30.10.2013 Aufrufe

Informationsbroschüre BAS-PRM006-DE

Informationsbroschüre BAS-PRM006-DE

Informationsbroschüre BAS-PRM006-DE

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Informationsbroschüre</strong><br />

Die IT-Organisation des Kunden verstehen<br />

Die Auswirkungen von Gebäudeautomatisierungssystemen<br />

auf die<br />

Informationstechnologie ............................... 1<br />

Zweck dieser Broschüre................................... 2<br />

Verwendung dieser Broschüre........................ 2<br />

Die Zusammenarbeit mit IT-Abteilungen....... 3<br />

Über die Organisation von IT-Abteilungen .... 8<br />

Verstehen, wie die Informationstechnologie<br />

beim Kunden organisiert ist.......................... 9<br />

Typische IT-Aufgaben nach Abteilung ...........10<br />

Stellenbezeichnungen und -beschreibungen 12<br />

IT-Konzepte und Technologien .......................13<br />

Fünf übliche Netzwerkszenarien.....................22<br />

Sicherheit ..........................................................24<br />

Glossar...............................................................25<br />

September 2006<br />

Die Auswirkungen von<br />

Gebäudeautomatisierungssystemen<br />

auf die Informationstechnologie<br />

Für Gebäudeautomatisierungssysteme (GAS) wurde bisher<br />

eine eigene technologische Infrastruktur eingerichtet, die<br />

weder die Vorteile der Informationstechnologie (IT) noch die<br />

Computer-Infrastruktur der Unternehmen nutzte.<br />

Mit der fortschreitenden Integration der GAS-Technologie in<br />

die bestehende IT-Infrastruktur der Unternehmen ändert<br />

sich das heute.<br />

Und das ist auch sinnvoll, denn die GAS-Technologie<br />

entwickelt sich immer weiter in Richtung der gängigen,<br />

offenen IT-Technologien. Viele große Unternehmen und<br />

Organisationen verfügen bereits über hervorragend<br />

ausgebaute Netzwerk-Infrastrukturen für ihre gesamten<br />

computergestützten Geschäftsprozesse. Diese Netzwerke<br />

erreichen auch die hinterste Ecke der Organisation.<br />

Spezielle IT-Abteilungen betreuen diese Netzwerke und<br />

verfügen über das nötige Knowhow für die Behebung<br />

eventuell auftretender Betriebsprobleme. Was spricht<br />

dagegen, diese vorhandenen IT-Ressourcen auch für die<br />

GAS-Technik zu nutzen?<br />

Wie alle anderen in Unternehmen eingesetzten<br />

Computersysteme bestehen<br />

Gebäudeautomatisierungssysteme aus Geräten (Hardware)<br />

und Anwendungen (Software). Diese Geräte erzeugen Daten<br />

und benötigen für Ihre Infrastruktur Support, Wartung und<br />

Upgrades. Die GAS-Daten müssen gespeichert, geschützt<br />

und vertraulich behandelt werden. Die Daten sind ein<br />

strategisches Kapital, das den Unternehmen viele<br />

Einsparungsmöglichkeiten bietet.<br />

Hinweis: Dieses Dokument ist nur für den<br />

internen Gebrauch von Trane und Trane-<br />

Verkaufsbüros gedacht und darf<br />

Außenstehenden nicht zugänglich gemacht<br />

werden.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Da die GAS-Produkte jetzt auf einer Standard-IT basieren,<br />

können Sie die IT-Infrastruktur der Kunden nutzen. Die<br />

gemeinsame Nutzung einer bestehenden Infrastruktur<br />

setzt jedoch bei der Einrichtung der GAS-Technologie eine<br />

enge Zusammenarbeit mit der IT-Abteilung des Kunden<br />

voraus. Die Interessenslagen und Motive der IT-Abteilung<br />

Ihres Kunden zu verstehen, ist nicht immer einfach. Diese<br />

Broschüre soll Ihnen dabei helfen, dieses Verständnis zu<br />

entwickeln.<br />

Zweck dieser Broschüre<br />

Nutzen Sie diese Broschüre, um das Interesse der IT-<br />

Abteilung Ihres Kunden zu wecken, wenn Sie mit ihnen<br />

über GAS-Implementierungen sprechen. Sich mit dem IT-<br />

Team Ihres Kunden über IT-Themen zu unterhalten, kann<br />

verwirrend und einschüchternd sein. Was bedeuten all diese<br />

Begriffe? Wie passen Sie alle zusammen? Was muss ich<br />

unbedingt wissen, um meinen Geschäftsvorgang<br />

abzuschließen und die Anlage erfolgreich zu<br />

implementieren?<br />

Diese Broschüre erklärt Ihnen, wie Sie Ihr GAS-System<br />

erfolgreich verkaufen und implementieren können. Es dient<br />

auch als Referenzhandbuch, das Ihnen dabei hilft, den<br />

Aufbau der IT-Abteilung Ihres Kunden besser zu verstehen.<br />

Außerdem erfahren Sie in dieser Broschüre, wie sich die IT<br />

auf den Verkauf oder die Planung Ihres<br />

Gebäudeautomatisierungssystems auswirken kann.<br />

®<br />

®<br />

Verwendung dieser Broschüre<br />

Sie können sie selbstverständlich vollständig durchlesen,<br />

um sich einen allgemeinen Überblick über die Rolle und<br />

Aufgabe der IT in der Organisation von Unternehmen zu<br />

verschaffen. Größeren Nutzen bringt sie Ihnen<br />

wahrscheinlich, wenn Sie sie in der gegebenen Situation als<br />

Informationsquelle nutzen. Und dafür gibt es viele<br />

Gelegenheiten:<br />

Anhand der Stellenbezeichnung der IT-Mitarbeiter, die<br />

sie treffen, können sie feststellen, wofür sie zuständig<br />

sind.<br />

Sie finden hier zur Vorbereitung von Besprechungen mit<br />

den IT-Mitarbeitern Ihres Kunden spezielle<br />

Fragestellungen. Dabei kann es sich um Antworten auf<br />

Fragen handeln, die Ihr Kunde eventuell stellt, oder um<br />

Fragen, die sie an Ihren Kunden haben.<br />

Anhand des Glossars können Sie die IT-Terminologie<br />

verstehen lernen. Wenn Sie auf einen bestimmten Begriff<br />

stoßen und mehr darüber wissen möchten, können Sie im<br />

Glossar nach einer inhaltlichen Definition suchen.<br />

Im Anhang finden Sie Dokumente und Internet-Links,<br />

mit denen Sie Ihre IT-Kenntnisse erweitern können. Bei<br />

einigen dieser Dokumente handelt es sich um<br />

Produktdatenblätter, die in konzentrierter Form ITspezifische<br />

Informationen zu Trane-Produkten<br />

enthalten.<br />

Nachfolgend die Handelsmarken von American Standard: Tracer ES, Tracer Summit, Trane, Tracer, Tracer 1000, Tracker, ICS<br />

und CenTraVac.<br />

Nachfolgend die Handelsmarken oder eingetragenen Handelsmarken der entsprechenden Unternehmen oder Organisationen:<br />

Oracle, ARCNET von Datapoint Corporation; BACnet von ASHRAE; DameWare von DaneWare; LonTalk und LonMark von<br />

Echelon Corporation; Intel von Modicon Corporation; OpenView von Hewlett Packard; pcAnywhere von Symantec; Tivoli von IBM;<br />

Windows, Microsoft und Microsoft .NET sind in den USA und anderen Ländern eingetragene Handelsmarken der Microsoft<br />

Corporation .<br />

© 2006 Trane Alle Rechte vorbehalten<br />

2 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Die Zusammenarbeit mit<br />

IT-Abteilungen<br />

Wenn Sie ein GAS in die bestehende Netzwerkinfrastruktur<br />

eines Unternehmens integrieren wollen, sollten Sie die<br />

zuständige IT-Abteilung so früh wie möglich in die Planung<br />

einbeziehen. Das IT-Team muss verstehen, worum es bei<br />

der GAS-Technologie geht, andernfalls werden Sie auf<br />

großen Widerstand stoßen. Erklären Sie dem IT-Team die<br />

Grundzüge von Gebäudeautomatisierungssystemen —<br />

insbesondere Ihres eigenen. Sprechen Sie von sich aus die<br />

Netzwerkintegration und die Sicherheitsaspekte eines GAS<br />

an, um mögliche Bedenken des IT-Teams vorwegzunehmen.<br />

Was sie immer tun sollten<br />

Erklären Sie den IT-Betreuern die Grundzüge der GAS-<br />

Technologie und, warum Ihre GAS für das Unternehmen<br />

wichtig ist.<br />

Beteiligen Sie die IT-Betreuer so umfassend, wie möglich.<br />

Pflegen Sie ein vertrauensvolles Verhältnis mit dem<br />

Finanzvorstand (CFO) und dem Leiter der IT-Abteilung<br />

oder dem Vorstand für Informationstechnologie (CIO).<br />

Begeistern Sie sie für das Projekt. Motivieren Sie sie, die<br />

Einrichtung des GAS mit eigenen Mitarbeitern tatkräftig<br />

zu unterstützen.<br />

Vermitteln Sie ihnen eine Vorstellung davon, wie sich Ihr<br />

GAS in die bestehende Netzwerkstruktur einfügt und<br />

diskutieren Sie diese offen mit dem IT-Team. Arbeiten Sie<br />

eng mit dem IT-Team zusammen und versuchen Sie, mit<br />

ihnen gemeinsam in Besprechungen Ideen zu entwickeln,<br />

wie die Gebäudeautomatisierung am besten umgesetzt<br />

werden kann. Spielen Sie alle Eventualitäten und<br />

möglichen Probleme durch, wenn Sie die Lösung<br />

gemeinsam bewerten.<br />

Erklären Sie die Sicherheitsaspekte Ihres Systems und<br />

zeigen Sie dem IT-Team, dass ihr GAS von den<br />

bestehenden Sicherheits-Standardbetriebsprozessen<br />

unterstützt wird.<br />

Suchen Sie regelmäßig das Gespräch mit ihnen und<br />

zeigen Sie ihnen, dass Sie offen und ehrlich zu ihnen sind.<br />

Machen Sie das IT-Team bei der Entwicklung des GAS,<br />

das Sie vorschlagen, zu Ihrem Partner. Beteiligen Sie es<br />

so früh wie möglich am Planungsprozess.<br />

Behandeln Sie sie mit Respekt. Sie sind Ihre Partner.<br />

Arbeiten Sie als EIN Team.<br />

Und beachten Sie die goldene Regel: Behandeln Sie die<br />

IT-Betreuer so, wie Sie selbst behandelt werden möchten.<br />

Was sie nie tun sollten<br />

Ignorieren Sie nicht die Leitung des IT-Bereichs, indem<br />

Sie sich nur mit den Mitarbeitern beschäftigen, die<br />

konkret für die Systembetreuung vor Ort zuständig sind.<br />

Selbst wenn sie die bestehende IT-Infrastruktur nicht<br />

nutzen möchten, setzen Sie Ihr Projekt einfacher durch,<br />

wenn das IT-Team es unterstützt.<br />

Verlassen Sie sich nicht darauf, dass das IT-Team weiß,<br />

was ein GAS ist und wie es unterstützt werden muss.<br />

Nehmen Sie Kritik nicht persönlich, auch wenn sie sich<br />

direkt gegen Sie zu richten scheint.<br />

Lassen Sie sich von der IT-Terminologie nicht<br />

einschüchtern. Das IT-Team wird mit Abkürzungen und<br />

umgangssprachlichen Begriffen arbeiten, die Sie<br />

möglicherweise verunsichern. Wenn Sie etwas nicht<br />

verstehen, lassen Sie es ich erklären oder beschäftigen<br />

Sie sich mit dem Thema und kommen Sie später darauf<br />

zurück.<br />

Nicht erklären, wie Ihr GAS das Netzwerk für seine<br />

Funktionen nutzt, wie Sicherheitsaspekte umgesetzt<br />

werden, wie der Fernzugriff funktioniert, wie<br />

Wartungsprobleme angegangen und gelöst werden und<br />

wie Ihr GAS das Unternehmen oder die Organisation<br />

unterstützt.<br />

Missachten Sie bei der Nutzung des IT-Netzwerks des<br />

Kunden nicht die Regeln, denen Sie zugestimmt haben.<br />

Seien Sie nicht unkooperativ, wenn das IT-Team einen<br />

anderen Projektabwicklungsstil pflegt.<br />

Halten Sie mit Informationen nicht hinter dem Berg.<br />

Ignorieren Sie nicht vereinbarte Fristen und Prioritäten,<br />

die vom IT-Projektmanagement vorgegeben werden.<br />

Beziehen Sie die IT-Abteilung so früh wie<br />

möglich in den Verkaufsprozess ein<br />

Ein GAS ist eine andere Art von Unternehmens-<br />

Computersystemen. Das GAS wirkt sich auf die ganze<br />

Organisation aus, denn es trägt dazu bei, dass alle in einer<br />

komfortablen Umgebung arbeiten können.<br />

Motivieren Sie die IT-Abteilung Ihres Kunden, sich an der<br />

Planung, Installation, Unterstützung und Absicherung der<br />

GAS wie bei jedem anderen Unternehmens-<br />

Computersystem zu beteiligen. Das GAS wird<br />

Infrastrukturkosten teilen und das technische Knowhow<br />

der IT-Abteilung der Organisation nutzen.<br />

Eine gute Möglichkeit, die Unterstützung durch die IT-<br />

Abteilung zu bekommen, ist es, sie an der Präsentation der<br />

GAS-Lösung zu beteiligen. Auch wenn sie wenig<br />

aufgeschlossen sind, sollten Sie immer Ihr Bestreben<br />

zeigen, sie zu beteiligen. Beziehen Sie sie früh ein und<br />

machen Sie sie zu einem Teil der Lösung. Wenn die IT-<br />

Abteilung Ihre GAS-Lösung auch als eigenen Beitrag<br />

betrachtet, werden Sie es bei der Umsetzung der GAS viel<br />

leichter haben.<br />

Nachfolgend einige Fragen, die die IT-Betreuer des Kunden<br />

Ihnen stellen werden, wenn Sie sie in den Verkaufsprozess<br />

einbeziehen und zu Besprechungen im Rahmen der<br />

Projektentwicklung einladen. Wenn Sie schon vorher eine<br />

Idee haben, welche Fragen auf Sie zukommen, können Sie<br />

IT-Probleme mit mehr Selbstvertrauen diskutieren.<br />

Zehn Fragen, die die IT-Betreuer Ihnen<br />

stellen werden<br />

1. Was ist ein Gebäudeautomatisierungssystem?<br />

Ein GAS ist eine Kombination aus Geräten und<br />

Softwareanwendungen für die automatische Steuerung von<br />

Gebäudesystemen. Darunter fallen HLK-Systeme,<br />

Beleuchtung, Sicherheitssysteme und viele andere. Die<br />

Bandbreite für Gebäudeautomatisierungssysteme reicht<br />

von der Steuerung einzelner Gebäude bis zur gleichzeitigen<br />

Steuerung einer Vielzahl von Standorten rund um die Erde.<br />

Zweck jedes GAS ist es, die auf so effiziente Weise wie<br />

möglich in Gebäuden für eine komfortable Atmosphäre zu<br />

sorgen. Ein gutes GAS sorgt dafür, dass die Komfortsysteme<br />

immer mit optimaler Effizienz arbeiten. Das GAS speichert<br />

auch Verlaufsdaten und ermöglicht so eine genaue<br />

Bewertung der Effizienz und der Betriebsleistung.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 3


