischen<br />
Verteidigungsministeriums. Es handelt sich um eine<br />
umfassende Bewertung der technischen und nichttechnischen<br />
Sicherheitsaspekte eines IT-Systems. Es<br />
bewertet auch andere Sicherheitsvorkehrungen, die im<br />
Rahmen des Zulassungsprozesses getroffen werden. Die<br />
Bewertung stellt fest, inwieweit eine bestimmte Planung<br />
oder Implementierung eine Anzahl spezifischer<br />
Sicherheitsanforderungen erfüllt.<br />
DMZ<br />
Siehe Entmilitarisierte Zone.<br />
Entmilitarisierte Zone (Demilitarized zone,<br />
DMZ)<br />
Ein Computer oder ein kleines Sub-Netzwerk, das zwischen<br />
einem vertrauenswürdigen internen Netzwerk (dem<br />
Firmeneigenen LAN) und einem nicht vertrauenswürdigen<br />
externen Netzwerk (dem öffentlichen Internet) angesiedelt<br />
ist. In einer entmilitarisierten Zone kann ein Computer<br />
ganz offen für das Internet sein, obwohl er physisch in<br />
einem privaten Netzwerk hinter der Firewall angesiedelt<br />
ist. Nach der Definition der DMZ ist dieser spezielle<br />
Computer nicht geschützt. Eine DMZ beherbergt in der<br />
Regel Geräte, die für Internetverkehr offen sein müssen,<br />
das Internet- (HTTP), E-Mail- (SMTP) oder FTP- (Dateien)-<br />
Server.<br />
Domain Name Service/Server<br />
Domain Name Service ist ein Internetdienst, der<br />
Domainnamen in IP-Adressen umsetzt. Da Domainnamen<br />
alphabetisch sind, kann man sie sich einfacher merken. Das<br />
Internet arbeitet jedoch mit IP-Adressen. Wann immer Sie<br />
einen Domainnamen verwenden, muss ein DNS-Dienst den<br />
Namen in die entsprechende IP-Adresse übersetzen. Der<br />
Domainname www.example.com kann beispielsweise in<br />
198.105.232.4 übersetzt werden.<br />
DNS<br />
Siehe Domain name service/server.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 27
DNS-Server<br />
Ein DNS-Server ist ein Computer, der Namen (z.B.<br />
hammer.is.arg3.com oder nic.is.arg3.com) in die<br />
entsprechende IP-Adresse umwandelt (zu Beispiel<br />
192.153.186.66 oder 192.136.118.11). Dadurch können<br />
Nutzer über Telnet oder FTP mit einem Namen anstelle<br />
einer Nummer kommunizieren.<br />
Treiber<br />
Ein Treiber ist ein gerätespezifisches Steuerprogramm, das<br />
dem Computer ermöglicht, mit einem Peripheriegerät, z.B.<br />
einem Drucker, zu arbeiten.<br />
Nichtintelligentes Terminal<br />
Ein nichtintelligentes Terminal ist ein Terminal, z.B. ein<br />
Bildschirm oder Drucker mit Tastatur, das für die Anzeige<br />
von Menüzeilen und die Eingabe Daten in das<br />
Gebäudeautomatisierungssystem verwendet wird. Der<br />
Begriff nichtintelligent bezieht sich auf die Tatsache, dass<br />
das Terminal die Daten nicht verarbeitet, es empfängt die<br />
Daten nur und zeigt sie an und ermöglicht die Eingabe von<br />
Daten.<br />
Durch die Installation entsprechender Softwareprogramme<br />
kann ein PC als nichtintelligentes Terminal eingerichtet<br />
werden.<br />
D<strong>DE</strong><br />
Siehe Dynamic data exchange<br />
Dynamic Data Exchange (D<strong>DE</strong>)<br />
Dynamic data exchange (Dynamischer Datenaustausch) ist<br />
eine Kommunikationsmethode zwischen Prozessen unter<br />
Windows® und<br />
OS/2®, das es zwei oder mehr Programmen ermöglicht,<br />
Daten und Befehle auszutauschen. D<strong>DE</strong> ermöglicht es<br />
Windows oder OS/2, von Tracer Summit Daten in Echtzeit<br />
abzufragen. Benutzer können mit Hilfe von D<strong>DE</strong><br />
Systemdaten beobachten, speichern und anzeigen.<br />
Kapselung<br />
Bei Netzwerken entspricht die Kapselung dem Tunneling.<br />
Beim Tunneling wird ein Netzwerkprotokoll in Pakete<br />
eingekapselt, die zum zweiten Netzwerk transportiert<br />
werden. Tunneling ermöglicht es Organisationen über VPN<br />
Daten im Internet zu übertragen. Dabei wird das eigene<br />
Netzwerkprotokoll in TCP/IP-Pakete eingebettet, die über<br />
das Internet übertragen werden.<br />
Verschlüsselung<br />
Verschlüsselung ist die Übersetzung von Daten in einen<br />
geheimen Code. Die Verschlüsselung ist die effizienteste<br />
Weise, Daten zu sichern. Um eine verschlüsselte Datei lesen<br />
zu können, benötigt man den Zugang zu einem geheimen<br />
Schlüssel oder zu einem Passwort, das die Entschlüsselung<br />
ermöglicht.<br />
Datenserver<br />
Ein Datenserver ist ein PC, auf dem zentral Programme<br />
laufen können und der Daten sammelt und zugänglich<br />
macht.<br />
Siehe Server.<br />
Firewall<br />
Eine Firewall ist ein Gerät oder eine Anwendung, die den<br />
unberechtigten Zugriff auf private Netzwerke oder von<br />
privaten Netzwerken aus verhindert. In großen Netzwerken<br />
kann sie ein eigenes Gerät sein, aber in kleinen Netzwerken<br />
ist sie häufig im Router integriert.<br />
Ethernet<br />
Ethernet ist eine häufig anzutreffende,<br />
nichtdeterministische LAN-Architektur, die in IEEE 802.3<br />
definiert ist. Sie verwendet eine Baseband-Architektur, die<br />
modernen LANs, auch Gebäudesteuerungssystemen,<br />
gemeinsam ist.<br />
Extensible markup language (XML)<br />
Die Extensible Markup Language ist ein Format für die<br />
Beschreibung strukturierter Daten. Sie soll den<br />
Datenaustausch über das World Wide Web erleichtern. Aber<br />
XML dient nicht nur der Erstellung von Internetseiten. Es<br />
kann für die Speicherung aller Arten strukturierter<br />
Dokumente und für das Verpacken von Informationen für<br />
den Austausch zwischen ungleichen Betriebssystemen<br />
verwendet werden.<br />
Gateway<br />
Ein Gateway ist ein Gerät, das einen Satz von<br />
Kommunikationsregeln in einen anderen übersetzt. Es<br />
dient der Verbindung von Netzwerken, die unterschiedliche<br />
Protokolle verwenden, und ermöglicht den Datenaustausch<br />
zwischen ihnen.<br />
Siehe auch Bridge und Router.<br />
GIF<br />
Siehe Graphic interchange format.<br />
Gigabyte (GB)<br />
1,073,741,824 Byte<br />
Graphic Interchange Format (GIF)<br />
Das Graphic interchange format (GIF) ist ein Grafikformat,<br />
das für das Internet entwickelt wurde. Es speichert<br />
Farbinformationen und komprimiert das Bild. Das Format<br />
ist bei Online-Grafiken sehr verbreitet. Die Erweiterung<br />
des Dateinamens lautet (*.gif).<br />
Hardware<br />
Hardware sind alle physischen Geräte, aus denen ein<br />
Computersystem besteht. Dazu gehören Monitore,<br />
Festplatten,<br />
CD-ROM-Laufwerke, Drucker, Tastaturen, Mäuse und<br />
Modems.<br />
HTML<br />
Siehe Hypertext markup language.<br />
Hypertext Markup Language (HTML)<br />
Hypertext markup language (HTML) ist eine Sprache zur<br />
Erstellung von Dokumenten für das World Wide Web<br />
(www). HTML definiert die Struktur und das Layout von<br />
Web-Dokumenten mit Hilfe einer Vielzahl von Tags und<br />
Attributen.<br />
Hypertext Transfer Protocol (HTTP)<br />
Das Hypertext transfer protocol (HTTP) ist das Protokoll<br />
auf dem das World Wide Web basiert. HTTP definiert, wie<br />
Mitteilungen formatiert und übermittelt werden und wie<br />
Web-Server und Browser auf verschiedene Befehle<br />
reagieren. Wenn Sie zum Beispiel eine URL in Ihrem<br />
28 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Browser eingeben, schickt dieser in Wirklichkeit einen<br />
HTTP-Befehl an den Webserver, der diesen auffordert, die<br />
entsprechende Webseite zu holen und zu übertragen.<br />
Hyperlink<br />
Hyperlink ist eine Verbindung zwischen einem Teil eines<br />
Hypertext-Dokuments, also einem Wort oder einem Satz,<br />
und einem anderen Dokument oder einem anderen Teil<br />
desselben Dokuments. Hyperlinks können durch Anklicken<br />
des verlinkten Elements aktiviert werden, das in der Regel<br />
unterstrichen und andersfarbig abgesetzt ist. Siehe auch<br />
Hypertext, Hypertext markup language.<br />
Hypertext<br />
Hypertext ist jede Art von Text, der automatische Links zu<br />
anderen Dokumenten, zum Beispiel zu Webseiten im<br />
Internet enthält. Siehe auch Hyperlink, Hypertext Markup<br />
Language.<br />
HTTP<br />
Siehe Hypertext Transfer Protocol.<br />
Schnittstelle<br />
Schnittstelle hat zwei Definitionen:<br />
Eine gemeinsame Grenze, an der Geräte Daten<br />
austauschen können. Beispielsweise ein Kabel, das einen<br />
Computer mit einem Drucker verbindet, eine grafische<br />
Benutzeroberfläche, die einer Person die Kommunikation<br />
mit einem Computer ermöglicht.<br />
Die Möglichkeit der digitalen Kommunikation von<br />
Geräten, die ursprünglich nicht auf eine Zusammenarbeit<br />
ausgelegt waren.<br />
International Organization for<br />
Standardization (ISO)<br />
Die International Organization for Standardization (ISO)<br />
ist eine weltweite Vereinigung normsetzender Behörden aus<br />
130 Ländern. Der Vereinigung gehört eine normsetzende<br />
Behörde aus jedem Land an. Für die USA ist das ANSI. Die<br />
ISO arbeitet daran, weltweit gültige Standards für die<br />
Kommunikation und den Informationsaustausch<br />
einzurichten. Sie ist zuständig für das ISO/OSI-<br />
Referenzmodel, das Standards für Computer festlegt, die<br />
über Netzwerke verknüpft werden.<br />
Internet<br />
Das Internet ist eine weltweite Sammlung von Netzwerken<br />
und Gateways, die die TCP/IP-Protokolle benutzen, um<br />
untereinander zu kommunizieren. Das Internet bietet<br />
Informationen, die im World Wide Web gespeichert sind, E-<br />
Mail und andere Dienste.<br />
Internet Protocol (IP)<br />
Das Internet protocol (IP) ist das Protokoll innerhalb von<br />
TCP/IP, das die Übertragung von Mitteilungen steuert. Es<br />
wurde von der ASHRAE für die BACnet-Kommunikation<br />
über ein Netzwerk übernommen. Damit kann BACnet IP-<br />
Geräte wie IP-Systemrouter und das Internet nutzen.<br />
Internet Protocol (IP)-Adresse<br />
Die Internet protocol (IP)-Adresse ist eine 32-Bit-Adresse,<br />
die vom Internet Protocol definiert wird. Die IP-Adresse ist<br />
ein eindeutiger numerische Code, der für jedes Gerät in<br />
einem Netzwerk verwendet wird. Sie wird normal in<br />
Dezimalzahlen mit zwischengesetzten Punkten angegeben<br />
(zum Beispiel 159.112.138.173). Jeder der Werte hat einen<br />
Bereich von 0 bis 255.<br />
Interoperabilität<br />
Interoperabilität beschreibt die Fähigkeit unabhängig<br />
voneinander entwickelter Produkte untereinander digitale<br />
Daten auszutauschen, da sie denselben<br />
Kommunikationsstandard nutzen.<br />
Intranet<br />
Ein Intranet ist ein privates Netzwerk innerhalb eines<br />
Unternehmens oder einer Organisation, das nicht über das<br />
Internet läuft. Das Intranet sieht aus wie das Internet, ist<br />
von ihm aber durch die Firewall getrennt.<br />
IP<br />
Siehe Internet Protocol.<br />
IP-Adresse<br />
Siehe Internet Protocol-Adresse.<br />
ISA<br />
Siehe Industry standard architecture.<br />
ISO<br />
Siehe International Organization for Standardization.<br />
Joint Photographic Experts Group (JPEG)<br />
Joint photographic experts group (JPEG) ist ein<br />
Komprimierungsverfahren, das Bilddaten mit einer<br />
leichten Verschlechterung der Bildqualität bis zu 20 Mal<br />
verkleinert. Es wird meist für Bilder verwendet, die<br />
zwischen verschiedenen Plattformen ausgetauscht werden<br />
und eignet sich am besten für die Originalbilder mit<br />
Echtfarben. Die Erweiterung des Dateinamens lautet *.jpg<br />
oder *.jpeg).<br />
IPSECIP-Sicherheit<br />
IPSECIP ist eine Sammlung von Protokollen, die für den<br />
sicheren Austausch von Paketen auf der IP-Schicht<br />
entwickelt wurden. IPsec ist bei der Implementierung von<br />
virtuellen Privatnetzwerken (VPN) weit verbreitet.<br />
JPEG<br />
Siehe Joint photographic experts group.<br />
Informationstechnologie (IT)<br />
Informationstechnologie (IT) steht für alles, was mit der<br />
Verwaltung und Verarbeitung von Informationen zu tun<br />
hat, speziell in großen Organisationen oder Unternehmen.<br />
Die Buchstaben IT getrennt ausgesprochen,<br />
IT<br />
Siehe Informationstechnologie.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 29
Kilobyte (KB)<br />
1024 Byte.<br />
(LAN)<br />
Siehe Local Area Network.<br />
Latenz<br />
Latenz ist die Verzögerung zwischen dem Ende einer<br />
Kommunikation und dem Beginn einer anderen. Während<br />
dieser Zeit sind alle mit der Kommunikation verbundenen<br />
Prozesse unterbrochen und können nicht fortgesetzt<br />