2. Warum sollten wir ein GAS in unsere bestehende<br />

Infrastruktur integrieren?<br />

Ein GAS kann die bestehenden Computernetzwerke und die<br />

IT-Supportstruktur von Unternehmen nutzen. Durch die<br />

gemeinsame Nutzung der Ressourcen wird die Effizienz<br />

gesteigert und werden unnötige Parallelinvestitionen<br />

vermieden. Außerdem werden die Kosten für die<br />

Installation, den technischen Support und die Sicherheit<br />

reduziert und die Einrichtung erfordert deutlich weniger<br />

Zeit.<br />

Ein GAS ist ein Computersystem, das das IT-Team genau<br />

wie andere Systeme im Unternehmen betreuen kann. Es<br />

kann in die IT-Betreuungsstruktur integriert und allen<br />

Standards und Abläufen angepasst werden, die das IT-Team<br />

derzeit pflegt.<br />

Durch die Nutzung eines bestehenden Netzwerks und der<br />

entsprechenden Betreuungsstruktur sinken die Kosten für<br />

die Einrichtung der GAS. Die Einbeziehung der IT-<br />

Abteilung erleichtert die Einrichtung und die laufende<br />

Betreuung dieser Automatisierungssysteme.<br />

3. Wie nützt das GAS unsere Netzwerkstruktur im<br />

täglichen Betrieb?<br />

Wie das GAS eingerichtet wird, hängt davon ab, welche<br />

Technologie das Netzwerk verwendet. Ein GAS kann<br />

unabhängig von der Topologie (LAN/WAN, Satellit, drahtlos<br />

oder VLAN) über eine bestehende Netzwerkstruktur im<br />

Unternehmen arbeiten.<br />

Einzige Voraussetzung ist, dass die Topologie den Ethernet-<br />

Standard des Institute of Electrical and Electronics<br />

Engineers (IEEE) und IP-Routing unterstützt. Die meisten<br />

Gebäudeautomatisierungssysteme verwenden HTTP,<br />

SNMP und SMTP-Standard-Internetprotokolle. Die<br />

meisten neuen GAS-Anwendungen arbeiten mit<br />

Betriebssystemen auf Windows-Basis.<br />

Neuere Gebäudeautomatisierungssysteme unterstützen das<br />

Windows-Netzwerkbetriebssystem . Innerhalb des<br />

Windows-Betriebssystems können GAS PC-Workstations<br />

und Datenserver als Domainmitglieder existieren. Sie<br />

können auch in Active Directory eingebunden werden.<br />

Neuere Gebäudeautomatisierungssystem unterstützten<br />

meist auch die Windows-basierte Anmeldungsprozeduren<br />

für PC-Workstations und Netzwerke.<br />

Die einzelnen Geräte, die diesen Workstations und<br />

Datenservern nachgeordnet sind, verwenden<br />

anwendungsspezifische, eigen Prozeduren für die<br />

Sicherheitsidentifizierung. Ein Nutzer kann sich zum<br />

Beispiel mit der Domain-Identifizierung am Datenserver<br />

anmelden, aber nicht an einem BACnet-Steuergerät.<br />

Was die Belastung der Netzwerke angeht, ist der<br />

Bandbreitenbedarf eines GAS in der Regel gering. Der<br />

Datenverkehr im Netzwerk beschränkt sich im wesentlich<br />

auf die Abfrage von Daten und Übermittlung von Alarmen.<br />

Bei der Entwicklung des GAS-Netzwerks, sollte von vorne<br />

herein darauf geachtet werden, sowenig Datenverkehr wie<br />

möglich im Netzwerk zu erzeugen. Während der<br />

Installation und Konfiguration, aber auch in<br />

Notfallsituationen, die das Gebäude betreffen, kann der<br />

Datenverkehr zunehmen. Aber die Erfahrung hat gezeigt,<br />

dass die Beanspruchung der Bandbreite in der Regel unter<br />

fünf Prozent liegt.<br />

Wie bei allen IP-Netzwerkanwendungen sollte die Nutzung<br />

von Netzwerkdiensten wie Dynamic Host Configuration<br />

Protocol (DHCP) und Domain Name Server (DNS) in<br />

Betracht gezogen werden. Standard-Verzeichnisdienste wie<br />

Active Directory und Lightweight Directory Access Protocol<br />

(LDAP) sind weitere Optionen. Ein GAS verwendet diese<br />

Dienste wie jede andere Anwendung. Allerdings benötigen<br />

einige GAS-Geräte statische IP-Adressen. Für die Nutzung<br />

einer statischen IP-Adresse kann es notwendig sein, die<br />

Hostdatei des PCs zu benutzen. Unter DHCP ist es meist<br />

am besten, die vom GAS-System genutzten IP-Adressen<br />

langfristig oder dauerhaft zu vergeben.<br />

4. Benötigt das GAS einen Internetzugang?<br />

Nein. Ein GAS bleibt normalerweise im Bereich des<br />

Intranets, hinter der Unternehmens-Firewall, getrennt vom<br />

Internet. Die Kommunikation zwischen verschiedenen<br />

Standorten wird über das bestehende Wide Area Network<br />

(WAN) oder ortsspezifische Zugangsdienste wie Virtual<br />

Private Network (VPN) hergestellt.<br />

In den meisten Fällen werden aber Sie selbst oder der<br />

Support des Lieferanten über das Internet Zugang zu Ihrem<br />

GAS haben wollen. Für die externe Betreuung und<br />

Verwaltung wird der Fernzugriff in der Regel von<br />

bestehenden IT-kompatiblen Methoden wie VPN<br />

unterstützt. GAS-Anwendungen nutzen vorwiegend das<br />

User Datagram Protocol (UDP), weniger häufig das<br />

Transmission Control Protocol (TCP). Normalerweise<br />

erfordert das GAS keine besonderen Firewall-<br />

Einstellungen, aber die Sicherheit der UDP-Schnittstelle<br />

sollte überprüft werden und zuverlässig sein.<br />

5. Wie ist die Sicherheit in Ihrem GAS gewährleistet?<br />

Zugriff auf das GAS benötigt in der Regel nur eine kleine<br />

Gruppe, bestehend aus der Gebäudeverwaltung, der IT-<br />

Abteilung und dem Lieferanten der GAS. Außerdem ist<br />

häufig auch irgendeine Zugriffsmöglichkeit aus der Ferne<br />

erforderlich.<br />

Vernetzte Steuergeräte und GAS-PC-Workstations<br />

unterstützen Standard-Netzwerkschnittstellen. Sie können<br />

ähnlich wie andere Netzwerkgeräte abgesichert werden.<br />

Virus-Scanner sind mit GAS-PC-Workstations und -Servern<br />

kompatibel und empfohlen. Die Gefährdung von GAS-PC-<br />

Workstations und -Datenservern ist dieselbe, wie die<br />

vergleichbarer Geräte, die die IT-Abteilung bereits betreut.<br />

Virusangriffe auf die spezifische Software der<br />

untergeordneten GAS-Komponenten sind jedoch selten.<br />

Da die Sicherheitsvorkehrungen eines GAS dieselben sind,<br />

wie bei jeder anderen Anwendung, können alle bestehenden<br />

Standards und Abläufe beibehalten werden. Die<br />

Absicherung der GAS ist im System selbst integriert. Die<br />

Sicherheitsvorkehrungen können von der IT- oder<br />

Gebäudeverwaltung oder von einer anderen zuständigen<br />

Abteilung gewartet werden.<br />

Zusätzlich verschlüsseln viele<br />

Gebäudeautomatisierungssysteme die Daten vor der<br />

Übertragung, um sie vor Hackerangriffen zu schützen. Die<br />

Datenverschlüsselung der<br />

Gebäudeautomatisierungssysteme entspricht in der Regel<br />

SSL 128, derselben Verschlüsselungs-Sicherheitsstufe, die<br />

bei Kreditkarten verwendet wird.<br />

4 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


6. Welche Wartung erfordert ein GAS?<br />

Ein GAS muss wie jedes andere Computersystem in<br />

regelmäßigen Abständen gewartet werden. Der GAS-<br />

Lieferant wird das GAS regelmäßig aktualisieren und<br />

Fehlerbereinigungen vornehmen. Die Unterstützung durch<br />

den Lieferanten ist in der Regel sehr reaktiv und<br />

umfassend. Gute GAS-Lieferanten kümmern sich um den<br />

Erfolg Ihrer Kunden.<br />

Zur fortlaufenden Unterstützung eines GAS gehört die<br />

Beseitigung von Systemfehlern, das Upgraden der Software<br />

und die Pflege des Betriebssystems. Sonstige<br />

wiederkehrende Wartungsarbeiten sind die Anpassung der<br />

Zeitpläne, die Sicherung/Wiederherstellung der<br />

Systemdaten und die Wartung der Systemhardware.<br />

Alle GAS-Daten, die sich auf einer PC-Workstation oder<br />

einem Datenserver ansammeln, sollten wie andere Daten<br />

auch gesichert werden. Wenn ein Server zu den GAS-<br />

Komponenten gehört, sollte er zusammen mit den anderen<br />

Servern des Unternehmens untergebracht werden und<br />

entsprechend gewartet werden.<br />

Die IT-Abteilung betreut normalerweise die Server und<br />

Workstations, aber in der Regel benötigen die meisten<br />

Geräte, die das GAS ausmachen, keine IT-Wartung. Es<br />

handelt sich bei ihnen um Spezialgeräte, die vom GAS-<br />

Lieferanten oder von der Gebäudeverwaltung betreut<br />

werden.<br />

Für die Betreuung der GAS-Server und PC-Workstations<br />

können Standardverwaltungswerkzeuge wie Systems<br />

Management Server (SMS) oder Telnet verwendet werden.<br />

Das GAS kann auch über weitverbreitete Netzwerk-<br />

Verwaltungswerkzeuge wie OpenView von Hewlett Packard<br />

oder Tivoli von IBM betreut werden.<br />

Gebäudeautomatisierungssysteme sind in der Regel<br />

kompatibel mit den anderen Computeranwendungen in<br />

einem Unternehmen. Nur bestimmte GAS-Geräte arbeiten<br />

mit herstellerspezifischen Anwendungen.<br />

Ganz allgemein muss das IT-Team nicht speziell für die<br />

Betreuung der Server oder PC-Workstations eines GAS<br />

geschult werden. Es ist jedoch von Vorteil, wenn sie etwas<br />

über die nachgeordneten GAS-Komponenten wissen, um die<br />

Arbeitsweise des GAS besser zu verstehen. Trane bietet alle<br />

erforderlichen Schulungen an, die für eine erfolgreiche<br />

Betreuung seiner GAS-Lösungen nötig sind.<br />

7. Benötigt Ihr GAS einen Zugriff aus der Ferne?<br />

Irgendeine Fernzugriffsmöglichkeit ist sinnvoll, damit die<br />

Mitarbeiter der Gebäude- oder IT-Abteilung aus der Ferne<br />

eingreifen können. Wenn der GAS-Lieferant einen Support<br />

anbietet, ist er meist erforderlich.<br />

Der Fernzugriff kann auf jede Art und Weise erfolgen, die<br />

das Unternehmen unterstützt. Meist werden Einwahl-<br />

Netzwerke unterstützt, Trane empfiehlt jedoch VPN,<br />

insbesondere für Internet-basierte Systeme.<br />

Sie werden feststellen, dass der Fernsupport eines GAS<br />

mithilfe einer Fernsteuerungssoftware für PCs am besten<br />

funktioniert. Beispiele einer solchen<br />

Fernsteuerungssoftware sind pcAnywhere von Symantec<br />

oder DameWare. Über diese Anwendungen ist der<br />

Fernzugriff auf GAS-PC-Workstations oder Datenserver<br />

möglich. Wie umfassend das GAS gesteuert werden kann,<br />

hängt von den Sicherheitseinstellungen ab.<br />

Ein Unternehmen sollte auch beim GAS bei seinen<br />

Standards für den Zugriff von außen bleiben, um<br />

einheitliche Regeln zu gewährleisten. Durch Einhaltung der<br />

Regeln für Steuerzugriffe folgt die Fernbetreuung des GAS<br />

allgemeinen Standards und ist sicher.<br />

8. Welche Vorkehrungen sind bei Ihres GAS für den<br />

Notfall zu bedenken?<br />

Wenn eine GAS-PC-Workstation ausfällt, ist bei einem GAS<br />

die Ausfallgefahr geringer, als bei anderen<br />

Computersystemen. Die Netzwerkknoten eines GAS<br />

arbeiten meist unabhängig. Jeder Netzwerkknoten steuert<br />

Geräte, die über ausreichend eigene Intelligenz verfügen,<br />

um ihre spezielle Aufgabe im System zu erfüllen. Diese<br />

Geräte verfügen häufig auch über eine eigene<br />

Ereignisprotokollfunktion. Diese Daten können abgerufen<br />

werden, nachdem eine ausgefallene GAS-PC-Workstation<br />

oder ein Server wieder zum Laufen gebracht wurden.<br />

Die den PC-Workstations oder Datenservern<br />

nachgeordneten Geräte sind generell weniger<br />

ausfallgefährdet. Geräteregler sind sehr zuverlässig; sollten<br />

sie ausfallen, arbeiten die Geräte, die sie steuern, in der<br />

Regel weiter. Die meisten zentralen GAS-Geräte lassen<br />

manuelle Eingriffe zu (bevor<br />

Gebäudeautomatisierungssysteme entwickelt wurden, war<br />

alles manuell).<br />

Jedes Unternehmen ist anders. Ein guter<br />

Notfallvorsorgeplan identifiziert wichtige Anwendungen<br />

und enthält eine Reihenfolge der Prioritäten. Zur leichteren<br />

Erstellung eines Gesamt-Notfallvorsorgeplans, sollte bei<br />

der Installation des GAS für diese ein eigener<br />

Notfallvorsorgeplan aufgestellt werden. Dieser Plan kann<br />

dann in den Unternehmensweiten Notfallvorsorgeplan<br />

eingebunden werden.<br />

9. Welche Netzwerkunterstützung benötigen Sie<br />

vom IT-Team des Unternehmens?<br />

Ein GAS-Netzwerk benötigt freie Anschlüsse, IP-Adressen,<br />

spezielle TCP- und UDP-Schnittstellen und meist auch eine<br />

Fernzugriffsmöglichkeit. Die Computerausrüstung des<br />

GAS, also die PC-Workstations und Datenserver benötigen<br />

IT-Betreuung im üblichen Umfang. Die spezifischen GAS-<br />

Komponenten wie die BACnet-Steuergeräte und die<br />

nachgeordneten Geräte werden in der Regel von der<br />

Gebäudeverwaltung oder vom GAS-Lieferanten betreut.<br />

10. Wie sind die nachgeordneten BACnet-<br />

Steuergeräte mit den verschiedenen HLK-Systemen<br />

verbunden und wie steuern sie sie?<br />

Gebäudesteuergeräte verfügen über Schnittstellen zu den<br />

nachgeordneten Gebäudeautomatisierungsgeräten, an die<br />

die HLK-Geräte angeschlossen sind (siehe Figure 1 on<br />

page 6). Die Geräte werden direkt an das gemeinsame<br />

Ethernet-Netzwerk angeschlossen und benötigen für ihre<br />

Funktion eine IP-Adresse. Datenserver oder PC-<br />

Workstations kommunizieren über TCP- und UDP-<br />

Schnittstellen und IP.<br />

Bei einem GAS von Trane werden alle Informationen vom<br />

Gebäudesteuergerät (BCU) über LonTalk-Schnittstellen<br />

gesammelt. Die PC-Workstation fragt beim<br />

Gebäudesteuergerät die gespeicherten Daten ab und leitet<br />

sie über UDP/IP an übergeordnete Geräte weiter. Von den<br />

übergeordneten Geräten können bei Bedarf auch Befehle an<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 5