werden. Je geringer die Latenz desto schneller die<br />
Netzwerke.<br />
Gut geplante und geschriebene Software-Anwendungen<br />
verkürzen die Latenz ebenfalls.<br />
LDAP<br />
Siehe Lightweight director access protocol.<br />
Local area network (LAN)<br />
Local area network (LAN) ist ein Computernetzwerk in<br />
einem relativ kleinen Bereich. Die meisten LANs<br />
beschränken sich auf ein einziges oder eine Gruppe von<br />
Gebäuden. Die meisten LANs verbinden Workstations und<br />
PCs. Jeder Knoten (einzelne Computer) in einem LAN hat<br />
eine eigene CPU, mit der er Programme ausführt. Er kann<br />
auch auf Daten und Geräte im gesamten Bereich des LAN<br />
zugreifen. Das bedeutet, dass viele Nutzer teure Geräte, wie<br />
Laserdrucker, und Daten gemeinsam nutzen können.<br />
Einzelne Besonderheiten unterscheiden LANs von anderen<br />
Netzwerken.<br />
Siehe auch Ethernet, Token Ring und WAN.<br />
Lightweight Directory Access Protocol<br />
(LDAP)<br />
Das Lightweight director access protocol (LDAP) ist eine<br />
Sammlung von Protokollen für den Zugriff auf<br />
Datenverzeichnisse.<br />
Lokal<br />
Eine lokale Verbindung ist die Verbindung zwischen einem<br />
Computer mit einem anderen Computer, einem Terminal<br />
oder Peripheriegerät am selben Ort.<br />
LonMark Interoperability Association<br />
Die LonMark Interoperability Association ist eine<br />
Vereinigung von Organisationen und Personen, die die<br />
Entwicklung, Herstellung und den Einsatz interoperabler<br />
LonWorks-Produkte und -Netzwerke fördert. Produkte, die<br />
die Interoperabilitätsrichtlinien von LonMark erfüllen,<br />
dürfen das LonMark-Zeichen tragen.<br />
LonTalk®<br />
LonTalk ist ein von der Echelon Corporation entwickeltes<br />
interoperables Protokoll, das die Electronics Industries<br />
Alliance als Standard definiert hat (EIA-709.1). Es ist auf<br />
einem neuronalen Chip verpackt. Trane unterstützt<br />
LonTalk für den Einsatz in Reglern auf Geräteebene.<br />
LonWorks<br />
LonWorks ist eine Kombination aus Software und<br />
Firmware, einschließlich des LonTalk-Protokolls und<br />
verschiedener Entwicklungswerkzeuge, die von der Echelon<br />
Corporation angeboten werden.<br />
Medien<br />
Geräte können mit Twisted-Pair-Kabeln, Koaxialkabeln<br />
und Glasfaserleitungen verbunden werden. Einige<br />
Netzwerke kommen ganz ohne Medien aus, sie<br />
kommunizieren über Funkwellen.<br />
Media Access Control (MAC)<br />
Medial access control (MAC) ist ein physischer Ort in einem<br />
Netzwerk, beispielsweise die Knotenadresse einer<br />
ARCNET-Karte oder einer BCU.<br />
Medium<br />
Medium ist der physische Träger, auf dem Daten<br />
gespeichert oder übertragen werden, z.B. Magnetscheiben,<br />
Magnetbänder, CD-Roms, Glasfaserkabel. Medium im<br />
Singular; Medien im Plural.<br />
Megabyte<br />
1.048.576 Byte<br />
Speicher<br />
Speicher von Computern können real oder virtuell sein.<br />
Real: Der schnelle Hauptspeicherbereich in einem<br />
Computer, in dem die Anweisungen eines Programms, das<br />
derzeit läuft, gelagert werden. Wird auch Haupt-<br />
Arbeitsspeicher genannt.<br />
Virtuell: Lagerung an einem physischen Ort, auf dem<br />
Daten gespeichert und von dem sie abgerufen werden<br />
können.<br />
Im Windows-Betriebssystem wird inaktiver realer Speicher<br />
auf die Festplatte des PCs verlagert, sodass der reale<br />
Arbeitsspeicherplatz für aktive Prozesse verwendet werden<br />
kann.<br />
Menü<br />
Menü ist eine Liste von Optionen in einem<br />
Computerprogramm. Der Nutzer wählt aus dieser Liste,<br />
welche Aktion ausgeführt werden soll. Ein Beispiel hierfür<br />
ist das Windows-Startmenü.<br />
Mikrocomputer<br />
Ein Computer der im Kern einen einzelnen Mikroprozessor<br />
hat. Kleiner und weniger leistungsstark als Minicomputer<br />
und Großrechner. Mikrocomputer werden üblicherweise<br />
PCs genannt.<br />
Mikroprozessor<br />
Ein Mikroprozessor ist ein Hauptprozessor auf einem<br />
einzelnen Chip. Er ist das Herz eines PCs.<br />
Microsoft .NET<br />
Microsoft .NET ist ein Betriebssystem von Microsoft, das<br />
Anwendungen sowie eine Reihe von Werkzeugen und<br />
Diensten enthält und die Infrastruktur der Webstrategie<br />
eines Unternehmens verändert.<br />
30 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Modbus<br />
Ein De-facto-Kommunikationsstandard, der von Modicon<br />
für industrielle Steuersysteme entwickelt wurde. Zu den<br />
Modbus-Varianten gehören Modbus ASCII, Modbus RTU,<br />
Intel Modbus, RTU, Modbus Plus und Modbus/IP.<br />
Modem<br />
Modem ist ein Akronym für Modulator und Demodulator.<br />
Es ist die Schnittstelle zwischen einem<br />
Gebäudeautomatisierungssystem oder einem Terminal und<br />
einer Telefonleitung. Ein Modem übersetzt die<br />
Informationen eines Gebäudemanagementpaneels in<br />
Signale, die über das Telefon oder andere<br />
Datenkommunikationssystem übermittelt werden können.<br />
NAT<br />
Siehe Network address translation.<br />
Natives BACnet-Gerät<br />
Ein natives BACnet-Gerät ist eines, bei dem die gesamte<br />
Kommunikation auf dem BACnet-Protokoll basiert.<br />
Network Address Translation (NAT)<br />
Network Address Translation (NAT) ist ein<br />
Internetstandard, der ein lokales Netzwerk (LAN) in die<br />
Lage versetzt, für den internen Datenverkehr einen Satz<br />
von IP-Adressen zu verwenden und einen zweiten Satz von<br />
Adressen für den externen Datenverkehr. Eine NAT-Box,<br />
die an der Stelle installiert ist, wo das LAN auf das Internet<br />
trifft, übernimmt alle notwendigen IP-<br />
Adressübersetzungen. NAT bietet eine Reihe von Vorteilen,<br />
unter anderem:<br />
Sie ist eine Art von Firewall, da sie alle internen<br />
IP-Adressen verbirgt.<br />
Sie ermöglicht es einem Unternehmen, mehr interne<br />
IP-Adressen zu nutzen. Da sie nur intern verwendet<br />
werden, besteht keine Gefahr von Konflikten mit IP-<br />
Adressen, die von anderen Firmen oder Organisationen<br />
verwendet werden.<br />
Sie ermöglichen es einem Unternehmen, mehrere<br />
ISDN-Anschlüsse zu einem Internetanschluss zu<br />
bündeln.<br />
Netzwerk<br />
Ein Netzwerk besteht aus Hardware und Software, die es<br />
mehreren Computern ermöglichen, Daten auszutauschen.<br />
Netzwerkkarte<br />
Eine Netzwerkkarte ist eine Erweiterungskarte oder<br />
sonstiges Gerät, das für den Versand und Empfang von<br />
Daten als Schnittstelle zwischen dem Computer und dem<br />
Netzwerkkabel dient.<br />
Netzwerkverwaltung<br />
Ganz allgemein die Verwaltung von Netzwerken. Es gibt<br />
eine große Vielzahl von Software- und Hardwareprodukten,<br />
die Netzwerkadministratoren dabei helfen, ein Netzwerk zu<br />
verwalten. Die Verwaltung eines Netzwerks umfasst viele<br />
Bereiche:<br />
Sicherheit: Es muss sichergestellt werden, dass das Netz<br />
gegen unberechtigte Nutzer geschützt ist.<br />
Leistung: Beseitigung von Flaschenhälsen im Netzwerk.<br />
Zuverlässigkeit: Es muss sichergestellt werden, dass das<br />
Netzwerk allen Nutzern zur Verfügung steht, und<br />
Fehlfunktionen von Hard- und Software müssen behoben<br />
werden.<br />
Netzwerknummer<br />
Diese Nummer (im Hexadezimalformat) wird jedem<br />
Gebäudeautomatisierungssystem oder -Subsystem<br />
zugewiesen. In den Tracer Summit-Versionen 5.x und höher<br />
wird die Netzwerknummer von der Tracer Summit<br />
PC-Workstation aus editiert.<br />
Netzwerkvariable<br />
Der Daten-Ein- oder Ausgangspunkt von Geräten.<br />
Netzwerkvariablen ermöglichen es Geräten, Datenwerte<br />
mit anderen Geräten im Netzwerk auszutauschen.<br />
NIC<br />
Siehe Netzwerkkarte.<br />
Knoten<br />
Knoten sind Computergeräte wie Computer oder Drucker,<br />
die an ein Netzwerk angeschlossen sind und mit anderen<br />
Netzwerkgeräten wie Hubs, Switches oder Routern<br />
kommunizieren. Im Bereich der Gebäudesteuerung jedes<br />
Gerät, das Teil einer Gebäudesteuerungsarchitektur ist und<br />
eine eigene Netzwerkadresse hat.<br />
Rauschen<br />
Elektrische Interferenzen, die bewirken, dass sich die<br />
Eigenschaften und Verhaltensweisen von Signalen<br />
unnormal verändern.<br />
Nicht-deterministisches Netzwerk<br />
Eine LAN-Technologie, die es Knoten ermöglicht, frei über<br />
das Netzwerk zu kommunizieren. Wenn zwei Knoten<br />
gleichzeitig kommunizieren, kollidieren ihre Mitteilungen.<br />
Jeder Knoten nimmt dann für eine bestimmte Dauer eine<br />
Auszeit, bevor er die Mitteillung erneut sendet. Da<br />
Kollisionen häufig vorkommen, ist die tatsächliche<br />
Übertragungsrate eines nicht-deterministischen,<br />
kollisionsträchtigen Netzwerks geringer als die<br />
Rohkommunikationsrate. Ethernet ist eine nichtdeterministische,<br />
kollisionsträchtige Netzwerk-Technologie.<br />
Objekt<br />
Wird für die Definition von Elementen des Tracer Summit-<br />
Systems verwendet, die eine objektorientierte Datenbank<br />
für die Ausführung von Aufgaben verwenden. Ein- und<br />
Ausgangspunkte, UCMs und Anwendungen werden von der<br />
Tracer Summit-Datenbank als Objekte erkannt. Siehe also<br />
BACnet-Objekt.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 31
Objekt-ID<br />
Eine Objekt-ID ist eine interne Identifikationsnummer, die<br />
in der Tracer Summit-Anlage jedem Objekt zugewiesen<br />
wird, wenn das Objekt erstellt wird. Wie die Geräte-ID ist<br />
die Objekt-ID im Hexadezimalformat. Die jedem Objekt<br />
zugewiesene Nummer wird in der Reihenfolge vergeben,<br />
wie die Objekte erstellt werden. Die Nummerierung der<br />
Objekte erfolgt quer über die Tracer Summit-Anlage,<br />
unabhängig in welcher BCU ein Objekt gespeichert ist.<br />
Auch Objekt-IDs kommen innerhalb einer Tracer Summit-<br />
Anlage nur einmal vor. Ein typisches Beispiel für eine<br />
Objekt-ID-Nummer ist 04000002. Die ersten zwei Stellen<br />
links bezeichnen den Objekttyp. In diesem Fall ist 04 ein<br />
binäres Ausgangsobjekt. Die sechs Stellen rechts davon<br />
bezeichnen die Instanzennummer des jeweiligen Objekts. In<br />
diesem Fall ist 000002 die zweite Instanz dieses Objekttyps.<br />
Hinweis: Alle Tracer Summit-Objekte haben Geräte-IDs<br />
und Objekt-IDs. Alle Geräte haben Geräte-IDs und Objekt-<br />
IDs. Die Geräte-ID und die Objekt-ID sind dieselben.<br />
Offline<br />
Offline ist der Betriebsstatus eines Geräts, wenn es nicht in<br />
einem Netzwerk kommuniziert, also nicht online ist.<br />
Offenes Protokoll<br />
Ein offenes Protokoll ist ein nicht geschütztes Protokoll, das<br />
von den Produkten verschiedener Lieferanten genutzt wird.<br />
Offenes Standardprotokoll<br />
Ein offenes Standardprotokoll ist ein nicht geschütztes<br />
Protokoll, das von den Produkten verschiedener Lieferanten<br />
genutzt und von einer offiziellen Stelle formal definiert<br />
wird. BACnet und LonTalk sind offene Standardprotokolle.<br />
Offenes System<br />
Offene Systeme sind Systeme verschiedener Lieferanten.<br />
Diese Systeme können mit veröffentlichten Konventionen<br />
ohne eigene oder systemspezifische Links elektronisch<br />
kommunizieren (Konnektivität) und Informationen<br />
austauschen (Interoperabilität).<br />
Betriebssystem<br />
Das Betriebssystem ist das wichtigste Programm, das auf<br />
einem Computer läuft. Jeder allgemein einsetzbare<br />
Computer muss ein Betriebssystem haben, um andere<br />
Programme zu betreiben. Die Betriebssysteme sind für<br />
Grundfunktionen zuständig:<br />
Erkennung von Tastatureingaben<br />
Ausgabesignale an Bildschirme<br />
Überwachung der Dateien und Verzeichnisse auf der<br />
Festplatte<br />
Steuerung von Peripheriegeräten wie Plattenlaufwerke<br />
und Drucker<br />
OSI-Modell Open System Interconnection<br />
Ein OSI-Modell ist ein ISO-Standard für die weltweite<br />
Kommunikation, der einen Rahmen für die Einrichtung von<br />
Netzwerkprotokollen in sieben Schichten definiert. Die<br />
Kontrolle wird von einer Schicht zur anderen übergeben.<br />
Sie beginnt mit der Anwendungsschicht in einer Station<br />
und setzt sich dann bis zur letzten Schicht fort. Von der<br />
untersten Schicht geht die Steuerung über den Kanal auf<br />
die nächste Station über und rückt eine Stufe in der<br />
Hierarchie höher.<br />
Paket<br />
Ein Paket ist eine Informationseinheit, die in einem<br />
Netzwerk übermittelt wird.<br />
PCI<br />