das Gebäudesteuergerät übermittelt werden. Das BCU<br />

versucht dann, diese Befehle auszuführen.<br />

Die von nachgeordneten Geräten bezogenen Daten werden<br />

zur Überwachung der Umweltbedingungen, der GAS-<br />

Leistung und zur Erstellung von Berichten verwendet. Die<br />

Befehle, die von der PC-Workstation übermittelt werden,<br />

dienen dazu, durch entsprechende Anpassungen des GAS<br />

die vom Nutzer gewünschten Effizienz im Betrieb zu<br />

Abbildung 1. GAS-Netzwerkinfrastruktur<br />

Zehn Fragen, die Sie dem IT-Team des<br />

Kunden stellen können<br />

Sie können die Informationen in diesem Abschnitt dazu<br />

verwenden, um das IT-Team des Kunden mit GAS-<br />

Systemen zu machen. Je besser Sie selbst jedoch die<br />

Arbeitsweise des IT-Teams innerhalb der Organisation<br />

verstanden haben, desto eher sind Sie in der Lage, Fragen<br />

oder Informationsbedürfnisse vorwegzunehmen, die über<br />

das Nachstehende hinausgehen.<br />

1. Verstehen Sie, welche Aufgabe ein GAS hat? Sind<br />

Sie mit diesen computergestützten<br />

Systemtechnologien vertraut?<br />

Anhand dieser Frage können Sie abschätzen, wie gut sich<br />

das IT-Team im Bereich der GAS-Computertechnologie<br />

auskennt. Je mehr sie davon verstehen, umso leichter fällt<br />

ihnen der Umgang damit. Sie sollten hier auf einen<br />

gewissen Schulungsbedarf vorbereitet sein. Je mehr Wissen<br />

vorhanden ist, umso weniger Angst vor dem Unbekannten<br />

gibt es. Eine wichtige Voraussetzung für die erfolgreiche<br />

erreichen. Hierzu werden ständig Daten ausgetauscht und<br />

abgefragt sowie Befehle übermittelt. Die Belastung des<br />

Netzwerks durch diesen ständigen Datenaustausch ist<br />

jedoch gering. Unter Alarmbedingungen kann, je nach<br />

Wichtigkeit der Bedingung, die den Alarm ausgelöst hat, die<br />

Belastung kurzfristig zunehmen.<br />

PC-Workstation<br />

Wasserkühlmaschine Dachklimagerät VAV-Box<br />

Einrichtung des GAS. Sprechen Sie offen über alle<br />

Vorbehalte und Einwände, denen Sie begegnen. Solche<br />

Gelegenheiten eignen sich sehr gut dazu, ein<br />

partnerschaftliches Arbeitsklima mit dem IT-Team<br />

erzeugen und die Grundlage für den Erfolg eines GAS zu<br />

legen.<br />

6 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


2. Wie kann ich Ihnen die Arbeit mit dem<br />

Steuersystem von Trane erleichtern?<br />

Eine weitere Einladung, um mögliche Einwände zu<br />

überwinden, die das IT-Team eventuell gegen das<br />

vorgeschlagene GAS von Trane hat. Durch Schulung des IT-<br />

Teams können Sie zeigen, dass Sie Ihren Kunden und das<br />

GAS-System von Trane kompetent unterstützen und dass<br />

es Ihnen um einen dauerhaften Erfolg geht.<br />

3. Unterstützt Ihre Netzwerk-Infrastruktur IP-<br />

Routing?<br />

Internet protocol (IP)-Routing ist die Grundvoraussetzung<br />

für die Integration des GAS in die bestehende<br />

Netzwerkstruktur Ihres Kunden. Diese Frage kann der<br />

Ausgangspunkt für eine detailliertere<br />

Planungsbesprechung sein. Nahezu alle vernetzten<br />

Organisationen unterstützen IP-Routing. Wenn Ihr Kunde<br />

IP-Routing nicht unterstützt, müssen Sie Ihren GAS-<br />

Einrichtungsplan entsprechend anpassen.<br />

4. Betreuen Sie die IT in Ihrem Unternehmen zentral<br />

oder dezentral? Wie werden Sie das GAS betreuen?<br />

Organisationen, die die geografisch geographisch nicht weit<br />

verstreut angesiedelt sind, sind in der Regel eher<br />

zentralisiert; aber auch sehr große Organisationen<br />

zentralisieren Funktionen immer mehr. Je dezentraler die<br />

Struktur Ihres Kunden ist, umso komplexer ist die<br />

Einrichtung und fortlaufende Betreuung Ihres GAS.<br />

Die Betreuung durch das IT-Team ist in der Regel<br />

strukturierter und besser organisiert, wenn sie zentral<br />

erfolgt. Die Verwaltung folgt eher festen Regeln und der<br />

Kommunikationsfluss ist auch besser. Auf der anderen<br />

Seite ist eine zentrale Betreuung oft oberflächlicher und<br />

funktioniert in einer ausgedehnten Organisation häufig<br />

nicht so gut. Eine dezentrale Organisation ist schwerer zu<br />

verwalten, aufgrund von Doppelzuständigkeiten kommt es<br />

zu Reibungsverlusten und die laufenden Kosten sind höher.<br />

Aber sie ermöglicht die maßgeschneiderte Betreuung, die<br />

manche Geschäftsbereich benötigen. Dieser Vorteil kann die<br />

erhöhten Kosten und die zwangsläufig geringere Effizienz<br />

mehr als wettmachen. Hybrid-Organisationsstrukturen<br />

sind solche, bei denen gewisse Dienste wie eine Hotline, E-<br />

Mail-Verkehr und Telekommunikation zentralisiert sind.<br />

Andere technische Gruppen sind nach Bedarf über die<br />

Organisation verteilt.<br />

5. Können Sie die Topologie Ihres Netzwerks<br />

aufzeichnen?<br />

Dies ist eine weitere Möglichkeit die Diskussion über die bei<br />

der Netzwerkintegration zu verfolgende Strategie zu<br />

eröffnen. Es ist außerdem eine gute Möglichkeit, das<br />

Netzwerk-Knowhow Ihres Kunden einzuschätzen und<br />

sicherzustellen, dass Sie mit den geeigneten IT-<br />

Mitarbeitern arbeiten. Fähige IT-Mitarbeiter müssen in der<br />

Lage sein, die Netzwerkinfrastruktur der Organisation<br />

grafisch klar und übersichtlich darzustellen.<br />

Aufgrund des komplexen Aufbaus von<br />

Netzwerkinfrastrukturen, betrifft die Einrichtung des GAS<br />

mehrere Ebenen von IT-Mitarbeitern.<br />

6. Unterstützen Sie für Ihre Nutzer einen Fernzugriff?<br />

Wenn ja, unterstützen Sie VPN?<br />

Der Fernzugriff ist unverzichtbar. Der gesamte Support von<br />

Trane basiert auf der Möglichkeit eines Fernzugriffs.<br />

Möglichkeiten für diesen Zugriff sind unter anderem<br />

Direkteinwahl oder VPN.<br />

Virtual Private Networking (VPN) wird in der Regel<br />

bevorzugt. Die Methode des Fernzugriffs wirkt sich auch<br />

darauf aus, wie geschützt die Organisation vor<br />

Bedrohungen von außen ist. Verfügt Ihr Kunde noch nicht<br />

über Fernzugriffsmöglichkeiten, müssen Sie ihn eventuell<br />

bei der Einrichtung unterstützen.<br />

7. Wie organisieren Sie Projekte innerhalb Ihrer IT-<br />

Abteilung?<br />

Wie eine Organisation die Abwicklung von Projekten<br />

organisiert, zeigt, wie gut eine Organisation geführt ist. Ein<br />

gut geführte Organisation zahlt sich in weniger Arbeit für<br />

Sie aus. Das Gegenteil macht die Abwicklung schwieriger<br />

und arbeitsaufwendiger. Ganz unabhängig von der Größe<br />

Ihres Kunden ist ein stringentes Projektmanagement eine<br />

wesentliche Voraussetzung für die erfolgreiche Einrichtung<br />

Ihres GAS. Fragen Sie Ihren Kunden, ob es bei ihm<br />

schriftliche festgelegte Standardabläufe gibt.<br />

Je weniger stringent das Projektmanagement bei Ihrem<br />

Kunden gehandhabt wird, desto enger müssen Sie mit ihm<br />

zusammenarbeiten, um eine erfolgreiche Einrichtung zu<br />

gewährleisten. Nutzen Sie jede Gelegenheit, die sich bietet,<br />

um Ihrem Kunden das Konzept eines stringenten<br />

Projektmanagements nahezubringen.<br />

8. Wie gehen Sie die Zusammenarbeit mit<br />

außenstehenden Lieferanten hinsichtlich der<br />

Implementierung von Technologien und der<br />

Betreuung an?<br />

In manchen Unternehmen gibt es Richtlinien für die<br />

Zusammenarbeit mit außenstehenden Lieferanten geben.<br />

Diese können unter anderem Folgendes regeln:<br />

Müssen Mitarbeiter des Kunden immer beteilig und<br />

anwesend sein, wenn Lieferanten vor Ort sind oder<br />

Technologie implementieren?<br />

Welche technischen Unterlagen werden vom Lieferanten<br />

verlangt?<br />

Müssen Bürgschaften geleistet werden?<br />

Gibt es Anforderung an die Sicherheitsüberprüfung?<br />

Gibt es spezielle Vorgaben an die Projektabwicklung, die<br />

der Lieferant einzuhalten hat?<br />

Sind die Lieferantenregeln streng zu beachten oder gibt<br />

es Spielraum für Interpretationen?<br />

Wird vom Lieferanten eine gebrauchsfertige Lieferung<br />

und eine eigene Projektüberwachung vom Anfang bis zum<br />

Ende (und darüber hinaus) ohne Beteiligung des Kunden<br />

erwartet?<br />

Klar definierte Regeln und Richtlinien sind ein Hinweis,<br />

dass das Projektmanagement des Kunden gut organisiert<br />

ist. Das erleichtert Ihnen die Arbeit sehr.<br />

9. Sind Sie der Meinung, dass ihre<br />

Computerinfrastruktur dieses GAS unterstützt?<br />

Wenn nicht, was ist dafür nötig?<br />

Hier bietet sich eine weitere Möglichkeit, die Vorteile zu<br />

diskutieren, die die Integration des GAS in die IT-Struktur<br />

des Kunden bietet. Die meisten Organisationen, mit denen<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 7


Sie es zu tun haben, sind in der Lage, das GAS zu<br />

unterstützen. Trotzdem kann es nicht ganz einfach sein,<br />

deren Vertreter davon zu überzeugen. Um alle Zweifel und<br />

Einwände zu beseitigen, müssen Sie ihre Kompetenz von<br />

der Planung bis zur Betreuung zur Geltung bringen. Wenn<br />

Sie für spezifische Probleme detaillierte Lösungen anbieten<br />

können, wird das die Ängste Ihrer Kunden erleichtern und<br />

ihr Vertrauen schrittweise erhöhen.<br />

10. Wo liegen Ihre größten Bedenken? Was müssen<br />

wir tun, damit Ihre Bedenken gegenstandslos<br />

werden?<br />

Mit diesen Fragen können Sie herausfinden, in welchen<br />

Bereichen Ihr Kunde Bedenken hat, und Strategien<br />

entwickeln, wie sie diese Bedenken beseitigen können. Sie<br />

können als Besprechungspunkte betrachtet werden, die die<br />

Diskussionen im Planungsprozess fördern. Beginnen Sie<br />

mit allgemeinen Fragen und werden Sie dann immer<br />

spezifischer. Damit fördern Sie einen Gedankenaustausch,<br />

an dem beide Seiten aktiv teilnehmen. Sie erfahren dabei<br />

auch mehr über die IT-Kompetenz des Kunden. Fragen Sie<br />

Ihren Kunden direkt, „Was können wir tun?? Diese Fragen<br />

haben das Ziel, bestimmte Bedenken möglichst so zu<br />

beantworten, dass die GAS-Lösung davon profitiert.<br />

Wenn Sie Ihren Kunden darum bitten, seine Bedenken<br />

möglichst genau zu definieren, können Sie diese Probleme<br />

aufgreifen und sehen, welche Lösung Ihrem Kunden am<br />

meisten bringt. Wenn es um die Auseinandersetzung mit<br />

Bedenken des Kunden geht, ist keine Diskussion zu viel.<br />

Wenn Sie Ihr GAS erfolgreich einrichten möchten, dürfen<br />

Sie seine Bedenken keinesfalls unterbewerten.<br />

Über die Organisation von<br />

IT-Abteilungen<br />

Ihre Aufgabe<br />

Das wichtigste Gut vieler Organisationen sind ihre<br />

Mitarbeiter und die Daten, die sie erfassen. Denn die<br />

Menschen, die die Daten nutzen, ermöglichen es, dass das<br />

Unternehmen arbeiten kann. Die Computersysteme des<br />

Unternehmens sind die Schnittstelle zwischen den<br />

Menschen und den Unternehmensdaten.<br />

Für die Verwaltung des wertvollen Datenbestands ist in der<br />

Organisation ein IT-Team zuständig. Das IT-Team betreut<br />

die Mitarbeiter und Systeme, die auf die Daten des<br />

Unternehmens zugreifen müssen, und schützt diese Daten<br />

gleichzeitig vor unberechtigtem Zugriff. Ein gut geführtes<br />

IT-Team steigert den Unternehmenswert. Das IT-Team<br />

stellt sicher, dass der Datenbestand geschützt und für die<br />

betrieblichen Belange immer verfügbar ist.<br />

Ihre Motivation<br />

Das IT-Team ist für die Daten der Organisation<br />

verantwortlich. Sie schützen und pflegen die Daten und<br />

machen sie gleichzeitig für die Zwecke des Unternehmens<br />

zugänglich. Deshalb wollen sie wissen, welche Systeme die<br />

Technikinfrastruktur des Unternehmens nutzen -<br />

unabhängig davon, um welche Technik es sich handelt.<br />

Das IT-Team kennt die Technikinfrastruktur des<br />

Unternehmens im Detail. Es kann in nahezu jedem Bereich<br />

der Organisation wertvolle Beratungsdienste leisten. Je<br />

enger das IT-Team beteiligt ist, desto wertvoller wird es für<br />

die Organisation. Das IT-Team erleichtert es der<br />

Organisation, neue, für die Geschäftsprozesse erforderliche<br />

Technologien zu integrieren und zu verwalten.<br />

Das von Ihnen vorgeschlagene GAS ist wahrscheinlich eine<br />

Technik, mit der das IT-Team noch keine Erfahrungen hat.<br />

Es wird deshalb viele technische Frage an sie haben. Sie<br />

müssen entscheiden, wie es am besten in ihre bestehende<br />

Infrastruktur integriert werden kann.<br />

Ihre Herausforderungen<br />

Die wichtigste Aufgabe eines IT-Teams ist der Schutz der<br />

Daten einer Organisation. In einer Zeit der Computerviren,<br />

Würmer, Hacker und Wirtschaftskriminalität ist der Schutz<br />

der Daten eine beachtliche Herausforderung. Denn trotz<br />

aller Bedrohungen müssen die Daten den Mitarbeitern zur<br />

Verfügung stehen, um profitabel arbeiten zu können.<br />

Mitarbeiter kommen und gehen, aber die Daten müssen<br />

weiter vorhanden sein.<br />

8 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Daten sind ein Gut, das mit Geld vergleichbar ist. Wenn Sie<br />

sich diesen Ansatz zu eigen machen, verstehen Sie, worum<br />

es beim IT-Management geht. Wo sind die Bedrohungen?<br />

Wie kann man das Gefährdungspotential begrenzen? Wei<br />

kann ich die Daten schützen und gleichzeitig über die<br />

Computersysteme zugänglich machen, von denen das<br />

Unternehmen abhängt?<br />

Was die IT-Abteilung will<br />

Einfluss—sie wollen zuständig sein<br />

Sie möchten, dass Ihre Aufgabe so einfach wie möglich ist,<br />

ohne verborgene Risiken<br />

Vertrauen, dass sie die richtigen Entscheidungen für ihre<br />

Unternehmen treffen<br />

Sicherheit für ihre Netzwerke und Arbeitsplätze<br />

Was IT-Abteilung nicht will<br />

Alles, was ihr Netzwerk zum Absturz bringen kann<br />

Veraltete Technik<br />

Produkte, die ihnen die Arbeit erschweren<br />

Lieferanten, die sie für technisch inkompetent halten<br />

Lieferanten, die denken, sie wüssten mehr als der IT-<br />

Verwalter<br />

Wie IT-Abteilungen an den täglichen<br />

Prozessen beteiligt sind<br />

Sie arbeiten mit den örtlichen Mitarbeitern zusammen<br />

Sie arbeiten als Spezialberater<br />

Sie verwalten Projekte<br />

Hinweis: Den örtlichen Mitarbeitern gefällt es oft nicht,<br />

wenn das IT-Team in ein Projekt mit einbezogen wird. Das<br />

dafür zuständige Team muss darauf vorbereitet werden,<br />

konstruktiv mit ihnen zu kommunizieren.<br />

Verstehen, wie die<br />

Informationstechnologie beim<br />

Kunden organisiert ist<br />

Die IT-Abteilung Ihres Kunden entwickelt, implementiert<br />

und verwaltet seine IT-Infrastruktur. Dazu gehören<br />

Netzwerksysteme<br />

E-Mail-System<br />

Server<br />

Geschäftsabwicklungssysteme<br />

E-Business<br />

Arbeitsplatzcomputer<br />

Unterstützung bei Problemen<br />

Das IT-Team ist auch verantwortlich für die Planung des<br />

Technologieeinsatzes und die Verwaltung der Projekte. Es<br />

wird bei Bedarf auch intern beratend tätig.<br />

Mit der ständigen technologischen Weiterentwicklung<br />

Schritt zu halten ist eine der größten Herausforderungen<br />

für IT-Teams. Alles was diese Herausforderung noch<br />

verschärft, kann den Widerstand dieser Teams provozieren.<br />

Veränderungen werden selten freudig begrüßt. Aber<br />

selbstverständlich benötigen alle kommerziell genutzten<br />

Computersysteme, Hardware und Software, gelegentlich<br />

Wartung und Upgrades oder sie müssen ersetzt werden.<br />

Produkte, die weniger Aufmerksam benötigen sind<br />

natürlich beliebter, als solche, die betreuungsintensiv sind.<br />

Geringer Arbeitsaufwand wird von allen IT-Betreuern mehr<br />

als alles andere geschätzt.<br />

In einem Unternehmen sind die Verantwortungsbereiche<br />

häufig nach technischen Feldern auf verschiedene<br />

Untergruppen verteilt. Beispiele solcher Untergruppen<br />

sind: Kundenbetreuung, Netzwerkbetreuung und<br />

Anwendungsentwicklung (Figure 2 on page 10).<br />

Auch Betriebsmanagement und Datensicherheit können<br />

eigene Untergruppen sein. Zwischen den einzelnen IT-<br />

Untergruppen sind Meinungsverschiedenheiten nicht<br />

selten. Bei der Zusammenarbeit mit dem IT-Team muss<br />

deshalb darauf geachtet werden, dass die internen IT-<br />

Untergruppen auch miteinander kooperieren.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 9


Abbildung 2. Struktur von IT-Organisationen<br />

Kundenbetreuungsteam<br />

Leiter der<br />

Supportabteilung<br />

Technik-<br />

Koordinator<br />

Netzwerkbetreuungsteam<br />

Leiter des<br />

Netzwerksupports<br />

Leiter des<br />

Netzwerkbetriebs<br />

Diese Untergruppen der IT-Abteilung haben alle<br />

unterschiedliche Aufgaben und leisten unterschiedliche<br />

Dienste. Die Einrichtung eines GAS erfordert die Mitarbeit<br />

verschiedener Gruppen. Das Kundenbetreuungsteam prüft,<br />

ob die Komponenten der neuen PC-Workstation mit der<br />

übrigen Computer-Infrastruktur kompatibel ist.<br />

Selbstverständlich sind bei der Integration des GAS in ein<br />

bestehende Netzwerk-Infrastruktur die Netzwerkbetreuer<br />

diejenigen, die als erste die Auswirkungen der Integration<br />

von GAS-Geräten spüren.<br />

Das Computerbetreuungsteam wird sich um die Integration<br />

des GAS-Datenservers in die bestehende Betriebsstruktur<br />

des Unternehmens kümmern. Die für die Datensicherheit<br />

zuständige Gruppe muss verstehen, wie das GAS arbeitet.<br />

Sie werden wissen wollen, wer Zugang haben muss und wer<br />

die Zugangsrechte erteilt.<br />

Weitere Details und Beschreibungen einer typischen IT-<br />

Organisation, ihrer Abteilungen und Untergruppen sind<br />

nachstehend aufgelistet.<br />

Typische IT-Aufgaben nach Abteilung<br />

Kundenbetreuung<br />

Das Kundenbetreuungsteam ist dafür verantwortlich, dass<br />

die PCs und PC-Workstations des Kunden problemlos<br />

arbeiten. Wenn Sie die Supportabteilung ihres<br />

Unternehmens anrufen, sprechen Sie in der Regel mit<br />

einem Mitarbeiter der Kundenbetreuung.<br />

Der Begriff Kundenbetreuung ist dem Beratungsmodell<br />

entlehnt und soll die Wichtigkeit des Endnutzers<br />

unterstreichen. Damit verbunden ist auch eine Erwartung<br />

an die Betreuungsqualität, was den Kompetenzstatus der<br />

Kundenbetreuung untermauert.<br />

CFO<br />

Leiter der<br />

IT-Abteilung<br />

Anwendungsentwicklungsteam<br />

Datenbankverwalter<br />

Programmverwalter<br />

Computerbetreuungsteam<br />

Leiter des<br />

Computerbetriebs<br />

Sicherheitsbeauftragter<br />

Wie betrifft ein GAS die Kundenbetreuung<br />

Das Kundenbetreuungsteam wird wissen wollen, ob und<br />

welche Workstation-Software das GAS verlangt. Sie sind für<br />

den Schutz ihrer bestehenden Standards verantwortlich<br />

und bevorzugen Anwendungen, die sich auf bereits geprüfte<br />

Technologien stützen. Sie ziehen es in jedem Fall vor, Ihre<br />

bestehenden, dokumentierten Standards zu aktualisieren.<br />

Wenn ihre Anwendung einen neuen Standard für Desktops<br />

oder Peripheriegeräte erfordert, müssen Sie dies ihnen<br />

unbedingt mitteilen.<br />

Das Kundenbetreuungsteam wird die vom GAS benötigte<br />

Unterstützung genauso leisten, wie es die Anforderungen<br />

seiner Kunden befriedigt. Da die Software immer stärker<br />

Web-basiert wird und von einem Zentralserver geliefert<br />

wird, nehmen die Auswirkungen auf die PCs der Kunden<br />

ab. Die Nutzer benötigen nur einen Internet-Browser, um<br />

auf das GAS zuzugreifen.<br />

Die Kundenbetreuer vertreten die IT-Abteilung häufig als<br />

interner Berater, die die Geschäftsbereiche zu folgenden<br />

Themen beraten:<br />

Technologische Entwicklungen<br />

Wie Hardware und Software aktuell gehalten werden<br />

können<br />

Entwicklung und Umsetzung von Richtlinien für die<br />

Nutzung von Desktop-Computern<br />

Die Organisation der Supportleistung externer<br />

Lieferanten<br />

Führung und Entwicklung von Perspektiven für<br />

langfristige Geschäftsplanungsprozesse<br />

Zu den speziellen Aufgaben der Kundenbetreuung zählt:<br />

Überwachung und Koordination von PC-Workstations<br />

10 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Reparatur der Hardware, Erwerb von Software, die<br />

Verwaltung von Nutzerkonten (inkl. Netzwerk, E-Mail<br />

und Fernzugriff)<br />

Instant messaging und Videokonferenzen<br />

Anwendungssupport (Hardware und Software) für die<br />

PC-Workstations des Unternehmens<br />

Zum Support für die Workstations gehört:<br />

Installation, Upgrade und Support von Software und<br />

Hardware an den Arbeitsplätzen<br />

Die Entwicklung von Standards, Schulungen,<br />

Bestandsverwaltung (Hardware und Software)<br />

Netzwerkbetreuung<br />

Das Netzwerkbetreuungsteam verwaltet:<br />

Datennetzwerke<br />

E-Mail-Systeme<br />

Server<br />

Netzwerkdrucker<br />

Nutzeridentifikation<br />

Netzwerksicherheit, wenn nötig<br />

Zu ihren Aufgaben gehört: die Planung, Umsetzung,<br />

Verwaltung und Betreuung von Netzwerkinfrastrukturen.<br />

Teil dieser Aufgaben ist:<br />

Betreuung von WAN, LAN und des Backbone-Netzwerks<br />

Verteilung im Gebäude<br />

Kabelgebundene und kabellose Netzwerke<br />

Internetzugang und Sicherheitssupport<br />

Firewallsupport und -wartung<br />

Das Netzwerkteam wartet die Anwendungen und<br />

Netzwerkserver, dazu gehört das DNS, die<br />

Nutzeridentifizierung,<br />

E-Mail, Internet und Organisation der Datenverzeichnisse<br />

(WINS und Active Directory) und Datenserver.<br />

Das Netzwerkteam unterstützt häufig auch kleinere<br />

abteilungs- oder anwendungsspezifische Server. Das kann<br />

zahlenmäßig und vom Wartungsaufwand her einen<br />

erheblichen Umfang annehmen, da es davon in einer großen<br />

Organisation hunderte geben kann. Außerdem unterstützt<br />

die Netzwerkgruppe auch die Videokonferenztechnik, das<br />

angeschlossene LAN, und die Netzwerkdrucker-<br />

Kommunikation in der Organisation.<br />

Auch die Telefondienste und -systeme, inkl. Mobilfunk,<br />

werden oft von diesem Team betreut. Und schließlich bietet<br />

das Netzwerkteam noch Hilfeleistungen bei übergeordneten<br />

Problemen sowie Beratungsleistungen an.<br />

Wie betrifft ein GAS die Netzwerkbetreuung<br />

Wenn das GAS und der Geschäftsbetrieb dasselbe Netzwerk<br />

nutzen, steigt die Nachfrage nach den Dienstleistungen, die<br />

das Netzwerkbetreuungsteam anbietet. Die in das<br />

Netzwerk integrierten GAS-Geräte benötigen<br />

Übertragungskapazität (Bandbreite). Die Geräte nutzen<br />

auch andere Ressourcen wie Router, Schaltschnittstellen,<br />

IP-Adressen, Verzeichnisdienste und Leitungsinfrastruktur.<br />

Weitere Dienstleistungen sind die Überprüfung, die<br />

Installation und die laufende Betreuung. Auf der anderen<br />

Seite bleiben Verwaltungsaufgaben in einer Hand und die<br />

Betreuung der GAS ist effizienter. Und außerdem wird die<br />

Netzwerkkompetenz der IT-Abteilung in der gesamten<br />

Organisation genutzt.<br />

Anwendungsentwicklung<br />

Das Anwendungsentwicklungsteam wird oft auch das<br />

Programmier- oder Unternehmensanwendungsteam<br />

genannt. Seine Aufgabe ist der Erwerb, die Entwicklung,<br />

Anpassung, Einrichtung und Wartung des laufenden<br />

Betriebs großer Computersoftwaresysteme.<br />

Einige dieser Softwaresysteme:<br />

Buchhaltung, Personal, allgemeine Geschäftsprozesse<br />

Internetanwendungen<br />

Datenverwaltung der Organisation<br />

Das Anwendungsentwicklungsteam ist dafür zuständig,<br />

dass die Unternehmenssysteme und -daten über die<br />

Anwendungen, die es verwaltet, ständig verfügbar sind.<br />

Zu den spezifischen Aufgaben des Teams gehört: Die<br />

Auswahl, Installation, Konfiguration von Software und<br />

deren Unterstützung im Betrieb.<br />

Auch die Erstellung neuer Anwendungen und<br />

Softwareverbesserungen sind Aufgaben dieses Teams. Die<br />

Anwendungen werden für die Computersysteme und<br />

sonstigen Systeme des Unternehmens entwickelt.<br />

Wie ein GAS die Anwendungsentwicklung betrifft<br />

Für das Anwendungsentwicklungsteam ist das GAS ein neu<br />

zu implementierendes System. Die Implementierung neuer<br />

Systeme erfolgt in diesen Teams meist nach sehr gut<br />

geplanten und disziplinierten Projektplänen. Verwenden<br />

Sie bei der Einrichtung des GAS besonderes Augenmerk auf<br />

eine stringente Projektsteuerung.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 11