Eine von Intel entwickelte, lokale 32/64-bit-Busarchitektur.<br />
Sie findet sich auf dem Motherboard eines Computers, in<br />
PCs und Macs. PCI verbindet Netzwerkkarten und andere<br />
Karten mit PCs.<br />
Personal computer (PC)-Workstation<br />
Eine PC-Workstation ist ein Computer, der als<br />
Hauptbenutzeroberfläche für das GAS Tracer Summit<br />
dient. Die PC-Workstation und die Tracer Summit-Software<br />
dienen als Kommunikationsverbindung zwischen Bediener,<br />
BCUs und anderen Geräten. Die Workstation zeigt<br />
Systemdaten grafisch an.<br />
Lokaler PCI-Bus<br />
Siehe Lokaler Peripheral Component Interconnect-Bus.<br />
PCL<br />
Siehe Process control language.<br />
PCM<br />
Siehe Programmable control module.<br />
PCMCIA-Netzwerkkarte<br />
Siehe Personal computer memory card international<br />
association-Netzwerkkarte.<br />
Peer-to-Peer-Architektur<br />
Bei der Peer-to-Peer-Architektur haben alle Geräte im<br />
Netzwerk sowohl Server als auch Client-Fähigkeiten: es<br />
gibt keine speziellen Server. (in Client/Server-Architekturen<br />
sind einige Geräte dazu bestimmt, andere Geräte zu<br />
bedienen.)<br />
Siehe auch Peer-to-Peer-Kommunikationen.<br />
Peer-to-Peer-Kommunikationen<br />
Peer-to-Peer-Kommunikation findet zwischen Geräten statt,<br />
die in einem Netzwerk auf derselben Stufe stehen.<br />
Steuergeräte auf Systemebene verwenden Peer-to-Peer-<br />
Kommunikation genauso wie verteilte Netzwerk-<br />
Architekturen wie LonTalk.<br />
Siehe auch Peer-to-Peer-Architektur.<br />
Peripheriegerät<br />
Ein Peripheriegerät ist ein Gerät, das an den Computer<br />
angeschlossen ist und mit ihm kommuniziert, aber physisch<br />
getrennt ist. Beispiele: Monitore, Drucker, Scanner,<br />
Faxgeräte, Tastaturen.<br />
32 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Personal computer memory card<br />
international association (PCMCIA)<br />
Eine Kommunikationskarte, die in den PCMCIA-<br />
Adapterschlitz eines Laptop-PCs passt. Sie ermöglicht die<br />
direkte Verbindung mit einem Comm5-Gerät oder einem<br />
Netzwerk.<br />
PIG<br />
Siehe Packet internet groper.<br />
Packet Internet Groper (PIG)<br />
Packet Internet Groper ist ein Programm, das testet, ob ein<br />
bestimmter Computer an das Netzwerk angeschlossen ist.<br />
Es sendet eine Echoanfrage und wartet auf die Antwort.<br />
Point-to-Point-Verbindung (PTP)<br />
Eine Punkt-zu-Punkt- oder Point-to-Point-Verbindung<br />
(PTP) ermöglicht gezielte Kommunikation und<br />
Datenaustausch zwischen Geräten über eine serielle<br />
Verbindung, zum Beispiel EIA-232.<br />
Point-to-Point-Protokoll (PPP)<br />
Das Point-to-Point-Protokoll ist ein<br />
Datenverbindungsprotokoll für die Übertragung von TCP/<br />
IP-Paketen über eine Telefonverbindung.<br />
Port/Schnittstelle<br />
Physisch die Schnittstelle an einem Computer für die<br />
Kommunikation mit anderen Geräten über eine<br />
Kabelverbindung. Eine typische Schnittstelle wird dazu<br />
verwendet, die Adapterkarte in einem Computer mit<br />
einem Hub, einem Modem oder einer Internetstation zu<br />
verbinden, oder für jeden Anschluss an einem Hub,<br />
Switch oder Router.<br />
Logisch ist es ein Verweis auf eine TCP/IP- oder UDP/IP-<br />
Anwendung. (BACnet ist eine UDP/IP-Anwendung.)<br />
In TCP- und UDP-Netzwerken der Endpunkt einer<br />
logischen Verbindung. Der Bereich für Port-Nummern ist 0–<br />
65536. Einige der Portnummern sind je nach Anwendung<br />
Standard- oder vor-zugewiesene Portnummern. Zu den<br />
verbreiteten Ports zählen:<br />
23Telnet<br />
25SMTP<br />
43SSL<br />
80HTTP<br />
110POP3<br />
161SNMP<br />
443HTTPS.<br />
Port-Weiterleitung<br />
Die Port-Weiterleitung setzt einen Firewall-Port mit einem<br />
spezifischen Computer in einem privaten Netzwerk in<br />
Bezug. Erfolgt eine Anfrage über eine bestimmte externe<br />
Portnummer, leitet die Firewall sie an den verknüpften<br />
Computer im internen Netzwerk weiter.<br />
PPP<br />
Siehe Point-to-Point-Protokoll.<br />
Protokoll<br />
Protokolle sind vereinbarte Sätze von Regeln für die<br />
Übertragung von Daten zwischen Geräten. Geräte, die<br />
kommunizieren, müssen mindestens ein gemeinsames<br />
Protokoll unterstützen.<br />
Process control language (PCL)<br />
Eine Tracer-Programmiersprache, mit deren Hilfe ein<br />
Bediener eigene Steuersequenzen erstellen kann, die die<br />
Standard-Steuerprogramme ergänzen, um spezielle<br />
Anforderungen des Gebäudes berücksichtigen. PCL wird<br />
von den Bedienpaneelen der Tracer 100-Serie und von den<br />
PCM- und UPCM-Steuergeräten unterstützt.<br />
Prozessor<br />
Siehe Hauptprozessor.<br />
Programmable control module (PCM)<br />
Das programmierbare Steuermodul PCM ist ein<br />
Steuergerät von Trane auf Mikroprozessorbasis, das voll<br />
programmierbar ist. Es steuert Geräte wie<br />
Luftbehandlungsgeräte, Wärmetauscher und Kessel.<br />
Eigenschaft<br />
Eigenschaft ist die Charakteristik eines Objekts oder eines<br />
Geräts in Windows. Zu den Eigenschaften einer Datei<br />
gehören zum Beispiel die Größe und der Typ. Eigenschaften<br />
können im gesamten Tracer Summit-System angezeigt,<br />
referenziert und verwendet werden.<br />
Geschütztes Protokoll<br />
Ein Protokoll, das eine Person oder Organisation nutzt,<br />
herstellt oder vertreibt und daran die alleinigen Rechte<br />
besitzt.<br />
Protokoll<br />
Protokolle sind Sätze von Regeln oder Standards, die den<br />
Datenaustausch über ein digitales Kommunikationssystem<br />
bestimmen.<br />
PTP<br />
Siehe Point-to-Point-Kommunikationen.<br />
RAM<br />
Siehe Random access memory.<br />
Random access memory (RAM)<br />
Random access memory (RAM) sind Speicher auf<br />
Halbleiterbasis, deren Plätze in beliebiger Reihenfolge<br />
angesprochen werden können. RAMs können beschrieben<br />
und gelesen werden. In RAMs gespeicherte Daten sind<br />
verloren, wenn der Computer abgeschaltet wird.<br />
RAS<br />
Siehe Remote Access Service.<br />
Remote Access Service (RAS)<br />
Teil des integrierten Routing and Remote Access Service.<br />
Dieser Dienst ermöglicht den Netzwerkzugriff für<br />
Telearbeiter, mobile Mitarbeiter und<br />
Systemadministratoren, die Server in mehreren<br />
Niederlassungsbüros überwachen und verwalten. Nutzer<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 33
können Netzwerkanschlüsse nutzen, um sich in Ihre<br />
Netzwerke einzuwählen und folgende Dienste zu nutzen:<br />
Gemeinsame Nutzung von Dateien und Druckern<br />
Elektronische Post<br />
Terminplanung<br />
Zugang zu SQL-Datenbanken<br />
Verstärker<br />
Ein Verstärker ist ein elektronisches Gerät, mit dem<br />
abgeschwächte Signale nachverstärkt werden können.<br />
Verstärker werden für digitale Signale verwendet und<br />
ignorieren unzulässige Spannungen, wie zum Beispiel<br />
Rauschen.<br />
RJ11-Steckverbinder<br />
Ein RJ11-Stecker ist ein Standard-Telefonsteckverbinder.<br />
Das männliche Ende wird auch Stecker und das weibliche<br />
Buchse genannt.<br />
RJ45-Steckverbinder<br />
Ein RJ45-Steckverbinder verbindet Computer mit LANs.<br />
Sie sehen aus wie Telefonstecker.<br />
Router<br />
Ein Router ist ein Gerät, das Datenverkehr zwischen<br />
Netzwerken und Sub-Netzwerken auf Netzwerkebene<br />
weiterleitet.<br />
Siehe auch Brücke/Bridge und Gateway.<br />
RS-232<br />
Siehe EIA-232.<br />
Secure Sockets Layer 128<br />
Secure Sockets Layer (SSL) wird für die Verschlüsselung<br />
von übertragenen Daten zwischen einem Browser und<br />
einem Webserver verwendet (sichere SSL-Transaktionen).<br />
128 ist die Größe des Schlüssels, mit dem die Daten<br />
verschlüsselt werden.<br />
SSL 128<br />
Siehe Secure Sockets Layer 128.<br />
Serielle Schnittstelle<br />
Eine serielle Schnittstelle ist ein Kommunikationspfad, auf<br />
dem die Daten in Bytes übertragen werden. Zeichenbits<br />
werden sequenziell zwischen zwei Konten versandt, Bit für<br />
Bit.<br />
Server<br />
In einem LAN ist der Server ein Gerät, auf dem die<br />
Verwaltungssoftware läuft, die mehrere Clients kontrolliert.<br />
Die Clients haben ein Interesse daran, Ressourcen und<br />
Speicherplatz gemeinsam zu nutzen. Der Server speichert<br />
Daten, antwortet auf Statusanfragen und führt<br />
Steueranforderungen aus. Die Tracer Summit-BCU hat die<br />
Funktion eines Servers. Server werden in der Regel an<br />
einem sicheren, geschützten Ort mit speziell abgesicherter<br />
Stromversorgung und Klimatisierung aufgestellt.<br />
Gemeinsames Netzwerk<br />
Ein gemeinsames Netzwerk ist ein LAN, das neben<br />
anderem Datenverkehr auch für den Datenaustausch des<br />
Gebäudesteuersystems genutzt wird.<br />
Geschirmtes (shielded) Twisted-Pair-Kabel<br />
(STP)<br />
Ein geschirmtes Twisted-Pair-Kabel besteht aus zwei<br />
verdrillten Adern mit einer Folienschirmung und einem<br />
Erdungsleiter, die um das verdrillte Paar gewickelt sind.<br />
STP-Kabel werden für die Kommunikationsleitungen in<br />
Komfortsystemen verwendet und verbinden alle Geräte mit<br />
Eingängen und analogen Ausgängen mit den<br />
Steuerpaneelen des Gebäudemanagementsystems.<br />
Siehe auch Twisted-Pair-Kabel .<br />
SI<br />
Siehe Systemintegrator.<br />
Simple mail transfer protocol (SMTP)<br />
Simple mail transfer protocol (SMTP) wird für den Versand<br />
von E-Mail-Nachrichten zwischen Servern verwendet.<br />
SMTP<br />
Siehe Simple mail transfer protocol.<br />
Simple network management protocol<br />
(SNMP)<br />
Simple network management protocol ist ein Satz von<br />
Protokollen für die Verwaltung komplexer Netzwerke.<br />
SNMP-konforme Geräte, genannt Agents, speichern Daten<br />
über sich selbst in einer sogenannten Management<br />
Information Base (MIB) und liefern diese Daten an SNMP-<br />
Anforderer.<br />
SNMP<br />
Siehe Simple network management protocol.<br />
Software<br />
Software ist ein Programm, das dafür sorgt, dass ein<br />
Computer eine bestimmte Aufgabe erfüllt. Software kann<br />
auf einer Festplatte oder einer CD gespeichert werden.<br />
Standard-BACnet-Objekte<br />
Standard-BACnet-Objekte sind die 19 BACnet-Objekttypen,<br />
die in ASHRAE/ANSI 135 definiert sind. Der Standard<br />
definiert, wie sich diese Objekte im Sinne von<br />
Funktionalität verhalten und welche Eigenschaften sie<br />
bieten. Einige neue Objekttypen wurden vorgeschlagen und<br />
werden von SSPC 135 geprüft.<br />
Standardobjektliste<br />
Eine Standardobjektliste beschreibt die BACnet-Objekte,<br />
die bei Trane-Geräten zur Verfügung stehen, die über eine<br />
Schnittstelle mit dem Gebäudesteuerungssystem eines<br />
anderen Herstellers verbunden werden.<br />
Standardprotokoll<br />
Ein Standardprotokoll wird von einer offiziellen Behörde<br />
förmlich festgelegt. BACnet und LonTalk sind solche<br />
Standardprotokolle.<br />
STP<br />
Siehe Geschirmtes Twisted-Pair-Kabel .<br />
34 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Subnetzmaske<br />
Ein Subnetz ist eine Bitmaske. Sie wird dazu benutzt, um<br />
festzustellen, welche Bits in einer Adresse (in der Regel<br />
einer IP-Adresse) die für das Netzwerk, das Subnetz und<br />
den Host relevanten Teile der gesamten Adresse sind. Diese<br />
Maske wird auch Adressmaske genannt. Der<br />
Subnetzabschnitt der Adresse kann festgestellt werden,<br />
indem man die Binärversion der Maske mit einer IP-<br />
Adresse in diesem Subnetz vergleicht. Die Maske enthält<br />
dieselbe Anzahl von Bits wie die Protokoll-Adresse, auf die<br />
sie sich bezieht. Ein Beispiel für eine Adresse oder<br />
Subnetzmaske ist 225.225.224.0.<br />
Switch<br />
Ein Switch ist ein Netzwerkgerät, das Pakete isoliert und<br />
weiterleitet. Er ähnelt einer Brücke bzw. Bridge, ist aber<br />
langsamer. Switches sind dafür ausgelegt, Pakete an den<br />
richtigen Ausgangsport weiterzuleiten, nachdem sie<br />
lediglich die Adresse gelesen haben. Switches werden auch<br />
Multiport-Brücke genannt.<br />
Syntax<br />
Syntax ist ein Regelsatz für die Programmiersprache eines<br />
Systemsteuergeräten. Eine Syntax wird beim Trane<br />
CenTraVac für die Sequenzsteuerung und als Schnittstelle<br />
zu Tracer-Steuergeräten verwendet.<br />
Systemintegration<br />
Systemintegration beschreibt den Prozess, wie Systeme,<br />
Geräte und Programme in eine gemeinsame Architektur<br />