Betriebsbetreuung<br />

Das Betriebsbetreuungsteam betreibt und überwacht die<br />

Datenverarbeitungszentren und -systeme rund um die Uhr,<br />

an jedem Tag der Woche und 52 Wochen pro Jahr. Es<br />

verwaltet mittlere bis große Rechenzentren und große<br />

zentrale Datenserver. In ihren Verantwortungsbereich<br />

fallen auch andere Computersysteme mit Verbindung zu<br />

den Datenzentren und die Unterstützung von<br />

Zusatzsystemen. Dieses Team verwaltet in der Regel auch<br />

die zentrale Formularverarbeitung wie das Drucken von<br />

Rechnungen und Schecks.<br />

Das Betriebsbetreuungsteam ist ein vergleichsweise<br />

„ruhiges? Team, das aber für den Schutz der<br />

Unternehmensdaten eine wichtige Rolle spielt. Je weniger<br />

die Betriebsbetreuung im Alltagsgeschäft in Erscheinung<br />

tritt, desto besser machen sie ihre Arbeit.<br />

Einige der speziellen Aufgaben der Betriebsbetreuung:<br />

Zentrale Verwaltung der Unternehmensdaten<br />

Betrieb und Verwaltung des Datenzentrums<br />

Wartung von mittleren und Großrechnern<br />

Verwaltung der unternehmensweiten Datensicherungsund<br />

Wiederherstellungsprozesse einschließlich der<br />

externen Bandspeicherung<br />

Notfallvorsorgepläne<br />

Unterstützung bei Problemen außerhalb der normalen<br />

Geschäftszeiten<br />

Formulardruck<br />

Wie ein GAS die Betriebsbetreuung betrifft<br />

Arbeitet das neue GAS mit einem Datenserver, übernimmt<br />

die Betriebsbetreuung die Verantwortung für die<br />

Unterstützung des Systems. Das GAS wirkt sich auch auf<br />

die Arbeit der Betriebsbetreuung aus, wenn es in die<br />

Notfallvorsorgepläne des Unternehmens eingebunden ist.<br />

Wenn für das GAS Datensicherungs- und<br />

Wiederherstellungsdienste vorgesehen sind, ist dafür<br />

ebenfalls dieses Team zuständig. Insgesamt sind jedoch die<br />

Auswirkungen auf dieses Team gering.<br />

Stellenbezeichnungen und -<br />

beschreibungen<br />

Die Struktur von Informationstechnologie-Abteilungen<br />

kann sehr komplex sein. Einige der wichtigsten<br />

Managementpositionen, mit denen sie möglicherweise zu<br />

tun haben werden, werden in diesem Abschnitt beschrieben.<br />

Die Bezeichnungen werden nicht immer die gleichen sein,<br />

vor allem wenn sich die Strukturen weiterentwickeln.<br />

Abweichungen von den hier aufgeführten Funktionen sind<br />

nicht selten. In einer großen Organisation gibt es oft<br />

mehrere hundert IT-Mitarbeiter, die den Geschäftsbetrieb<br />

unterstützen. Ihr Kunde wird wahrscheinlich viel kleiner<br />

sein. Unabhängig von der Größe sind die Aufgaben der IT-<br />

Betreuer im Wesentlichen sehr ähnlich. Nur die Größe der<br />

IT-Abteilung wird sich je nach Bedarf der Organisation<br />

ändern.<br />

Finanzvorstand (CFO, Chief Financial<br />

Officer)<br />

Geschichtlich sind die IT-Abteilungen unter der Führung<br />

der Finanzressorts der Unternehmen entstanden. Als die<br />

elektronische Datenverarbeitung, EDV, heute meist<br />

IT genannt, in den 1950er Jahren aufkam, war es den<br />

Unternehmen nicht klar, wem diese neuen Teams<br />

unterstellt werden sollten. Die ranghöchste Position im<br />

IT-Bereich, der Leiter der EDV-Abteilung, war in der Regel<br />

dem Finanzvorstand unterstellt.<br />

Vorstand für Informationstechnologie (CIO,<br />

Chief Information Officer )<br />

Als der Stellenwert der EDV in der Organisation der<br />

Unternehmen immer größer wurde, wurde die Stellung des<br />

Vorstands für Informationstechnologie, CIO, geschaffen,<br />

damit die IT auf Vorstandsebene vertreten ist. Der CIO ist<br />

für die strategische Ausrichtung des IT-Bereichs zuständig.<br />

In den meisten Unternehmen ist ein IT-Ressort<br />

unverzichtbar geworden.<br />

Die Position des CIO verbessert die Stellung der<br />

nachgeordneten IT-Positionen. Ein IT-Bereich, der einem<br />

CFO unterstellt ist, wird eher einen Abteilungsleiter für<br />

Informationstechnologien und verschiedene Leiter der<br />

Kundenbetreuung, Netzwerkbetreuung und der<br />

Anwendungsprogrammierung haben. Eine Abteilung, die<br />

einem CIO unterstellt ist, hat Abteilungsleiter für<br />

Kundenbetreuung, Netzwerkbetreuung und der<br />

Anwendungsprogrammierung, die Position des<br />

Abteilungsleiter für Informationstechnologien entfällt.<br />

Leiter der Abteilung<br />

Informationstechnologie<br />

Der Leiter der IT-Abteilung ist für die technische und<br />

administrative Abwicklung der Geschäfte zuständig. Er ist<br />

normalerweise dem CFO unterstellt. Der Leiter der IT-<br />

Abteilung hat wie der CIO die Aufgabe die IT für das<br />

Unternehmen strategisch weiterzuentwickeln. Er ist eine<br />

wichtige Schnittstelle zur Geschäftsleitung.<br />

Der Leiter der IT-Abteilung kümmert sich<br />

schwerpunktmäßig um Folgendes:<br />

Er verfolgt die Geschäftsabläufe<br />

Er plant und entwickelt die Unterstützung der<br />

Geschäftsabläufe durch die IT<br />

Er vermittelt seine strategische Vision<br />

Er verwaltet die täglich ablaufenden Prozesse und<br />

vergleicht die Effizienz mit den Geschäftserwartungen<br />

des IT-Teams.<br />

Es ist wichtig, die Leistung des IT-Teams so objektiv wie<br />

möglich zu messen.<br />

12 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Leiter der Kundenbetreuung<br />

Das Kundenbetreuungsteam unterstützt seine Kunden mit<br />

IT-Supportleistungen. Der Leiter der Kundenbetreuung ist<br />

verantwortlich für das IT-Supportteam. Neben der<br />

Umsetzung der IT-Strategie ist der Leiter der<br />

Kundenbetreuung verantwortlich für das Tagesgeschäft<br />

und trägt ganz wesentlich zum Image bei, das IT-Projekte<br />

im Unternehmen haben. Die Kunden spüren, wie reaktiv<br />

und hilfreich sich das IT-Team ihnen gegenüber verhält.<br />

Leiter der Netzwerkabteilung<br />

Die Leiter der Netzwerkabteilung sind für die<br />

Netzwerkinfrastruktur einer Organisation zuständig. Das<br />

betrifft in der Regel den ganzen Bereich ab dem CAT5-<br />

Netzwerkstecker bis zum Backbone-Ethernet-Netzwerk aus<br />

Kupfer- oder Glasfaserleitungen. Zum Backbone-Netzwerk<br />

gehören auch Switches, Router und Modems, über die die<br />

Netzwerkkommunikation läuft. Auf die Netzwerkbetreuung<br />

wird später noch näher eingegangen. Die Verantwortung<br />

des Leiters der Netzwerkabteilung kann sich auch auf die<br />

Datenserver erstrecken, die für gemeinsame Daten genutzt<br />

werden.<br />

Leiter der Netzwerkbetreuung<br />

Der Leiter der Netzwerkbetreuung ist für die<br />

Netzwerktechniker verantwortlich, die das Netzwerk<br />

pflegen und unterstützen. Zu ihnen gehören auch die<br />

Netzwerkanalysten. Zum unterstützten Bereich können<br />

auch vernetzte Windows-, Unix- oder Linux-Server gehören.<br />

Die Leiter der Netzwerkbetreuung kann auch für die Pflege<br />

der Unternehmens-Firewall zuständig sein. Diese<br />

Analysten sind in der Regel beteiligt, wenn ein GAS in einer<br />

gemeinsamen Netzwerkumgebung geplant und eingerichtet<br />

wird.<br />

Leiter des Netzwerkbetriebs<br />

Der Leiter des Netzwerkbetriebs leitet das zentrale Team.<br />

Dieses Team überwacht und repariert die<br />

Netzwerkinfrastruktur laufend. Sie ergänzen das<br />

Computerbetriebsteam. Beide Teams sind häufig im selben<br />

IT-Bereich angesiedelt, oft grenzen ihre Büros aneinander.<br />

Da auf Daten in der Regel über das Netzwerk zugegriffen<br />

wird, arbeiten die beiden Teams eng zusammen, wenn<br />

Netzwerkprobleme auftreten.<br />

Leiter der Anwendungsentwicklung<br />

Der Leiter der Anwendungsentwicklung ist verantwortlich<br />

für die Softwareentwicklung in der Organisation. Diese<br />

Position ist sehr wichtig, wenn die Software eines<br />

Unternehmens im Haus entwickelt wird.<br />

Datenbankverwalter<br />

Der Datenbankverwalter ist vor allem für die Gestaltung,<br />

den Aufbau und die Wartung der Unternehmensdatenbank<br />

zuständig. Zur Aufgabe des Verwalters gehört die<br />

Entwicklung und Pflege des Datenmodells. Das<br />

Datenmodell beschreibt die Datenelemente der<br />

Organisation und wie die Unternehmensdaten verwendet<br />

werden.<br />

Zur Datenbankverwaltung gehört auch die Entwicklung von<br />

Standards und Sicherheitsvorkehrungen. Ein<br />

Datenbankverwalter kann mehrere<br />

Datenbankadministratoren unter sich haben. Ein<br />

Datenbankadministrator weist die Daten den einzelnen<br />

Datenbanken zu. Datenbanken sind standardisierte, aber<br />

Änderungen unterworfene Speicherorte, die sorgfältig<br />

überwacht und verwaltet werden müssen.<br />

Leiter der Computerabteilung<br />

Der Abteilungsleiter kümmert sich um die täglichen<br />

Vorgänge. Dazu gehört die Wartung und der Schutz der<br />

Daten, unabhängig von der Anwendung. Seine Mitarbeiter<br />

sind im Wesentlichen Computerbediener, Zeitplananalysten<br />

und Bibliothekare. Sie sichern Daten, legen Zeitpläne für<br />

laufende Programme fest und verfolgen die externe<br />

Datensicherung für den späteren Abruf oder eine eventuell<br />

nötige Wiederherstellung von Daten.<br />

Leiter des Computerbetriebs<br />

Der Leiter des Computerbetriebs ist direkt für die<br />

Computerbediener (oft drei Schichten) verantwortlich, die<br />

sich um die zentralen Server und Computer des<br />

Unternehmens kümmern.<br />

Sicherheitsbeauftragter<br />

Die Sicherheit hat sich im Laufe der letzten Jahre in vielen<br />

IT-Abteilungen schnell weiterentwickelt. Der<br />

Sicherheitsbeauftragte ist zuständig für die<br />

Zugriffsmöglichkeiten der Nutzer, von Systemen, und in<br />

zunehmendem Ausmaß auch für den physischen Zugang zu<br />

den physischen Einrichtungen des Unternehmens. Der<br />

Sicherheitsbeauftrage übernimmt manchmal auch die<br />

Verantwortung für die Firewall.<br />

Nach den Ereignissen des 11. Septembers und aufgrund der<br />

erhöhten Bedrohung durch den Terrorismus und für die<br />

Datensicherheit, haben einige Organisationen die<br />

Verantwortung von der IT-Abteilung auf einen<br />

Sicherheitsvorstand (Chief Security Officer, CSO)<br />

übertragen. Diese herausgehobene Stellung ermöglicht eine<br />

zentrale, koordinierte Leitung aller Aspekte der Sicherheit<br />

einer Organisation.<br />

Wichtiger Punkt: Vorstände sind rechtlich haftbar für den<br />

Schutz der Daten einer Organisation.<br />

IT-Konzepte und Technologien<br />

Das OSI-Modell<br />

Das Open Systems Interconnection-Modell (OSI) ist der<br />

Kern moderner Netzwerkarchitekturen. Table 1 on page 14<br />

zeigt das Konzept der OSI-Schichten und wie sie ein GAS<br />

unterstützen. Außerdem verlangsamt sich die<br />

Geschwindigkeit der Datenübertragung bei jedem<br />

Übergang von Schicht zu Schicht. Das nennt man Latenz.<br />

Je höher die Daten in dem Modell wandern, desto länger<br />

wird die Reaktionszeit aufgrund der Latenz.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 13