eingebunden werden und so Daten gemeinsam nutzen und<br />
austauschen können.<br />
Systemintegrator (SI)<br />
Ein Systemintegrator (SI) ist ein selbständiger Spezialist<br />
für interoperable Projekte. Ein Systemintegrator berät bei<br />
der Planung und Umsetzung interoperabler Systeme, die<br />
Geräte verschiedener Hersteller umfassen. Die Anzahl der<br />
Systemintegratoren wächst schnell, da immer mehr<br />
Lieferanten und Spezialsysteme auf ihre Kompetenz<br />
angewiesen sind.<br />
Systemsicherheit<br />
Systemsicherheit ist eine Methode, wie der Zugriff auf das<br />
Gebäudeautomatisierungssystem aufrechterhalten oder<br />
beschränkt wird. Häufig ermöglicht die Eingabe eines<br />
vierstelligen Codes die Übersteuerung oder Steuerung des<br />
Systems.<br />
Systemsteuergerät<br />
Ein Systemsteuergerät ist ein Steuergerät, das im Haupt-<br />
LAN eines Gebäudesteuersystems angesiedelt ist.<br />
Systemsteuergeräten sind in der Regel ein oder mehrere<br />
Geräteregler zugeordnet. Trane unterstützt auf<br />
Systemebene das BACnet-Protokoll.<br />
Systems management server<br />
Ein von Windows verwaltetes Programm, das von Microsoft<br />
entwickelt wurde.<br />
SMS<br />
Siehe Systems management server<br />
TCI<br />
Siehe Trane-Kommunikationsschnittstelle.<br />
TCP<br />
Siehe Transmission control protocol.<br />
TCP/IP<br />
Siehe Transmission control protocol/Internet protocol.<br />
Transmission Control Protocol (TCP)<br />
Das Transmission Control Protocol (TCP) ist eines der<br />
wichtigsten Protokolle in TCP/IP-Netzwerken. Während das<br />
IP-Protokoll nur Pakete verarbeitet, ermöglicht TCP es zwei<br />
Hosts, eine Verbindung aufzubauen und Datenströme<br />
auszutauschen. TCP garantiert, dass die Daten ausgeliefert<br />
werden und außerdem, dass die Pakete in derselben<br />
Reihenfolge ankommen, wie sie gesendet wurden.<br />
Telnet<br />
Das virtuelle Terminalprotokoll in der TCP/IP-Reihe von<br />
Protokollen. Es ermöglicht Nutzern an einem Host den<br />
Zugriff auf einen anderen Host und die Arbeit als<br />
Terminalnutzer des anderen Hosts.<br />
Terminal<br />
Ein Gerät, bestehend aus einer Tastatur und einem<br />
Monitor, das über eine Kommunikationsleitung mit einem<br />
Mikroprozessor verbunden ist. Der Mikroprozessor<br />
übernimmt die gesamte oder den größten Teil der<br />
Datenverarbeitung für das Terminal.<br />
Terminal-Emulation<br />
Eine Terminal-Emulation ist ein PC, bei dem der<br />
Hauptprozessor deaktiviert ist. Die Tastatur und der<br />
Bildschirm werden für die Kommunikation und die<br />
Programmierung eines anderen Computers verwendet.<br />
Topologie<br />
Topologie ist die geometrische Anordnung von Geräten in<br />
einem Netzwerk. Geräte können zum Beispiel ring- oder<br />
sternförmig oder in einer geraden Linie angeordnet werden.<br />
Token Ring<br />
Eine Methode und Topologie des Netzwerkzugriffs, bei der<br />
ein Token sequenziell von Station zu Station weitergereicht<br />
wird. Stationen, die Daten übertragen möchten, müssen<br />
damit warten, bis sie den Token erhalten. In einem Token<br />
Ring ist die nächste logische Station gleichzeitig auch die<br />
nächste physische Station im Ring.<br />
Tracer PC-Farbgrafiken<br />
Optionale Software für das Gebäudemanagementnetzwerk<br />
(BMN). Diese Software ermöglicht es dem Nutzer, auf einem<br />
PC Bilder zu erstellen und anschließend dynamische E/A-<br />
Punkte von Tracer auf diesen Bildern anzuzeigen.<br />
Steuergeräte der Tracer 100-Serie<br />
Steuergeräte der Tracer 100-Serie gehören zu einer der<br />
Tracer-Produktlinien für<br />
Gebäudeautomatisierungssysteme.<br />
Tracer-Steuergeräte ermöglichen die Automatisierung von<br />
Gebäuden und das Energiemanagement durch die<br />
Überwachung und Steuerung von HLK-Geräten. Tracer-<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 35
Steuergeräte arbeiten mit anderen Tracer-Systemen über<br />
ein Netzwerk zusammen und liefern den Nutzern<br />
Managementinformationen. Zu den Steuergeräten dieser<br />
Serie gehören das Tracer 100, Tracer 100i, und der Tracer<br />
Wasserkühlanlagenmanager.<br />
Tracer remote station (TRS)<br />
Die Tracer remote station (TRS) ist eine ICS-Komponente<br />
(Steuergerät), die über Ein-/Ausgangskapazitäten verfügt.<br />
Sie stellt dem Tracer 1000-<br />
Gebäudeautomatisierungssystem außerdem digitale<br />
Steuerkreise zur Verfügung.<br />
Tracer Summit<br />
Tracer Summit ist das wichtigste<br />
Gebäudeautomatisierungssystem von Trane. Es ermöglicht<br />
Gebäudemanagern, den Betrieb der Gebäude zu optimieren<br />
und effizient einzurichten. Über Tracer Summit kann der<br />
Nutzer die Temperatur, die Luftfeuchte, Zeitpläne, die<br />
Beleuchtung, den Energieverbrauch und vieles mehr<br />
steuern. All diese Gebäudesteuerungsfunktionen können<br />
über Tracer Summit wie ein einziges System programmiert<br />
und verwaltet werden.<br />
Tracer-Zonenregler (ZN.5xx)<br />
Die Tracer-Zonenregler (ZN.5xx) sind Steuermodule, die<br />
Trane für die Steuerung von Klimatruhen und<br />
Wärmepumpen, die mit Wasser arbeiten, entwickelt hat.<br />
Die Tracer-Zonenregler verwenden für die<br />
Netzwerkkommunikation den Comm5-Standard.<br />
Tracker<br />
Das erweiterte Temperaturregelsystem Tracker Stat ist das<br />
Gebäudeautomatisierungssystem von Trane für kleine,<br />
einfache gewerbliche Gebäude. Es wurde für eine einfache<br />
aber effiziente Gebäudesteuerung entwickelt. Tracker bietet<br />
die mikroelektronische Steuerung und Überwachung von<br />
Voyager-Dachgeräten, Thermostatmodulen, VariTrac CCPs<br />
und Klappen.<br />
Trane-Kommunikationsschnittstelle (TCI)<br />
Die Trane-Kommunikationsschnittstelle (TCI) ist eine<br />
Leiterplatine für die Kommunikation zwischen<br />
Gebäudesteuergeräten von Trane und HLK-Geräten. Das<br />
TCI-3 dient der Kommunikation zwischen dem<br />
Mikroelektroniksteuergerät des Voyager und den<br />
Gebäudeautomatisierungssystemen Tracer oder Tracker,<br />
oder für die Kommunikation zwischen dem<br />
Mikroelektroniksteuergerät des Voyager und dem<br />
zentralen Steuergeräte eines VariTrac-Zonenregelsystems.<br />
Transceiver<br />