Tabelle 1. OSI-Modellschichten<br />

Schicht Schichtbezeichnung Funktion der Schicht<br />

Schicht 7 Anwendungsschicht Was der Nutzer sieht, der eine<br />

Browser-Anwendung benutzt<br />

Schicht 6 Darstellungsschicht Bringt die Information in Form und<br />

über die Anwendungsschicht zur<br />

Anzeige<br />

Schicht 5 Sitzungsschicht Sorgt für die Datensynchronisation<br />

(Ton und Bild bei Videokonferenzen)<br />

Schicht 4 Transportschicht Bewegt die Daten zwischen<br />

Systemen<br />

Schicht 3 Vermittlungsschicht Leitet die Daten intelligent durch das<br />

Netzwerk<br />

Schicht 2 Sicherungsschicht Überträgt die Daten über Medien<br />

(kabel- oder nicht kabelgebunden)<br />

Schicht 1 Bitübertragung Das Medium (kabel- oder nicht<br />

kabelgebunden)<br />

Ethernet<br />

Ethernet ist heute die bevorzugte Netzwerkinfrastruktur<br />

für Geschäfts- und Gebäudeautomatisierungssysteme.<br />

Ethernet ist das am meisten unterstützte gemeinsame<br />

Schicht 2-Kommunikations-Protokoll für<br />

Geschäftscomputer und Gebäudeautomatisierungssysteme.<br />

Es überträgt Daten einer Geschwindigkeit 10 Megabit<br />

(Mbit) pro Sekunde oder schneller. Neuere und schnellere<br />

Ethernetversionen, z.B. 100 Base-T, ermöglichen<br />

Datenübertragungsraten von 100 Mbit/s und das Gigabit-<br />

Ethernet unterstützt Datenübertragungsraten bis zu 1<br />

Gigabit (1000 Megabit) pro Sekunde .<br />

Internet Protokoll<br />

Internet Protocol (IP) ist das beherrschende<br />

Adressierungsprotokoll. Es wird weltweit genutzt und von<br />

einer internationalen Organisation verwaltet. Damit ein<br />

Gerät IP nutzen kann, muss es mit einer eindeutigen<br />

Nummer identifiziert werden, die allgemein IP-Adresse<br />

genannt wird. Eine internationale Organisation vergibt die<br />

Adressen an andere Organisationen als erneuerbare<br />

Leihgabe.<br />

Bei der Vergabe von IP-Adressen gibt es im Wesentlichen<br />

zwei Möglichkeiten, die ein Unternehmen nutzen kann:<br />

DHCP (Dynamic Host Configuration Protocol)<br />

Statische IP-Adresse (als Alternative)<br />

Für die Nutzung beider Arten von IP-Adressen innerhalb<br />

des Computersystems eines Unternehmens gibt es Gründe.<br />

DHCP<br />

Ein DHCP weist einem vernetzen Gerät eine dynamische,<br />

eindeutige Nummer zu (z.B. 192.168.1.100). Die Nummer<br />

identifiziert das Gerät gegenüber dem Netzwerk, ähnlich<br />

einer physischen Netzwerkadresse. Es weist einem Gerät<br />

mit Netzwerkadresse automatisch eine IP-Adresse zu,<br />

sobald es eingeschaltet wird und sich mit dem Netzwerk<br />

verbindet. Auch wenn die IP-Adresse eindeutig ist, kann sie<br />

sich auf Veranlassung von DHCP ändern.<br />

Statische IP<br />

Statische IP-Adressen werden manuell zugewiesen und<br />

bleiben dauerhaft erhalten. Diese Adressen werden<br />

typischerweise an Geräte vergeben, die immer in der<br />

gleichen Weise angesprochen werden müssen.<br />

Wenn Änderungen an der Netzwerkkonfiguration nötig<br />

werden, muss die Änderung unter Umständen an jedem<br />

einzelnen Gerät vorgenommen werden. Typische Beispiele<br />

für Geräte, die mit statischen IP-Adressen arbeiten sind<br />

Netzwerkserver, Drucker, Schalter und Router. Statische<br />

IP-Adressen werden getrennt von den dynamischen IP-<br />

Adressen als eigene Gruppe von Netzwerkadressen<br />

verwaltet.<br />

Zur Identifikation einer statischen IP-Adresse mit einem<br />

verknüpften Namen wird das Domain Name System (DNS)<br />

verwendet. So würde zum Beispiel der DNS-Eintrag die<br />

Adresse 65.83.240.71 als www.trane.com identifizieren. Ein<br />

DNS ermöglicht es, eine Adresse mit einer Beschreibung zu<br />

verknüpfen.<br />

Transmission control/User datagram<br />

protocol<br />

Transmission Control Protocol (TCP) ist das im heutigen<br />

Geschäftsleben am häufigsten verwendete OSI Schicht 3-<br />

Protokoll. TCP stellt Verbindungen zwischen Geräten her,<br />

damit diese einander unter Verwendung des Internet<br />

Protocol (IP) Meldungen übermitteln können. TCP<br />

gewährleistet die Behebung von Fehlern und die<br />

Übertragung der Meldungen.<br />

User Datagram Protocol (UDP) verfügt über wenige Dienste<br />

zur Fehlerbeseitigung. Es ist weniger weit entwickelt wie<br />

14 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


TCP. UPD bietet die Möglichkeit, über ein IP-Netzwerk<br />

direkt Daten zu übermitteln und zu empfangen. Es wird<br />

hauptsächlich für die allgemeine Verteilung von<br />

Mitteilungen verwendet. Bei<br />

Gebäudeautomatisierungssystemen wird im Gegensatz zum<br />

Standard bei Geschäftscomputern (TCP) meist UDP<br />

verwendet.<br />

Alle Fehlerbeseitigungen und Befehlsübermittlungen<br />

erfolgen über eine Anwendung, die UDP verwendet. Das<br />

GAS übernimmt die Funktionen der Fehlerbeseitigung und<br />

Befehlsübermittlung.<br />

Auch wenn IT-Teams keine Erfahrungen mit UDP-<br />

Schnittstellen haben, ist die Verwaltung von UPD mit der<br />

von TCP vergleichbar. Beide behalten die Unternehmens-<br />

Firewall mit denselben Methoden bei. Eine IP-Adresse<br />

unterstützt sowohl TCP als auch UDP, und die Firewalls<br />

überwachen in der Regel beide Arten von Schnittstellen.<br />

BACnet/IP<br />

Alle BCUs und PC-Workstations, die BACnet/IP<br />

unterstützen, können direkt über ein LAN kommunizieren.<br />

Sie benötigen keinen BACnet/IP-Router. Sie können auch<br />

parallel zu BCUs und anderen BACnet-Geräten eingesetzt<br />

werden, die für die Kommunikation einen Router<br />

benötigen(siehe Figure 3). Alle Gerätekommunikationen,<br />

die BACnet/IP unterstützen, können über Standard- IP-<br />

Netzwerkrouter geroutet werden. Diese Router werden in<br />

den meisten IP-LAN-Netzwerken verwendet.<br />

Abbildung 3. BACnet/IP-Architektur<br />

BACnet/IP-<br />

Router<br />

Modbus<br />

Modbus ist ein Kommunikationsprotokoll, das von Modicon<br />

für programmierbare Steuergeräte (Programmable Logic<br />

Controllers, PLC) entwickelt wurde. Modbus ist im Bereich<br />

der GAS-Industrie de facto zum Standard-<br />

Kommunikationsprotokoll geworden. Es ist eine<br />

gemeinsame Plattform für die Verbindung nahezu aller<br />

industrieller elektronischer Geräte und kann dadurch im<br />

Bereich der Verkabelung erhebliche Kosten einsparen.<br />

Modbus ist ein offenes, frei verfügbares Protokoll. Es<br />

ermöglicht die zentrale Verwaltung verschiedener<br />

vernetzter Geräte. Eine Version für Ethernet<br />

LAN-Anwendungen ist ebenfalls verfügbar.<br />

LonTalk<br />

Das LonTalk-Protokoll ist über die Echelon Corporation als<br />

Netzwerklösung verfügbar. Die LonMark Standard<br />

Network Variable-Typen (SNVT) und -Profile werden von<br />

der LonMark-Vereinigung zur Sicherung der<br />

Interoperatibilität verwaltet und definieren<br />

Standardverwendungen des Protokolls. LonTalk ist ein<br />

anerkannter internationaler Standard.<br />

Sprachen<br />

GAS-Anwendungen werden in Computersprachen wie Java<br />

oder C++ geschrieben. Computersprachen kann man als<br />

Fremdsprachen betrachten, die Computer verstehen. Für<br />

jede Sprache gibt es Rechtschreibregeln, eine Grammatik<br />

und Verwendungsregeln. Computersprachen werden von<br />

Programmierern geschrieben und von Logiken gesteuert.<br />

C++ und Java sind Sprachen wie Englisch und Spanisch.<br />

Programmierer müssen die C++-Sprache lernen, um<br />

Programme schreiben zu können. Die meisten Browserbasierten<br />

Softwarelösungen sind mit C++ oder Java<br />

geschrieben. Auch die GAS-Anwendungssoftware macht<br />

hier keine Ausnahme.<br />

Gemeinsame Sprachen<br />

HTML<br />

Hyper Text Markup Language (HTML) ist die heute<br />

wahrscheinlich am meisten genutzte gemeinsame Sprache.<br />

Das Internet, das Sie kennen, hat von Anfang an HTML zur<br />

Anzeige von Informationen verwendet. Diese<br />

Auszeichnungssprache definiert die Struktur und das<br />

Aussehen von Dokumenten. Es ist die üblichste Art,<br />

Informationen auf einer Internetseite anzuzeigen.<br />

C++<br />

Es handelt sich um eine objektorientierte<br />

Programmiersprache (OOP). Viele halten es für die beste<br />

Sprache für die Erstellung umfangreicher Anwendungen.<br />

Java<br />

Java ist ebenfalls eine Programmiersprache. Java wurde für<br />

die Peer-to-Peer-Kommunikation im Internet entwickelt. Es<br />

arbeitet, wie C++, mit einem OOP-Modell. Java kann für die<br />

Erstellung von Anwendungen eingesetzt werden, die auf<br />

einem einzelnen Computer laufen. Diese Anwendungen<br />

können auch auf Datenserver und PC-Workstationclients in<br />

einer Netzwerkumgebung verteilt werden.<br />

Netzwerke<br />

Ein Netzwerk ermöglicht es mehreren Geräten,<br />

miteinander zu kommunizieren und besteht aus<br />

Technologien die auf einer unüberschaubar großen Anzahl<br />

von Hardwareinfrastrukturen, Anwendungen und<br />

Firmencomputersystemen arbeiten.<br />

Das GAS wird die bestehende Netzwerkinfrastruktur<br />

spürbar beeinflussen. Intelligente GAS-Geräte nutzen LANund<br />

WAN-Netzwerke mit IP-Routing für die Übertragung<br />

und den Empfang von Daten und Befehlen. Arbeiten Sie<br />

eng mit dem Netzwerkteam Ihres Kunden zusammen, um<br />

die Belastung des Netzwerks durch das GAS so gering wie<br />

möglich zu halten (vor allem in Bezug auf die Bandbreite).<br />

Dabei ist es hilfreich, einige Grundkonzepte zu verstehen.<br />

Netzwerktopologie<br />

Topologie ist die logische Darstellung eines physischen<br />

Netzwerks. Bestimmte Netzwerktechnologien werden<br />

unterschiedlich dargestellt. Ethernet wird beispielsweise<br />

als einziger, gerader Strang gezeichnet. Token-Passing-<br />

Technologien (wie Token Ring und ARCNET) werden in der<br />

Regel ring- oder sternförmig dargestellt. Offene Netzwerke<br />

mit vielen Zugangspunkten (wie das Internet oder ein<br />

Intranet) können als Wolke oder in sonstiger amorpher<br />

Weise dargestellt werden.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 15


LAN<br />

Das Local Area Network (LAN) ist ein<br />

Hochgeschwindigkeitsnetzwerk, das nur Geräte an einem<br />

Ort verbindet. In den meisten Organisationen handelt es<br />

sich um ein Ethernet-Netzwerk. Das Ethernet-Netzwerk<br />

unterstützt üblicherweise Übertragungsgeschwindigkeiten<br />

von mindestens 100 Mbit. Geräte, die über das LAN<br />

kommunizieren möchten, benötigen eine<br />

Netzwerkschnittstelle, die das Ethernetprotokoll 802.3<br />

verwendet, ein internationaler Standard.<br />

WAN<br />

Wide Area Networks (WANs) verknüpfen LAN-Netzwerke,<br />

indem sie räumlich getrennte Orte mit Hilfe<br />

anwendungsspezifischer Protokolle verbinden. Fiber<br />

Distributed Data Interface (FDDI) T1 ist ein Typ einer<br />

WAN-Verbindung, der eine Übertragungsrate von bis zu 1,5<br />

Mbit pro Sekunde ermöglicht. Technologien, die die WAN-<br />

Kommunikation unterstützen sind Frame Relay, Broadband<br />

und Digital Subscriber Line (DSL). Organisationen greifen<br />

auf das Internet über WAN-Verbindungen zu.<br />

Firewalls<br />

Firewalls sind wichtig für den Schutz und das Wohlergehen<br />

einer jeden Organisation. Wörtlich genommen sind<br />

Firewalls (Brandschutzwände) dicke Ziegelwände, die<br />

verhindern sollen, dass Feuer von einem Gebäude auf das<br />

nächste überspringt. Das Feuer im benachbarten Gebäude<br />

soll also die Brandschutzwand nicht durchdringen können.<br />

Die Brandschutzwand sorgt für den Schutz des Gebäudes.<br />

Wenn aus der Wand jedoch nur ein Ziegel entfernt wird,<br />

wird sie weniger sicher. Je mehr Steine aus einer<br />

Brandschutzwand entfernt werden, umso geringer sind die<br />

Chancen, dass das Gebäude es überlebt, wenn das<br />

Nachbarhaus abbrennt.<br />

Stellen Sie sich also vor, Sie haben eine Ziegelwand, die das<br />

Netzwerk Ihrer Organisation gegen Zugriffe von außen<br />

schützt - eine Firewall. Das Internet ist das<br />

Nachbargebäude. Nichts kann die Firewall durchdringen -<br />

in keiner der beiden Richtungen. Sie sind geschützt gegen<br />

alle Angriffe aus dem Internet, aber genau wegen dieser<br />

Wand können Sie selbst das Internet auch nicht nutzen.<br />

Für den Zugang zum Internet müssen Sie deshalb einige<br />

Steine entfernen, damit Anwendungen mit dem Internet<br />

kommunizieren können. In der IT-Sprache wird das<br />

Entfernen von Ziegelsteinen Erstellung einer Firewall-<br />

Regel genannt. Ganz allgemein öffnen diese Regeln<br />

anwendungsspezifische Ports oder auch spezielle Internet-<br />

Bereiche. Zur Erleichterung der Abläufe können mehrere<br />

Firewall-Regeln erstellt werden. Mit jeder Regel wird ein<br />

Ziegelstein aus der Firewall entfernt. Je mehr Ziegelsteine<br />

entfernt werden, desto größer das Loch in Ihrer Firewall<br />

und damit das Risiko, dass Daten irgendwann beschädigt<br />

werden oder verloren gehen.<br />

Zeigen Sie dem IT-Team, warum das GAS keine<br />

zusätzlichen Netzwerkrisiken schafft. Es wird notwendig<br />

sein, das GAS auf der einen Seite von der anderen Seite der<br />

Firewall aus zu steuern. Ohne überzeugende Argumente<br />

kann die Erstellung zahlloser Firewall-Regeln nicht<br />

gerechtfertigt werden. Vergessen Sie nicht, die Firewall-<br />

Regeln ermöglichen es dem GAS, über die Firewall hinweg<br />

zu funktionieren. Um mit Ihrem GAS über die Firewall zu<br />

kommunizieren können jedoch meist bestehende Regeln<br />

verwendet werden und es müssen keine neuen erstellt<br />

werden.<br />

Fernzugriff<br />

Der Zugriff auf das Netzwerk einer Organisation aus der<br />

Ferne ist nicht ohne Risiko. Das World Wide Web (WWW)<br />

ist durchsetzt von Hackern, Würmern, Viren und Spyware,<br />

die es alle auf die vertraulichen Daten Ihres Unternehmens<br />

abgesehen haben.<br />

Trotzdem ist es häufig unverzichtbar, dass die Mitarbeiter<br />

aus der Ferne mit ihrem Unternehmensnetzwerk<br />

kommunizieren. Ein Mitarbeiter benötigt z.B. Fernzugriff,<br />

wenn er auf Geschäftsreisen ist oder von zu Hause aus<br />

arbeitet.<br />

Die Möglichkeit, von einem beliebigen Ort außerhalb des<br />

geschützten Netzwerks eine Verbindung zu den Computern<br />

des Unternehmens herzustellen, wird Fernzugriff genannt.<br />

Fernzugriff setzt oft das Überwinden der Firewall der<br />

Organisation voraus. Fernzugriff ist für das IT-Team<br />

wahrscheinlich eine der gefährlichsten Aufgaben und der<br />

Punkt, der am meisten Probleme verursacht.<br />

Ein sicheres Netzwerk schütz das Netzwerk der<br />

Organisation durch eine Firewall vor unberechtigtem<br />

Zugriff. Der Fernzugriff erfordert es, diesen Schutz zu<br />

schwächen oder zu umgehen.<br />

Die Möglichkeit, von außen auf die Firmendaten<br />

zuzugreifen, muss durch den Geschäftsbetrieb begründet<br />

sein und auf so wenig Personen wie möglich beschränkt<br />

bleiben. Wie können wir einigen Personen Zugriff zu<br />

unseren Firmendaten geben und andere gleichzeitig daran<br />

hindern? Und wie umfassenden Zugriff sollen sie haben?<br />

Beim Zugriff über einen Büroarbeitsplatz steuert das IT-<br />

Team das Büronetzwerk. Das ist die sicherste Möglichkeit<br />

des Datenzugriffs. Die IT-Teams legen Wert auf Kontrolle<br />

und diese Kontrolle macht den Schutz der Daten einfacher.<br />

Bedenken treten bei den IT-Teams dann auf, wenn<br />

Mitarbeiter von außen eine Verbindung über die sicheren<br />

und geschützten Grenzen des örtlichen Büronetzwerks des<br />

Unternehmens hinweg herstellen. In diesem Fall hat das IT-<br />

Team viel weniger Kontrolle über die außerhalb befindliche<br />

Arbeitsumgebung. Weniger Kontrolle kann zu größerer<br />

Gefahr für die Firmendaten führen.<br />

Ein GAS benötigt den Fernzugriff aus denselben Gründen<br />

wie viele anderen Computersysteme des Unternehmens.<br />

Das GAS nutzt für den Fernzugriff dieselben Wege, die das<br />

IT-Team auch für die anderen Computersysteme des<br />

Unternehmens vorgesehen hat. Das setzt üblicherweise<br />

eine Technologie voraus, die Virtual Private Networking<br />

(VPN) genannt wird.<br />

16 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Ein virtuelles privates Netzwerk ist eine sichere<br />

Möglichkeit des Fernzugriffs. Es kontrolliert diesen Zugriff<br />

mit einer Kombination aus Sicherheitsvorkehrungen,<br />

technischen Hilfsmitteln und der Steuerung der<br />

Verfügbarkeit.<br />

VPN ermöglicht es dem Nutzer, einen virtuellen Tunnel<br />

durch das öffentliche Netzwerk (auch das Internet)<br />

herzustellen. Dieser Tunnel ist eine verschlüsselte, logisch<br />

sichere Verbindung, die für jemanden anderen als den<br />

Nutzer nur schwer anzapfbar oder belauschbar ist.<br />

Das IT-Team kann durch die Vergabe von<br />

Sicherheitsschlüsseln an diejenigen, die die Berechtigung<br />

zum Fernzugriff haben, steuern, wer zum Fernzugriff in der<br />

Lage ist.<br />

Dabei sind folgende Punkte zu beachten:<br />

Bei großen Organisationen ist das üblicherweise in<br />

irgendeiner Weise organisiert, kleinere Organisationen<br />

sind mit der verfügbaren Technologie teilweise<br />

überfordert oder haben weniger Bedarf.<br />

Die Leitung einer Organisation ist rechtlich für die<br />

Sicherheit der Daten der Organisation verantwortlich,<br />

dies gilt insbesondere für öffentliche Einrichtungen.<br />

Die Unterstützung des GAS-Lieferanten kann auch auf<br />

die Einrichtung von VPN in einer Organisation erweitert<br />

werden.<br />

Bei der VPN-Technologie hat der Gedanke der Sicherheit<br />

Vorrang vor weniger aufwendigen Methoden, dies gilt<br />

Abbildung 4. Die Verwendung von VPN für den Fernzugriff<br />

Tracer<br />

ES<br />

Kunden-PC<br />

Tracker<br />

BACnet-Bedienfeld<br />

Firewall<br />

besonders für große Organisationen. Daten sind ein zu<br />

wertvolles Gut, als dass es sich lohnen würde, mit einer<br />

billigeren, weniger sicheren VPN-Lösung ein paar Euro<br />

einzusparen.<br />

Über die VPN-Verbindung und das Internet können die<br />

Techniker des GAS-Lieferanten aus der Ferne auf das GAS<br />

des Kunden zugreifen und es betreuen (Figure 4). Trotzdem<br />

sind die IT-Teams von Organisationen meist wenig<br />

begeistert, außenstehenden Firmen diese Möglichkeit<br />

einzuräumen. Im Sinne der Datensicherheit bedeutet<br />

weniger Zugriff mehr Sicherheit. Deshalb ist es ratsam, mit<br />

dem IT-Team des Kunden bei der Planung des Fernzugriffs,<br />

der für die Betreuung des GAS unerlässlich ist, konstruktiv<br />

zusammenzuarbeiten.<br />

Internet<br />

Externer PC oder Laptop mit installierter<br />

VPN-Software<br />

(wird in der Regel vom Kunden<br />

bereitgestellt)<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 17


Virtuelle lokale Netzwerke (VLAN)<br />

Die meisten Netzwerktechniklieferanten unterstützen eine<br />

Technik der Medienzugriffsteuerung (Media Access Control,<br />

(MAC). Früher waren Netzwerkgeräte dem physischen<br />

LAN-Segment zugeordnet, in dem sie angesiedelt waren.<br />

Dadurch war die Möglichkeit, Gerätegruppen über die<br />

Netzwerkinfrastruktur zu verteilen, beschränkt. Spezielle<br />

Netzwerkswitches bestimmen die Segmente, an die die<br />

Geräte angeschlossen sind. Datenverkehr zwischen<br />

Switches erfordern Netzwerk-Router, die die<br />

Kommunikation über die Segmentgrenzen hinweg<br />

herstellen.<br />

In virtuellen lokalen Netzwerken (VLAN) können Geräte<br />

auch über physische LAN-Segmente hinweg gruppiert<br />

werden. Die Geräte können miteinander kommunizieren,<br />

als wären sie alle im selben physischen LAN-Segment und<br />

über die Segmentgrenzen hinweg. Ihre Kommunikation<br />

hängt nicht davon ab, an welchem Netzwerkswitch sie<br />

angeschlossen sind. Diese Struktur ermöglicht es, dass ein<br />

GAS seine Aufgabe über ein gesamtes Unternehmen<br />

hinweg erfüllen kann, ohne Rücksicht auf physische LAN-<br />

Segmente oder spezielle Netzwerkswitches. Die<br />

Netzwerkgeräte eines GAS können auch von den sonstigen<br />

Geräten des Unternehmens als Gruppe getrennt werden,<br />

obwohl sie dasselbe physische LAN-Segment nutzen.<br />

Virtuelle LAN-Netzwerke sind außerdem schneller. Router<br />

arbeiten mit OSI Schicht 3, VLAN-Switches mit OSI<br />

Schicht 2. Wenn an der LAN-Kommunikation ein Router<br />

beteiligt ist, muss er jedes Mal feststellen, wohin er das<br />

Datenpaket übertragen muss, das er gerade weiterleitet.<br />

Dieser Prozess verlangsamt die Übertragung. Die<br />

Kommunikation über VLAN-Switches ist in der Regel<br />

schneller als über Router.<br />

Abbildung 5. DMZ-Konfiguration<br />

Kunden-PC<br />

Tracker<br />

BACnet-<br />

Bedienfeld<br />

Firewall des<br />

Kunden<br />

Entmilitarisierte Zone<br />

Eine weitere verbreitete Alternative für einen sicheren<br />

Fernzugriff ist die Einrichtung einer entmilitarisierten<br />

Zone (Demilitarization Configuration, DMZ). Eine DMZ<br />

begrenzt den Fernzugriff dadurch, dass die<br />

Server/Systeme, auf die aus der Ferne zugegriffen werden<br />

muss, zwischen der Firewall des Unternehmens und einer<br />

zweiten Firewall angesiedelt werden (Figure 5).<br />

Belastung bestehender IT-Netzwerke durch<br />

das GAS<br />

Ein gut eingerichtetes GAS, das auf einem gemeinsamen<br />

Netzwerk läuft, belegt nur einen kleinen Teil der<br />

Bandbreite, in der Regel weniger als 5 Prozent dessen, was<br />

verfügbar ist. Es ist wichtig zu beachten, dass das UDP-<br />

Protokoll die allgemeine Verteilung von Mitteilungen<br />

unterstützt. Eine schlecht geplante Netzwerkintegration<br />

zieht eine stärkere Netzwerknutzung nach sich, die das vom<br />

IT-Team tolerierte Maß überschreiten kann. Viele Geräte<br />

und die Auslegung der Netzwerkanbindung minimieren<br />

und begrenzen den Mitteilungsverkehr schon bei der<br />

Implementierung auf spezielle GAS-Netzwerksegmente.<br />

Sorgen Sie dafür, dass das Netzwerk-Team Ihres Kunden<br />

und der GAS-Lieferant sich zusammen um die Optimierung<br />

des gemeinsamen Netzwerks bemühen.<br />

Figure 6 on page 19 und Figure 7 on page 20 zeigen, wie<br />

VLANs eingerichtet sein können - vor und nach der<br />

Installation eines GAS. Gebäudeautomatisierungssysteme<br />

entsprechen in vielen Punkten den Systemen, die das<br />

Netzwerk Ihres Kunden bereits unterstützt.<br />

Tracer<br />

ES<br />

DMZ<br />

Firewall<br />

Externer PC oder Laptop<br />

(Greift auf das System über eine<br />

sichere IP-Adresse zu, die vom<br />

Kunden bereitgestellt wurde<br />

Internet<br />

18 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Abbildung 6. Netzwerk vor der Einrichtung eines GAS mit gemeinsamer Infrastruktur<br />

Kunden-PC<br />

Kunden-PC<br />

IP-Router<br />

Kunden-PC<br />

Laptop des<br />

Trane-Technikers<br />

Firewall<br />

Internet<br />

Externer<br />

Kunden-PC<br />

VLAN des Unternehmens VLAN des Unternehmens Datenzentrum<br />

Switch A Switch B Switch C<br />

Kunden-PC<br />

Kunden-PC<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 19


Abbildung 7. Netzwerk nach der Einrichtung eines GAS mit gemeinsamer Infrastruktur<br />

Switch A<br />

VLAN des Unternehmens: 1,2,3,4<br />

VLAN des GAS: 5,6,7,8<br />

Switch B<br />

VLAN des Unternehmens: 1,2,3,4<br />

VLAN des GAS: 5,6,7,8<br />

Switch C<br />

VLAN des Datenzentrums: 1,2,3,4,5,6<br />

VLAN des GAS: 7,8<br />

Kunden-PC<br />

VLAN des Unternehmens<br />

VLAN des GAS<br />

Kunden-PC<br />

IP-Router<br />

Kunden-PC<br />

Firewall<br />

Externer<br />

Kunden-PC<br />

VLAN des Unternehmens<br />

VLAN des GAS<br />

Internet<br />

Switch A Switch B Switch C<br />

BACnet-<br />

System<br />

Gateway<br />

Traneeigenes<br />

System<br />

VLAN des Datenzentrums<br />

VLAN des GAS<br />

Kunden-PC<br />

Kunden-PC<br />

WebOPS<br />

ES<br />

20 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Anwendungen<br />

Anwendungen sind Gruppen von Programmen, die<br />

zusammenarbeiten um eine Aufgabe zu erledigen. Oft<br />

werden sie auch Software genannt. Microsoft Word ist<br />

beispielsweise eine Anwendung. Anwendungen können<br />

gruppiert werden um Verarbeitungssysteme zu bilden.<br />

Microsoft Windows XP ist eine Gruppe spezieller, komplexer<br />

Anwendungen, die gemeinsam das Betriebssystem bilden.<br />

Wenn eine Anwendung langsam ist, kann das daran liegen,<br />

dass die Hardware nicht schnell genug ist. Häufig ist auch<br />

das Netzwerk überlastet und arbeitet zu langsam, um mit<br />

der Anwendung oder dem Computersystem des<br />

Unternehmens Schritt zu halten. Das IT-Team kennt sich<br />

mit Leistungsproblemen aus und kann Lösungen zu deren<br />

Behebung anbieten.<br />

Es gibt viele Arten von Anwendungen; das GAS nutzt<br />

jedoch ständig verschiedene Sprachen und Protokolle, die<br />

sie kennen sollten. Die heutigen internetbasierten<br />

Computersysteme der Unternehmen arbeiten häufig mit<br />

denselben Technologien.<br />

Gemeinsame Anwendungen<br />

Internet Explorer und Netscape sind die bekanntesten<br />

Beispiele etablierter Web-Browseranwendungen. Firefox ist<br />

neu und heute einer der beliebtesten Web-Browser. Wenn<br />

Ihr Unternehmen über ein Intranet verfügt oder wenn sie<br />

das Internet besuchen, benutzen Sie hierfür einen Web-<br />

Browser. Ihre GAS-PC-Workstationsoftware verwendet<br />

dieselbe Technologie. Ein anderes Beispiel ist Ihre E-Mail-<br />

Anwendung. Microsoft Outlook oder Lotus Notes sind die<br />

verbreitetesten Anwendungen. Ähnlich wie Web-<br />

Browseranwendungen sind<br />

E-Mail-Programme unter Beachtung fester Standards<br />

geschrieben. Dadurch ist es der Software möglich,<br />

Standard-E-Mails zu verarbeiten. Die verwendeten<br />

Protokolle sind Simple Mail Transfer Protocol (SMTP) und<br />

Post Office Protocol Version 3 (POP3).<br />

Gemeinsame Softwaretechnologien<br />

Microsoft .NET und seine Alternativen bieten die<br />

Möglichkeit und die Programmierinfrastruktur für die<br />

Erstellung, Einrichtung und den Betrieb von<br />

Anwendungen. Geschützte Technologien wie Microsoft<br />

.NET sind Anbieterspezifisch. Sie wurden unter der<br />

Kontrolle des Anbieters entwickelt und weiterentwickelt.<br />

Sie werden häufig De-facto-Standards (Beispiel: Microsoft<br />

Windows). In der Gebäudeautomatisierungsindustrie gibt<br />

es ähnliche Beispiele. LONtalk ist ein solcher De-facto-<br />

Standard. BACnet ist ein weiterer Standard, der von der<br />

ASHRAE als offener Standard eingeführt wurde. Er wurde<br />

in der Gebäudeautomatisierungsindustrie als ASHRAE-,<br />

ANSI- und ISO-Normen eingeführt.<br />

Hinweis: Tracer ES verwendet die .NET-Plattform.<br />

Einige Technologien werden als Open Source bezeichnet.<br />

Das bedeutet, dass die Technologie frei verfügbar ist und<br />

von jedem Nutzer implementiert und abgeändert werden<br />

kann. Geschützte Technologien verfügen meist über sehr<br />

viele Funktionen; bei der Entwicklung von Anwendungen<br />

wird jedoch in der Regel darauf geachtet, offene Konzepte<br />

zu verwenden. Dies gilt insbesondere, wenn die<br />

Anwendungen über den eigenen Bereich hinausgreifen und<br />

mit externen Computersystemen oder Organisationen<br />

kommunizieren müssen. In der IT-Welt werden geschützte<br />

Anwendungen weniger gern gesehen als offene. Geschützte<br />

Technologien können Organisationen dazu zwingen, immer<br />

beim selben Lieferanten oder derselben Technologie zu<br />

bleiben. In den meisten Fällen wird diese Beschränkung der<br />

zukünftigen Wahlmöglichkeiten nicht gewünscht. Die<br />

wichtigsten GAS-Netzwerktechnologien, die im<br />

Vorstehenden behandelt wurden, gelten innerhalb der<br />

Gebäudeautomatisierungsindustrie als offen.<br />

Datenbanken<br />

Eine Datenbank ist eine Sammlung zusammenhängender<br />

Daten. Alle Informationen, die Sie beispielsweise auf Ihrem<br />

Führerschein finden, sind in einer Datenbank des Staates<br />

gespeichert, der ihn ausgestellt hat. Unternehmensdaten<br />

werden oft mit Hilfe einer Datenbankverwaltungssoftware<br />

in strukturierter Weise gespeichert. Dabei handelt es sich<br />

um relationelle Datenbanken, die meist um eine<br />

Technologie mit Namen Structured Query Language (SQL)<br />

herum entwickelt wurden.<br />

Structured Query Language ermöglichen es, Daten<br />

(Tabellen) mit Hilfe eines Datenbankprogramms auf<br />

verschiedenste Weisen anzuzeigen. Ein<br />

Datenbankprogramm ist eine Anwendung, die den Zugriff<br />

und die Verarbeitung der Daten ermöglicht. Table 2 führt<br />

Trane-Produkte auf, die Datenbanken verwenden.<br />

Structured Query Language ist eine spezielle Sprache für<br />

die Abfrage von Informationen aus Datenbanken. Die<br />

meisten industriellen und kleineren<br />

Datenbankanwendungen können mit SQL angesprochen<br />

werden. Jede spezifische Anwendung verwendet eine<br />

eigene, leicht unterschiedliche SQL-Version, die Funktionen<br />

enthält, die nur dieser Anwendung zu eigen sind. Alle<br />

Datenbanken auf SQL-Basis unterstützen einen<br />

gemeinsamen SQL-Befehlssatz. Microsoft SQL.NET, IBM<br />

DB2 und Oracle sind Beispiele für Datenbanksprachen auf<br />

SQL-Basis.<br />

Tabelle 2. Trane-Produkte mit Datenbanken<br />

Trane-Produkt Datenbank<br />

Tracer Summit<br />

Grundpaket Access<br />

Unternehmensmanagement<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 21<br />