Ein Transceiver ist ein Sende- und Empfangsgerät, zum<br />
Beispiel eine Netzwerkkarte. Es kann auch einen Computer<br />
mit einem Netzwerk verbinden.<br />
TCP<br />
Siehe Transmission control protocol.<br />
Transmission control protocol (TCP)<br />
Das Transmission control protocol (TCP) ist ein<br />
Internetstandardprotokoll für zuverlässige,<br />
verbindungsorientiere und Vollduplex-Datenströme. TCP<br />
wird für die Verbindung zu einem Internet Serviceprovider<br />
(ISP) verwendet.<br />
Transmission Control Protocol/Internet<br />
Protocol (TCP/IP)<br />
Transmission control protocol/Internet protocol (TCP/IP)<br />
sind Protokollschichten, die die Übertragung von<br />
Mitteilungen über ein Netzwerk steuern. Es ist der Defacto-Standard<br />
für alle Datenübertagungen in Netzwerken,<br />
auch im Internet.<br />
Twisted-Pair-Kabel (TPC)<br />
Ein Twisted-Pair-Kabel ist ein Kabel mit zwei verdrillten<br />
Leitern. Es wird in der Netzwerk- und<br />
Telefonkommunikationstechnik verwendet. Twisted-Pair-<br />
Kabel gibt es in den Ausführungen 10<strong>BAS</strong>E-T und<br />
100<strong>BAS</strong>E-TX. Twisted-Pair-Kabel werden auch mit UTP<br />
(ungeschirmtes Twisted-Pair) bezeichnet. Siehe auch<br />
Geschirmtes Twisted-Pair-Kabel .<br />
User datagram protocol (UDP)<br />
Ein verbindungsloses Protokoll, das wie TCP IP-<br />
Netzwerken übergeordnet ist. Anders als TCP/IP, bietet<br />
UDP/IP sehr wenige Fehlerbehebungsdienste. Dafür bietet<br />
es die Möglichkeit, über ein IP-Netzwerk direkt Daten zu<br />
übermitteln und zu empfangen. Es dient hauptsächlich der<br />
allgemeinen Verteilung von Mitteilungen in Netzwerken.<br />
Ein Internet-Standardübertragungsprotokoll, das<br />
Datagramme ohne Quittierung oder garantierte<br />
Auslieferung überträgt. UDP ist die schnelle Alternative zu<br />
TCP. UDP wird von Tracer Summit verwendet, weil die<br />
Verbindungszeiten in der Regel kurz sind und weil das<br />
BACnet-Protokoll bereits über Mechanismen zur<br />
Überprüfung der Datenintegrität und den gegebenenfalls<br />
notwendigen Neuversand der Daten verfügt.<br />
UDP<br />
Siehe User datagram protocol.<br />
Gerät-zu-Gerät-Kommunikation<br />
Ein Kommunikationssystem, das es mehreren<br />
Gebäudemanagementgeräten der Serie Tracer 100<br />
ermöglicht, zu kommunizieren und Daten auszutauschen.<br />
Es ermöglicht auch die Nutzung einer Benutzerschnittstelle<br />
in Form eines Einzelterminals und/oder über ein einzelnes<br />
Telefonmodem.<br />
Ungeschirmtes Twisted-Pair-Kabel (UTP)<br />
Ein Kabel das aus zwei verdrillten Leitern besteht. UTP-<br />
Kabel sind empfindlicher gegen elektrische Interferenzen<br />
als geschirmte Kabel. UTP werden von jedem Gerät zu<br />
einem zentralen Verteiler (Hub) verlegt.<br />
Virtual local area network (VLAN)<br />
Ein Virtual local area network ist ein Netzwerk von<br />
Computern, die sich so verhalten, als wären sie alle am<br />
selben Kabel angeschlossen. Sie können physisch jedoch in<br />
verschiedenen Segmenten des LAN angesiedelt sein.<br />
VLANs werden meist über eine Software konfiguriert, nicht<br />
über die Hardware. Dadurch sind sie extrem flexibel. Einer<br />
der größten Vorteile von VLANS ist, dass ein Computer, der<br />
physisch an einen anderen Ort gebracht wird, ohne<br />
36 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>
Hardware-Neukonfiguration im gleichen VLAN verbleiben<br />
kann.<br />
VLAN<br />
Siehe Virtual local area network.<br />
Virtual private network<br />
Mit Hilfe des Tunneling unterstützt ein virtuelles privates<br />
Netzwerk (VPN) eine sichere (verschlüsselte) Verbindung.<br />
Dadurch können externe Geräte auf ein privates Netzwerk<br />
über die öffentliche Telekommunikationsinfrastruktur<br />
zugreifen. Die VPN-Verbindung lässt den Computer so<br />
arbeiten, als wäre er hinter der Firewall des Unternehmens<br />
angesiedelt. Tatsächlich befindet er sich physisch jedoch<br />
außerhalb des lokalen Netzwerks. Der verschlüsselte<br />
Tunnel schützt die übertragenen Daten dagegen,<br />
abgefangen oder abgehört zu werden.<br />
VPN<br />
Siehe Virtual private network.<br />
WAN<br />
Siehe Wide area network.<br />
Wide area network (WAN)<br />
Ein Computernetzwerk, das sich über einen relativ großen<br />
geografischen Bereich erstreckt. In der Regel besteht ein<br />
WAN aus zwei oder mehr lokalen Netzen (LANs). Ein LAN<br />
kann mit einem anderen LAN über Telefonleitungen oder<br />
Funk unabhängig von der Entfernung verbunden werden.<br />
Ein solches System von verbundenen LANs nennt man<br />
Wide-Area Network (WAN).<br />
Windows internet naming service (WINS)<br />
Eine Microsoft Windows-Technologie, die IP-Adressen mit<br />
einem bestimmten Netzwerkcomputer verknüpft. WINS<br />
arbeitet mit einer Datenbank, die die Namen der<br />
verfügbaren Computer und ihrer IP-Adressen automatisch<br />
aktualisiert. Diese Aktualisierung findet jedes Mal statt,<br />
wenn Computer sich mit dem Netzwerk verbinden.<br />
WINS<br />
Siehe Windows internet naming service.<br />
XML<br />
Siehe Extensible markup language.<br />
Zone<br />
Eine Zone ist der kleinste geregelte Bereich in einem<br />
HLK-System. Ihr Kennzeichen ist, dass sie nur über einen<br />
einzigen Thermostat oder Zonentemperaturfühler verfügt.<br />
Ein Raum, der von einer einzigen VAV-Box versorgt wird,<br />
ist eine Zone. Mehrere Räume, die von derselben VAV-Box<br />
versorgt werden, sind eine Zone.<br />
Zonenregelungssystem<br />
Das Zonenregelungssystem sorgt in jedem Bereich des<br />
Gebäudes, das vom gleichen Heiz-/Kühlgerät versorgt wird,<br />
für eine individuelle Regelung der Temperatur.<br />
<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 37
www.trane.com<br />
Weitere Informationen erhalten Sie von Ihrer<br />
Trane-Niederlassung oder wenden Sie sich per<br />
E-Mail an uns unter: comfort@trane.com<br />
Bestellnummer Dokumentation <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong><br />
Datum Sept 2006<br />
Im Interesse einer kontinuierlichen Produktverbesserung behält Trane sich das Recht vor,<br />
Konstruktionen und Spezifikationen ohne vorherige Ankündigung zu ändern.