SQL<br />

TSES SQL<br />

CCS SQL<br />

Tracer ES SQL


Unterstützende Technologien<br />

XML und Web-Services<br />

Mit der Weiterentwicklung des Internets war die alleinige<br />

Darstellung von Daten bald nicht mehr ausreichend. Sie<br />

müssen auch gemeinsam verwendbar und austauschbar<br />

sein. Extensible markup language (XML) und Web-Dienste<br />

ermöglichen Anwendungen und Organisationen den<br />

Austausch von Daten. Diese Technologien ermöglichen den<br />

Datenaustausch zwischen verschiedenen Organisationen,<br />

ohne dass das IT-System auf der anderen Seite genau<br />

bekannt sein muss.<br />

Als Auszeichnungssprache ist XML vielseitiger als HTML.<br />

Die Extensible Markup Language standardisiert den<br />

Datenaustausch zwischen Anwendungen und<br />

Organisationen.<br />

Web Services beschreibt eine standardisierte<br />

Vorgehensweise bei der Integration webbasierter<br />

Anwendungen mit offenen Standards über ein<br />

Internetprotokoll (IP)-Backbone-Netzwerk. Beispielsweise<br />

wird XML dazu verwendet, Daten anhand eines<br />

standardisierten Formats auszuzeichnen. Für die<br />

Übertragung wird das Simple Object Access Protocol<br />

(SOAP) verwendet.<br />

Auswirkungen eines GAS auf bestehende<br />

IT-Anwendungen<br />

Ein GAS sollte normalerweise keine negativen<br />

Auswirkungen auf bestehende IT-Anwendungen haben.<br />

Gebäudeautomatisierungssysteme arbeiten unabhängig<br />

von den anderen Computersystemen im Unternehmen. Ein<br />

GAS arbeitet mit eigenen Programmen und Dateien und<br />

wird in der Regel vom GAS-Lieferanten und der Verwaltung<br />

der Betriebseinrichtungen betreut. Ein integriertes GAS<br />

teilt Netzwerkressourcen mit den vorhandenen<br />

Computersystemen des Unternehmens. Eine gute<br />

Systemplanung gepaart mit einer sorgfältigen<br />

Implementierung minimiert Auswirkungen auf das<br />

Netzwerk, die bei anderen Anwendungen und Systemen<br />

spürbar werden könnten .<br />

Fünf übliche Netzwerkszenarien<br />

Szenario 1:<br />

Situation: Die Geräte werden von einem unabhängigen<br />

Netzwerk auf das gemeinesame Unternehmensnetzwerk<br />

verschoben. Dafür ist das IT-Team zuständig (siehe<br />

Figure 8).<br />

Empfehlung: Das Verschieben der Geräte und die<br />

Einrichtung des Fernzugriffs über VPN erfordert die Hilfe<br />

und Unterstützung des IT-Teams.<br />

Abbildung 8. Beispiel für Szenario 1<br />

Szenario 1: Tracer Summit-System auf einem<br />

unabhängigen HLK-Netzwerk<br />

Gebäude 1<br />

Gebäude 2<br />

Gebäude 3 Gebäude 4<br />

Szenario 2: Mehrere Steuersysteme, verteilt<br />

über die Organisation des Kunden<br />

Situation: Mehrere Systeme mit mehreren<br />

Benutzeroberflächen (siehe Figure 9).<br />

Empfehlung: Tracer ES als einzige Benutzeroberfläche<br />

verwenden. Überprüfen, ob alle Systeme qualifizierte<br />

BACnet-Systeme sind. 1-800-TRACER1 für Unterstützung<br />

anrufen.<br />

Abbildung 9. Beispiel für Szenario 2<br />

Wasserkühla<br />

Krankenhaus 2<br />

Externer PC<br />

Szenario 3:<br />

Situation: Kleiner Kunde mit Bedarf für Fernzugriff.<br />

Empfehlung: Wenn fünf oder weniger Gebäude Fernzugriff<br />

benötigen, ist WebOPS eine kostengünstige Lösung.<br />

Szenario 4:<br />

Situation: Großer Kunde mit Bedarf für Fernzugriff.<br />

Empfehlung: Tracer ES verwenden, wenn fünf oder mehr<br />

Gebäude Web-Zugriff benötigen, oder wenn bei einem<br />

kleinen Kunden mit hoher Wahrscheinlichkeit damit zu<br />

rechnen ist, dass er auf mehr als fünf Gebäude erweitert.<br />

22 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong><br />

Büro 1<br />

Krankenhaus 2<br />

(vorgeschlagen)<br />

WAN des<br />

HLK-WAN<br />

Telefon, Modem<br />

Firewall<br />

Internet/Intranet<br />

Szenario 2: Mehrere Steuersysteme, verteilt in der<br />

Organisation des Kunden<br />

Klinik 1<br />

Wasserkühl<br />

Krankenhaus<br />

Klinik 2<br />

Firewall<br />

WAN des<br />

HLK-WAN<br />

Telefon, Modem<br />

Internet/Intranet


Scenario 5: Ein großes Unternehmen mit<br />

mehreren Standorten in einer Stadt<br />

Situation: Mehrere Gebäude und Systeme OHNE<br />

gemeinsames Netzwerk.<br />

Empfehlung: Richten Sie ein WAN ein, zu dem alle<br />

Bedienpaneele der Gebäude eine Verbindung herstellen<br />

können. Verwenden Sie für die erste Verbindung eine DSL-<br />

Leitung und stellen Sie dann die Verbindung zum WAN her.<br />

Dafür ist zusätzliche Netzwerktechnik, wie zum Beispiel<br />

Switches, notwendig.<br />

Wenn machbar, ziehen Sie für Ihr Angebot einen<br />

unabhängigen IT/Netzwerktechnikanbieter hinzu.<br />

Sicherheit<br />

Das Sicherheitsteam schützt die Daten des Unternehmens<br />

und hält sie verfügbar. Damit Daten etwas nützen, müssen<br />

sie zugänglich sein; dadurch werden sie aber gleichzeitig<br />

einem Risiko ausgesetzt. Für die Absicherung der Daten<br />

gibt es Überwachungsmöglichkeiten in allen Abstufungen.<br />

Grundkonzepte<br />

Die Funktion der Datensicherheit steht im Mittelpunkt<br />

aller Organisationen und ihrer IT-Teams. Es gibt eine<br />

starke Tendenz, zentrale, unternehmensweit zuständige<br />

Sicherheitsteams einzurichten, das kann das IT-Team oder<br />

ein anderes sein. Daten sind von allen Seiten bedroht und<br />

die von heutigen Netzwerken geforderte Offenheit erhöht<br />

das Risiko zusätzlich. Bei<br />

Gebäudeautomatisierungssystemen spielt die<br />

Datensicherheit eine genauso große Rolle, wie bei anderen<br />

Anwendungen. Die Daten eines<br />

Gebäudeautomatisierungssystems müssen geschützt<br />

werden. Es gibt viele Arten der Sicherheitsvorkehrungen,<br />

mit denen ein IT-Team die wertvollen Daten einer<br />

Organisation schützen. Die wesentlichen Charakteristika<br />

von IT-Sicherheitsvorkehrungen werden im nächsten<br />

Abschnitt erklärt.<br />

Physische Sicherheit<br />

Die allerwichtigste Möglichkeit, eine Infrastruktur<br />

abzusichern, besteht darin, den physischen Zugang zu den<br />

Computern und Netzwerken einer Organisation zu<br />

beschränken. Je weniger Schlüssel eine Organisation<br />

verteilt, desto sicherer ist die Organisation. Um ohne<br />

Schlüssel Zugang zu einem Gebäude zu erhalten, muss ein<br />

Mitarbeiter jemanden, der einen Schlüssel hat, begleiten,<br />

einen Schlüssel stehlen, durch ein Fenster einbrechen oder<br />

eine Wand aufbrechen. All diese Szenarien gelten genauso<br />

für Netzwerke und die Datensicherheit. Computerräume<br />

werden verschlossen gehalten und der Zugang von<br />

Mitarbeitern wird überwacht und auf das Notwendige<br />

beschränkt, meist mit An- und Abmeldeprotokollen.<br />

Netzwerksicherheit<br />

Egal, ob man in oder außerhalb einer Organisation arbeitet,<br />

ist für den Zugang zum Netzwerk der Organisation eine<br />

Berechtigung erforderlich. Jeder Nutzer muss für den<br />

Zugang zum Netzwerk einen logischen Schlüssel erhalten.<br />

Nutzerkennwörter und Passwörter sind Bestandteile dieser<br />

Schlüssel. Computerhacker brechen meist in Systeme ein,<br />

indem sie die Nutzerkennwörter finden und die Passwörter<br />

knacken. Wenn der PC eines Mitarbeiters verloren geht<br />

oder gestohlen wird, und wenn darauf eine automatische<br />

Anmeldeprozedur gespeichert war, ist die Organisation<br />

unmittelbar einem großen Risiko ausgesetzt.<br />

Computerhacker benutzen oft verborgene Zugangspunkte,<br />

von denen viele nicht dokumentiert und die in der<br />

Anwendungssoftware zu finden sind. Dabei kann es sich um<br />

Softwarefehler, Spezialanwendungen oder sogar interne<br />

Sicherheitsfunktionen handeln. Diese Zugangspunkte<br />

können an jedem Gerät vorhanden sein, das mit dem<br />

Netzwerk verbunden ist. Microsoft gibt regelmäßig<br />

Sicherheits-Updates heraus, wenn Bedrohungen für das<br />

Windows-Betriebssystem entdeckt werden.<br />

Werden Schlüssel für die Absicherung der Kommunikation<br />

zwischen Geräten verwendet, verpackt das<br />

Verschlüsselungssystem die Daten vor der Übertragung in<br />

kodierte Datenpakete. Schlüssel sind Zeichenstrings (zum<br />

Beispiel abcde503), die Passwörtern ähneln, mit denen Sie<br />

sich an Computern anmelden, aber sie sind in der Regel<br />

länger und zufälliger. Verarbeitungsalgorithmen verstärken<br />

diese Verschlüsselung noch weiter.<br />

Passwörter und Schlüssel sind unterschiedlich sicher, je<br />

nach Länge und Benennungsregeln, die bei ihrer Erstellung<br />

eingerichtet wurden. Secure Sockets Layer (SSL) 128 ist ein<br />

gebräuchlicher Verschlüsselungsstandard. Die 128-bit SSL<br />

(Secure Sockets Layer) ist der höchstmögliche Schutzlevel<br />

für die Übertragung vertraulicher Daten über das Internet.<br />

Die Internet Explorer 128-bit High Encryption bietet den<br />

optimalen Schutz für Internetkommunikationen.<br />

Kreditkartenunternehmen benutzen SSL 128 für die<br />

Bearbeitung der Autorisierung und verlangen einen<br />

Schlüssel mit 12-bit (16 Zeichen). Neuere<br />

Gebäudeautomatisierungssysteme, wie Tracer ES, bieten<br />

für die Schutzfunktion ähnliche Verschlüsselungsstandards.<br />

Alle GAS-Geräte werden vom IT-Team einer Organisation<br />

eingehend geprüft werden. Sie werden nach den<br />

integrierten Sicherheitsfunktionen der GAS fragen. Das<br />

Netzwerk ist nur so sicher, wie sein schwächstes Glied.<br />

Nutzersicherheit<br />

Eine etwas weniger sichere Methode der Absicherung der<br />

Infrastruktur eines Unternehmens ist es, den logischen<br />

Zugriff von Nutzern auf seine Computer und Netzwerke<br />

einzuschränken. Eine Organisation kann Nutzern den<br />

Zugriff durch Verschlüsselung, Nutzerkennwörter und<br />

Passwörter beschränken. Diese Methode funktioniert beim<br />

Fernzugriff gut. Ein Nutzer erhält nur mit einer vom<br />

Sicherheitsbeauftragten entwickelten und definierten<br />

Identität Zugang.<br />

Anwendungssicherheit<br />

Eine weitere Methode, die Infrastruktur einer Organisation<br />

zu schützen, ist die Beschränkung des logischen Zugriffs<br />

von Nutzern auf Anwendungen oder spezielle Funktionen<br />

einer Anwendung. Man zum Beispiel einem Nutzer nur eine<br />

Ansichtsberechtigung geben, während andere für dieselbe<br />

Anwendung eine Lese/Schreib-Berechtigung haben. In<br />

einem GAS-Szenario kann der Verwalter der<br />

Betriebseinrichtung berechtigt sein, GAS-Komponenten<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 23


Befehle zu erteilen, während ein Gebäudetechniker an der<br />

PC-Workstation nur Systeminformationen anzeigen kann.<br />

Datensicherheit<br />

Unternehmen sind in der Lage, den Zugang zu Rohdaten zu<br />

kontrollieren. Die Daten können in einem Verzeichnis<br />

abgelegt werden, auf das nur berechtigte Nutzer Zugriff<br />

haben. Ausgewählte Daten können zum Beispiel auf einem<br />

getrennten Server gespeichert werden, der nur für<br />

berechtigte Nutzer zugänglich ist. Eine andere Methode ist<br />

es, immer nur Zugriff auf Kopien der Daten zuzulassen, die<br />

eigentlichen Daten aber abgeschottet zu halten. Solche<br />

Datensicherheitsmethoden werden vor allem in den<br />

Gehaltsabrechungs- und Personalabteilungen verwendet,<br />

um den Zugriff auf vertrauliche Datenbanken zu<br />

kontrollieren. Der Zugriff auf das GAS sollte auf die<br />

Personen oder Programme beschränkt werden, die dazu<br />

berechtigt sind.<br />

Auswirkungen eines GAS auf bestehende<br />

IT-Sicherheitsvorkehrungen<br />

Das GAS hat dieselben Sicherheitsanforderungen wie alle<br />

anderen Anwendungen und wirkt sich nicht negativ auf die<br />

bestehenden IT-Sicherheitsvorkehrungen aus. Ein Abgleich<br />

der GAS-Anforderungen und der Sicherheitsstandards der<br />

Organisation sollte ausreichen, um geeignete<br />

Sicherheitsvorkehrungen zu planen und umzusetzen. Wenn<br />

Sie in der Lage sind, diese Informationen klar und kohärent<br />

zusammenzufassen und darzustellen, können Sie das IT-<br />

Sicherheitsteam sicher beeindrucken. Anhand dieses<br />

Vergleichs können Sie auch zeigen, wie sicher das GAS ist.<br />

24 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Glossar<br />

Active Directory<br />

Active Directory ist ein Verzeichnisdienst von Microsoft, der<br />

alle Ressourcen in einem Windows-Netzwerk erkennt und<br />

den Nutzern und Anwendungen zugänglich macht.<br />

American standard code for information<br />

interchange (ASCII)<br />

American standard code for information exchange (ASCII)<br />

ist ein Code, bei dem alphanumerische Zeichen und eine<br />

Anzahl nicht druckbarer Zeichen in Binärzahlen umgesetzt<br />

werden (wird für die Steuerung von Druckern und<br />

Kommunikationsgeräten verwendet). Die jedem<br />

alphanumerischen Zeichen zugeordnete Binärzahl wird<br />

ASCII-Code genannt.<br />

Anwendung<br />

Eine Anwendung ist ein Computerprogramm, das für die<br />

Durchführung einer bestimmten Aufgabe oder für die<br />

Steuerung und Überwachung eines Prozesses entwickelt<br />

wurde, beispielsweise ein Tageszeitplan oder die<br />

Sequenzierung von Wasserkühlmaschinen.<br />

ARCNET<br />

Siehe Attached resource computer network.<br />

ASCII<br />

Siehe American standard code for information interchange.<br />

Attached resource computer network<br />

(ARCNET)<br />

Attached resource computer network (ARCNET) ist eine<br />

deterministische LAN-Architektur mit einer Signalrate von<br />

2,5 Millionen Bit pro Sekunde. Ein Token Passing-<br />

Kontrollsystem verhindert Signalkollisionen. Die Adressen<br />

werden durch die Einstellung von DIP-Schaltern auf jeder<br />

Schnittstellenkarte zugewiesen. ARCNET-Adressen reichen<br />

von 1 bis 255.<br />

BACnet<br />

Siehe Building automation control network.<br />

Building automation control network<br />

(BACnet)<br />

Building automation control network (BACnet) ist ein<br />

Standardkommunikationsprotokoll, das die ASHRAE<br />

speziell für die Gebäudesteuerungsindustrie entwickelt hat.<br />

Es definiert, wie Informationen für die Übertragung<br />

zwischen verschiedenen Lieferanten von<br />

Gebäudeautomatisierungssystemen (GAS) gepackt werden.<br />

Das American National Standards Institute hat es zur<br />

Norm (ASHRAE/ANSI 135-1995) erhoben und Trane<br />

unterstützt das BACnet-Protokoll bei allen Steuergeräten<br />

auf Systemebene.<br />

BACnet broadcast management device<br />

(BBMD)<br />

Ein BACnet broadcast management device (BBMD) ist ein<br />

BACnet-Gerät in einem Netzwerk. Das BBMD ist für<br />

gerichtete Aussendungen zuständig. Jedes IP-Subnetz, das<br />

Teil eines BACnet/IP-Netzwerks mit zwei oder mehr<br />

Subnetzen ist, hat ein einziges BBMD. Jedes BBMD verfügt<br />

über eine Verteilerliste, die für alle BBMD in einem<br />

BACnet/IP-Netzwerk die gleiche ist.<br />

BACnet-building controller<br />

BACnet building controller ist ein BACnet-Geräteprofil, das<br />

ein programmierbares Steuergerät definiert. Es kann sich<br />

dabei um ein Koordinations-, Steuer- oder anderes BACnet-<br />

Gerät handeln, das als Client oder Server für BACnet-<br />

Daten funktioniert. Das Steuergerät sollte zu Folgendem in<br />

der Lage sein:<br />

Status/Steuerstatus der eigenen Objekte<br />

Anzeige/Steuerung des Objektstatus anderer Geräte<br />

Alarme erzeugen und an Empfänger weiterleiten<br />

Zeitlich geplante Steuervorgänge ausführen<br />

Daten aufzeichnen und auf Nachfrage Trenddaten liefern<br />

Es sollte sich außerdem selbständig zurücksetzen, die<br />

Systemzeit synchronisieren und auf Anweisung der PC-<br />

Workstation eine Datenwiderherstellung durchführen.<br />

BACnet-Objekt<br />

Ein BACnet-Objekt ist die abstrakte Entsprechung eines<br />

oder mehrerer physischer Punkte, die Daten von einem E/A-<br />

Gerät empfangen oder an dieses übertragen. Jedes Objekt<br />

kann über mehrere BACnet-Eigenschaften verfügen, die<br />

den Status dieses Objekts beschreiben. Zu den von BACnet<br />

definierten Standardobjekten gehören:<br />

Analoge Eingangsobjekte<br />

Binäre Eingangsobjekte<br />

Analoge Ausgangsobjekte<br />

Binäre Ausgangsobjekte<br />

Diese Objekte werden in Tracer Summit für den<br />

Datenaustausch mit anderen Systemen verwendet.<br />

BACnet/IP<br />

BACnet/IP ist ein Werkzeug, das BACnet-LANs unter<br />

Verwendung bestehender IP-Netzwerke verbindet. BACnet-<br />

Pakete werden für die IP-Übermittlung verpackt und für<br />

BACnet-LANs entpackt.<br />

Bandbreite<br />

Bandbreite ist die Menge an Informationen, die während<br />

eines bestimmten Zeitraums übertragen werden kann. Bei<br />

Digitalgeräten wird die Bandbreite in Bit pro Sekunde (bit/<br />

s) oder Bytes pro Sekunde ausgedrückt. Stellen Sie sich ein<br />

Rohr vor. Je größer der Rohrdurchmesser, desto mehr<br />

Volumen kann es fassen. Bei der Datenkommunikation<br />

bedeutet größeres Rohr schnellere Datenkommunikation.<br />

Das Standard-Ethernet arbeitet mit 10 mbit/s, Fast<br />

Ethernet arbeitet mit 100 mbit/s. Geschwindigkeiten bis zu<br />

1000 mbit/s (Gigabit) werden immer verbreiteter.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 25


GAS<br />

Siehe Gebäudeautomatisierungssystem<br />

GAS-PC-Datenserver<br />

Ein GAS-PC-Datenserver ist ein Server, auf dem zentral<br />

Programme laufen können und der Daten sammelt und<br />

zugänglich macht.<br />

GAS-PC-Workstation<br />

Auf GAS-PC-Workstations oder -Datenservern läuft die<br />

GAS-Managementsoftware<br />

BBMD<br />

Siehe BACnet broadcast management device.<br />

BCU<br />

Siehe Building control unit (Gebäudesteuergerät).<br />

Binär<br />

Ein Zahlensystem mit nur zwei Ziffern, 0 und 1, in dem<br />

jedes Symbol für eine Zweierpotenz steht.<br />

Alle Systeme, die nur zwei mögliche Zustände haben, wie<br />

zum Beispiel ein Schalter, der entweder auf Ein oder Aus<br />

steht. (Ein wird durch 1 wiedergegeben, Aus durch 0.)<br />

In Computerstromkreisen durch das Vorhandensein von<br />

Spannung (entspricht 1) oder das Nichtvorhandensein<br />

von Spannung (entspricht 0).<br />

Bit<br />

Ein Bit ist entweder eine 0 oder eine 1. Bits werden in<br />

elektronischen Systemen zur Kodierung von Daten<br />

verwendet und in der Regel in Bytes gruppiert (8 Bit).<br />

Bridge/Brücke<br />

Eine Brücke ist ein Gerät, das zwei oder mehrere<br />

Netzwerke, die dasselbe oder verschiedene<br />

Kommunikationsprotokolle verwenden, an der<br />

Sicherungsschicht verbindet, sodass die Informationen vom<br />

einen zum anderen fließen können.<br />

Siehe auch Gateway und Router.<br />

BTR<br />

Siehe BACnet Tunneling Router.<br />

Gebäudeautomatisierungssystem (GAS)<br />

Ein Gebäudeautomatisierungssystem besteht aus einer<br />

Kombination von Steuergeräten und Softwareprodukten,<br />

die miteinander kommunizieren und verschiedene<br />

mechanische Systeme steuern und damit das<br />

Gebäudemanagement ermöglichen. Dazu gehören<br />

Heizungs-, Lüftungs- und Klimaanlagen (HLK) sowie<br />

Beleuchtungssysteme, Zugangskontrolle und verschiedene<br />

andere Geräte in Gebäuden.<br />

Gebäudeautomatisierungssysteme werden auch<br />

Gebäudemanagementsysteme (GMS) genannt.<br />

Building Control Unit (BCU,<br />

Gebäudesteuergerät)<br />

Das BCU ist ein Steuergerät, das Geräteregler (UCMs) in<br />

einem Gebäude steuert. Es überträgt den Status, Alarme<br />

und Ereignisinformationen von den UCMs.<br />

Building Management Network (BMN)<br />

Die PC-basierte Software von Trane, mit deren Hilfe der<br />

Benutzer einzelne oder mehrere Tracer 100- und/oder<br />

Tracker-Gebäudeautomatisierungssysteme aus der Ferne<br />

überwachen und steuern kann. BMN verfügt optional über<br />

eine grafische Benutzeroberfläche für die<br />

Gebäudeautomatisierungssysteme.<br />

CAT5<br />

Siehe Kabel der Kategorie 5.<br />

Kabel der Kategorie 5 (CAT5)<br />

CAT5 ist ein ungeschirmtes Kabel mit paarweise verdrillten<br />

Adern, das sich sehr gut für die Übertragung von Signalen<br />

eignet. Es wird häufig für die strukturierte Verkabelung<br />

von Computernetzwerken verwendet.<br />

CPL<br />

Siehe Custom Programming Language.<br />

Central processing unit (CPU,<br />

Hauptprozessor)<br />

Der Hauptprozessor (die CPU) ist die Berechnungs- und<br />

Steuereinheit eines Computers, das Befehle interpretiert<br />

und ausführt. Es ist das Hirn eines Computers und in der<br />

Regel in einem Computerchip enthalten (Mikroprozessor).<br />

Client<br />

Ein Client ist ein Gerät, das Daten verwendet, anfordert<br />

und steuert, die in einem Server angesiedelt sind. Die<br />

Tracer Summit PC-Workstation und -BCU können als<br />

Clients fungieren.<br />

Client/Server<br />

Ein Client oder ein Server ist ein vernetztes<br />

Computersystem, in dem einzelne Computer (Clients) einen<br />

zentralen Computer (Server) für bestimmte Dienste wie die<br />

Datenspeicherung, das Drucken, die Kommunikation und<br />

Anwendungen auf Systemebene nutzen.<br />

Kommunikationssoftware<br />

Kommunikationssoftware ist Software, die es Nutzern<br />

ermöglicht Daten über ein Modem oder Netzwerk zu<br />

übertragen oder zu empfangen.<br />

CPU<br />

Siehe Central processing unit.<br />

CRC-Fehler<br />

CRC-Fehler sind Fehler, anhand derer die Richtigkeit der<br />

übertragenen Daten überprüft werden kann. Hierzu wird<br />

den Daten ein zusammenfassender Prüfwert angehängt.<br />

CRC-Fehler treten auf, wenn der Prüfwert beim Senden und<br />

beim Empfang sich nicht entsprechen.<br />

Crossoverkabel oder Crosskabel<br />

Ein Crossoverkabel ist ein Kabel bei dem die Empfangsund<br />

Übertragungsleitungen an den Enden überkreuzt sind.<br />

Cursor<br />

Ein Cursor ist eine bewegliche blinkende Marke, in der<br />

Regel ein Kästchen oder ein Linie, am Bildschirm eines<br />

Eingabegeräts, das anzeigt, an welcher Stelle das nächste<br />

Zeichen eingegeben oder geändert wird.<br />

26 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Custom Programming Language (CPL)<br />

Eine Computerprogrammiersprache, die in Tracer Summit<br />

für das Schreiben von Routinen für die Sequenzierung der<br />

Geräte, für die Berechnung von Sollwerten und Werten, und<br />

für die Durchführung von Abschaltsequenzen verwendet<br />

wird.<br />

DAD<br />

Siehe Data acquisition distribution.<br />

Daten<br />

Informationen, wie Tatsachen, Zahlen und Symbole, die in<br />

einem Computer gespeichert werden.<br />

Data Acquisition Distribution (DAD)<br />

Der Mechanismus für den Empfang von Daten aus<br />

verschiedenen Quellen. Bei Steuergeräten von<br />

Komfortsystemen werden die Daten an den Geräten erfasst<br />

und vom Geräteregler über Kommunikationsverbindungen<br />

verteilt.<br />

Datenkommunikation<br />

Die Datenkommunikation ist die Bewegung von kodierten<br />

Daten von einem Sender zu einem Empfänger mit Hilfe<br />

elektronischer Signalübertragung.<br />

Datenbank<br />

Eine Datenbank ist eine Sammlung strukturierter Daten,<br />

die für die Erledigung einer Aufgabe erforderlich sind.<br />

Datenbanken werden häufig verwendet, um in einem GAS<br />

Bezüge zu den vom Nutzer eingegebenen Informationen<br />

und zur Anlagenkonfiguration herzustellen.<br />

Gerät<br />

Ein Gerät ist eine Computerhardware mit spezifischen<br />

Funktionen. Eingabegeräte, wie Tastaturen, werden dazu<br />

verwendet Daten in die CPU zu übertragen. Ausgabegeräte,<br />

wie Drucker, dienen dazu Computerdaten in einer<br />

anderweitig verwendbaren Form auszugeben. Ein/Ausgabe-<br />

Geräte dienen sowohl der Eingabe wie der Ausgabe von<br />

Daten.<br />

Geräte-ID<br />

Die Geräte-ID ist eine Softwareadresse, die Tracer Summit-<br />

BCUs und PC-Workstations zugewiesen wird. Die Geräte<br />

ID ist die Adresse für diese Geräte und ermöglicht es der<br />

Tracer Summit-Software, Meldungen und Alarme<br />

erfolgreich an diese Geräte zu übermitteln. Ein typisches<br />

Beispiel für eine Geräte-ID-Nummer ist 08000006. Die<br />

ersten zwei Stellen links bezeichnen den Gerätetyp. In<br />

diesem Fall steht 08 (Hexadezimalzahl) entweder für eine<br />

BCU, eine Tracer Summit PC-Workstation oder ein Nicht-<br />

Trane-Gerät. (Das sind die drei Gerätetypen, die einer<br />

Tracer Summit-Anlage in der Tracer Summit-<br />

Anlagenkonfiguration hinzugefügt werden können.) Die<br />

sechs Stellen rechts davon bezeichnen die<br />

Instanzennummer des jeweiligen Geräts. In diesem Fall<br />

steht 000006 (ebenfalls hexadezimal) für die sechste<br />

Instanz dieses Gerätetyps.<br />

DHCP<br />

Siehe Dynamic host configuration protocol.<br />

Dynamic Host Configuration Protocol<br />

(DHCP)<br />

Das Dynamic host configuration protocol (DHCP) ist ein<br />

Protokoll für die Zuweisung von IP-Adressen an Geräte in<br />

einem Netzwerk. Bei der dynamischen Adressierung kann<br />

ein Gerät jedes Mal, wenn es sich mit dem Netzwerk<br />

verbindet, eine andere IP-Adresse erhalten. Die dynamische<br />

Adressierung vereinfacht die Netzwerkverwaltung, da die<br />

Software die IP-Adressen nachverfolgt und kein<br />

Administrator sich darum kümmern muss.<br />

Verteiltes System<br />

Ein System für das Energiemanagement mit einem<br />

Zentralrechner, der eine Anzahl unabhängiger, aber<br />

integrierter separater Rechner überwacht.<br />

DITSCAP<br />

Siehe DoD information technology security certification and<br />

accreditation process.<br />

DoD information technology security<br />

certification and accreditation process<br />

(DITSCAP)<br />

DITSCAP, eine Anforderung des amerikanischen<br />

Verteidigungsministeriums. Es handelt sich um eine<br />

umfassende Bewertung der technischen und nichttechnischen<br />

Sicherheitsaspekte eines IT-Systems. Es<br />

bewertet auch andere Sicherheitsvorkehrungen, die im<br />

Rahmen des Zulassungsprozesses getroffen werden. Die<br />

Bewertung stellt fest, inwieweit eine bestimmte Planung<br />

oder Implementierung eine Anzahl spezifischer<br />

Sicherheitsanforderungen erfüllt.<br />

DMZ<br />

Siehe Entmilitarisierte Zone.<br />

Entmilitarisierte Zone (Demilitarized zone,<br />

DMZ)<br />

Ein Computer oder ein kleines Sub-Netzwerk, das zwischen<br />

einem vertrauenswürdigen internen Netzwerk (dem<br />

Firmeneigenen LAN) und einem nicht vertrauenswürdigen<br />

externen Netzwerk (dem öffentlichen Internet) angesiedelt<br />

ist. In einer entmilitarisierten Zone kann ein Computer<br />

ganz offen für das Internet sein, obwohl er physisch in<br />

einem privaten Netzwerk hinter der Firewall angesiedelt<br />

ist. Nach der Definition der DMZ ist dieser spezielle<br />

Computer nicht geschützt. Eine DMZ beherbergt in der<br />

Regel Geräte, die für Internetverkehr offen sein müssen,<br />

das Internet- (HTTP), E-Mail- (SMTP) oder FTP- (Dateien)-<br />

Server.<br />

Domain Name Service/Server<br />

Domain Name Service ist ein Internetdienst, der<br />

Domainnamen in IP-Adressen umsetzt. Da Domainnamen<br />

alphabetisch sind, kann man sie sich einfacher merken. Das<br />

Internet arbeitet jedoch mit IP-Adressen. Wann immer Sie<br />

einen Domainnamen verwenden, muss ein DNS-Dienst den<br />

Namen in die entsprechende IP-Adresse übersetzen. Der<br />

Domainname www.example.com kann beispielsweise in<br />

198.105.232.4 übersetzt werden.<br />

DNS<br />

Siehe Domain name service/server.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 27


DNS-Server<br />

Ein DNS-Server ist ein Computer, der Namen (z.B.<br />

hammer.is.arg3.com oder nic.is.arg3.com) in die<br />

entsprechende IP-Adresse umwandelt (zu Beispiel<br />

192.153.186.66 oder 192.136.118.11). Dadurch können<br />

Nutzer über Telnet oder FTP mit einem Namen anstelle<br />

einer Nummer kommunizieren.<br />

Treiber<br />

Ein Treiber ist ein gerätespezifisches Steuerprogramm, das<br />

dem Computer ermöglicht, mit einem Peripheriegerät, z.B.<br />

einem Drucker, zu arbeiten.<br />

Nichtintelligentes Terminal<br />

Ein nichtintelligentes Terminal ist ein Terminal, z.B. ein<br />

Bildschirm oder Drucker mit Tastatur, das für die Anzeige<br />

von Menüzeilen und die Eingabe Daten in das<br />

Gebäudeautomatisierungssystem verwendet wird. Der<br />

Begriff nichtintelligent bezieht sich auf die Tatsache, dass<br />

das Terminal die Daten nicht verarbeitet, es empfängt die<br />

Daten nur und zeigt sie an und ermöglicht die Eingabe von<br />

Daten.<br />

Durch die Installation entsprechender Softwareprogramme<br />

kann ein PC als nichtintelligentes Terminal eingerichtet<br />

werden.<br />

D<strong>DE</strong><br />

Siehe Dynamic data exchange<br />

Dynamic Data Exchange (D<strong>DE</strong>)<br />

Dynamic data exchange (Dynamischer Datenaustausch) ist<br />

eine Kommunikationsmethode zwischen Prozessen unter<br />

Windows® und<br />

OS/2®, das es zwei oder mehr Programmen ermöglicht,<br />

Daten und Befehle auszutauschen. D<strong>DE</strong> ermöglicht es<br />

Windows oder OS/2, von Tracer Summit Daten in Echtzeit<br />

abzufragen. Benutzer können mit Hilfe von D<strong>DE</strong><br />

Systemdaten beobachten, speichern und anzeigen.<br />

Kapselung<br />

Bei Netzwerken entspricht die Kapselung dem Tunneling.<br />

Beim Tunneling wird ein Netzwerkprotokoll in Pakete<br />

eingekapselt, die zum zweiten Netzwerk transportiert<br />

werden. Tunneling ermöglicht es Organisationen über VPN<br />

Daten im Internet zu übertragen. Dabei wird das eigene<br />

Netzwerkprotokoll in TCP/IP-Pakete eingebettet, die über<br />

das Internet übertragen werden.<br />

Verschlüsselung<br />

Verschlüsselung ist die Übersetzung von Daten in einen<br />

geheimen Code. Die Verschlüsselung ist die effizienteste<br />

Weise, Daten zu sichern. Um eine verschlüsselte Datei lesen<br />

zu können, benötigt man den Zugang zu einem geheimen<br />

Schlüssel oder zu einem Passwort, das die Entschlüsselung<br />

ermöglicht.<br />

Datenserver<br />

Ein Datenserver ist ein PC, auf dem zentral Programme<br />

laufen können und der Daten sammelt und zugänglich<br />

macht.<br />

Siehe Server.<br />

Firewall<br />

Eine Firewall ist ein Gerät oder eine Anwendung, die den<br />

unberechtigten Zugriff auf private Netzwerke oder von<br />

privaten Netzwerken aus verhindert. In großen Netzwerken<br />

kann sie ein eigenes Gerät sein, aber in kleinen Netzwerken<br />

ist sie häufig im Router integriert.<br />

Ethernet<br />

Ethernet ist eine häufig anzutreffende,<br />

nichtdeterministische LAN-Architektur, die in IEEE 802.3<br />

definiert ist. Sie verwendet eine Baseband-Architektur, die<br />

modernen LANs, auch Gebäudesteuerungssystemen,<br />

gemeinsam ist.<br />

Extensible markup language (XML)<br />

Die Extensible Markup Language ist ein Format für die<br />

Beschreibung strukturierter Daten. Sie soll den<br />

Datenaustausch über das World Wide Web erleichtern. Aber<br />

XML dient nicht nur der Erstellung von Internetseiten. Es<br />

kann für die Speicherung aller Arten strukturierter<br />

Dokumente und für das Verpacken von Informationen für<br />

den Austausch zwischen ungleichen Betriebssystemen<br />

verwendet werden.<br />

Gateway<br />

Ein Gateway ist ein Gerät, das einen Satz von<br />

Kommunikationsregeln in einen anderen übersetzt. Es<br />

dient der Verbindung von Netzwerken, die unterschiedliche<br />

Protokolle verwenden, und ermöglicht den Datenaustausch<br />

zwischen ihnen.<br />

Siehe auch Bridge und Router.<br />

GIF<br />

Siehe Graphic interchange format.<br />

Gigabyte (GB)<br />

1,073,741,824 Byte<br />

Graphic Interchange Format (GIF)<br />

Das Graphic interchange format (GIF) ist ein Grafikformat,<br />

das für das Internet entwickelt wurde. Es speichert<br />

Farbinformationen und komprimiert das Bild. Das Format<br />

ist bei Online-Grafiken sehr verbreitet. Die Erweiterung<br />

des Dateinamens lautet (*.gif).<br />

Hardware<br />

Hardware sind alle physischen Geräte, aus denen ein<br />

Computersystem besteht. Dazu gehören Monitore,<br />

Festplatten,<br />

CD-ROM-Laufwerke, Drucker, Tastaturen, Mäuse und<br />

Modems.<br />

HTML<br />

Siehe Hypertext markup language.<br />

Hypertext Markup Language (HTML)<br />

Hypertext markup language (HTML) ist eine Sprache zur<br />

Erstellung von Dokumenten für das World Wide Web<br />

(www). HTML definiert die Struktur und das Layout von<br />

Web-Dokumenten mit Hilfe einer Vielzahl von Tags und<br />

Attributen.<br />

Hypertext Transfer Protocol (HTTP)<br />

Das Hypertext transfer protocol (HTTP) ist das Protokoll<br />

auf dem das World Wide Web basiert. HTTP definiert, wie<br />

Mitteilungen formatiert und übermittelt werden und wie<br />

Web-Server und Browser auf verschiedene Befehle<br />

reagieren. Wenn Sie zum Beispiel eine URL in Ihrem<br />

28 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Browser eingeben, schickt dieser in Wirklichkeit einen<br />

HTTP-Befehl an den Webserver, der diesen auffordert, die<br />

entsprechende Webseite zu holen und zu übertragen.<br />

Hyperlink<br />

Hyperlink ist eine Verbindung zwischen einem Teil eines<br />

Hypertext-Dokuments, also einem Wort oder einem Satz,<br />

und einem anderen Dokument oder einem anderen Teil<br />

desselben Dokuments. Hyperlinks können durch Anklicken<br />

des verlinkten Elements aktiviert werden, das in der Regel<br />

unterstrichen und andersfarbig abgesetzt ist. Siehe auch<br />

Hypertext, Hypertext markup language.<br />

Hypertext<br />

Hypertext ist jede Art von Text, der automatische Links zu<br />

anderen Dokumenten, zum Beispiel zu Webseiten im<br />

Internet enthält. Siehe auch Hyperlink, Hypertext Markup<br />

Language.<br />

HTTP<br />

Siehe Hypertext Transfer Protocol.<br />

Schnittstelle<br />

Schnittstelle hat zwei Definitionen:<br />

Eine gemeinsame Grenze, an der Geräte Daten<br />

austauschen können. Beispielsweise ein Kabel, das einen<br />

Computer mit einem Drucker verbindet, eine grafische<br />

Benutzeroberfläche, die einer Person die Kommunikation<br />

mit einem Computer ermöglicht.<br />

Die Möglichkeit der digitalen Kommunikation von<br />

Geräten, die ursprünglich nicht auf eine Zusammenarbeit<br />

ausgelegt waren.<br />

International Organization for<br />

Standardization (ISO)<br />

Die International Organization for Standardization (ISO)<br />

ist eine weltweite Vereinigung normsetzender Behörden aus<br />

130 Ländern. Der Vereinigung gehört eine normsetzende<br />

Behörde aus jedem Land an. Für die USA ist das ANSI. Die<br />

ISO arbeitet daran, weltweit gültige Standards für die<br />

Kommunikation und den Informationsaustausch<br />

einzurichten. Sie ist zuständig für das ISO/OSI-<br />

Referenzmodel, das Standards für Computer festlegt, die<br />

über Netzwerke verknüpft werden.<br />

Internet<br />

Das Internet ist eine weltweite Sammlung von Netzwerken<br />

und Gateways, die die TCP/IP-Protokolle benutzen, um<br />

untereinander zu kommunizieren. Das Internet bietet<br />

Informationen, die im World Wide Web gespeichert sind, E-<br />

Mail und andere Dienste.<br />

Internet Protocol (IP)<br />

Das Internet protocol (IP) ist das Protokoll innerhalb von<br />

TCP/IP, das die Übertragung von Mitteilungen steuert. Es<br />

wurde von der ASHRAE für die BACnet-Kommunikation<br />

über ein Netzwerk übernommen. Damit kann BACnet IP-<br />

Geräte wie IP-Systemrouter und das Internet nutzen.<br />

Internet Protocol (IP)-Adresse<br />

Die Internet protocol (IP)-Adresse ist eine 32-Bit-Adresse,<br />

die vom Internet Protocol definiert wird. Die IP-Adresse ist<br />

ein eindeutiger numerische Code, der für jedes Gerät in<br />

einem Netzwerk verwendet wird. Sie wird normal in<br />

Dezimalzahlen mit zwischengesetzten Punkten angegeben<br />

(zum Beispiel 159.112.138.173). Jeder der Werte hat einen<br />

Bereich von 0 bis 255.<br />

Interoperabilität<br />

Interoperabilität beschreibt die Fähigkeit unabhängig<br />

voneinander entwickelter Produkte untereinander digitale<br />

Daten auszutauschen, da sie denselben<br />

Kommunikationsstandard nutzen.<br />

Intranet<br />

Ein Intranet ist ein privates Netzwerk innerhalb eines<br />

Unternehmens oder einer Organisation, das nicht über das<br />

Internet läuft. Das Intranet sieht aus wie das Internet, ist<br />

von ihm aber durch die Firewall getrennt.<br />

IP<br />

Siehe Internet Protocol.<br />

IP-Adresse<br />

Siehe Internet Protocol-Adresse.<br />

ISA<br />

Siehe Industry standard architecture.<br />

ISO<br />

Siehe International Organization for Standardization.<br />

Joint Photographic Experts Group (JPEG)<br />

Joint photographic experts group (JPEG) ist ein<br />

Komprimierungsverfahren, das Bilddaten mit einer<br />

leichten Verschlechterung der Bildqualität bis zu 20 Mal<br />

verkleinert. Es wird meist für Bilder verwendet, die<br />

zwischen verschiedenen Plattformen ausgetauscht werden<br />

und eignet sich am besten für die Originalbilder mit<br />

Echtfarben. Die Erweiterung des Dateinamens lautet *.jpg<br />

oder *.jpeg).<br />

IPSECIP-Sicherheit<br />

IPSECIP ist eine Sammlung von Protokollen, die für den<br />

sicheren Austausch von Paketen auf der IP-Schicht<br />

entwickelt wurden. IPsec ist bei der Implementierung von<br />

virtuellen Privatnetzwerken (VPN) weit verbreitet.<br />

JPEG<br />

Siehe Joint photographic experts group.<br />

Informationstechnologie (IT)<br />

Informationstechnologie (IT) steht für alles, was mit der<br />

Verwaltung und Verarbeitung von Informationen zu tun<br />

hat, speziell in großen Organisationen oder Unternehmen.<br />

Die Buchstaben IT getrennt ausgesprochen,<br />

IT<br />

Siehe Informationstechnologie.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 29


Kilobyte (KB)<br />

1024 Byte.<br />

(LAN)<br />

Siehe Local Area Network.<br />

Latenz<br />

Latenz ist die Verzögerung zwischen dem Ende einer<br />

Kommunikation und dem Beginn einer anderen. Während<br />

dieser Zeit sind alle mit der Kommunikation verbundenen<br />

Prozesse unterbrochen und können nicht fortgesetzt<br />

werden. Je geringer die Latenz desto schneller die<br />

Netzwerke.<br />

Gut geplante und geschriebene Software-Anwendungen<br />

verkürzen die Latenz ebenfalls.<br />

LDAP<br />

Siehe Lightweight director access protocol.<br />

Local area network (LAN)<br />

Local area network (LAN) ist ein Computernetzwerk in<br />

einem relativ kleinen Bereich. Die meisten LANs<br />

beschränken sich auf ein einziges oder eine Gruppe von<br />

Gebäuden. Die meisten LANs verbinden Workstations und<br />

PCs. Jeder Knoten (einzelne Computer) in einem LAN hat<br />

eine eigene CPU, mit der er Programme ausführt. Er kann<br />

auch auf Daten und Geräte im gesamten Bereich des LAN<br />

zugreifen. Das bedeutet, dass viele Nutzer teure Geräte, wie<br />

Laserdrucker, und Daten gemeinsam nutzen können.<br />

Einzelne Besonderheiten unterscheiden LANs von anderen<br />

Netzwerken.<br />

Siehe auch Ethernet, Token Ring und WAN.<br />

Lightweight Directory Access Protocol<br />

(LDAP)<br />

Das Lightweight director access protocol (LDAP) ist eine<br />

Sammlung von Protokollen für den Zugriff auf<br />

Datenverzeichnisse.<br />

Lokal<br />

Eine lokale Verbindung ist die Verbindung zwischen einem<br />

Computer mit einem anderen Computer, einem Terminal<br />

oder Peripheriegerät am selben Ort.<br />

LonMark Interoperability Association<br />

Die LonMark Interoperability Association ist eine<br />

Vereinigung von Organisationen und Personen, die die<br />

Entwicklung, Herstellung und den Einsatz interoperabler<br />

LonWorks-Produkte und -Netzwerke fördert. Produkte, die<br />

die Interoperabilitätsrichtlinien von LonMark erfüllen,<br />

dürfen das LonMark-Zeichen tragen.<br />

LonTalk®<br />

LonTalk ist ein von der Echelon Corporation entwickeltes<br />

interoperables Protokoll, das die Electronics Industries<br />

Alliance als Standard definiert hat (EIA-709.1). Es ist auf<br />

einem neuronalen Chip verpackt. Trane unterstützt<br />

LonTalk für den Einsatz in Reglern auf Geräteebene.<br />

LonWorks<br />

LonWorks ist eine Kombination aus Software und<br />

Firmware, einschließlich des LonTalk-Protokolls und<br />

verschiedener Entwicklungswerkzeuge, die von der Echelon<br />

Corporation angeboten werden.<br />

Medien<br />

Geräte können mit Twisted-Pair-Kabeln, Koaxialkabeln<br />

und Glasfaserleitungen verbunden werden. Einige<br />

Netzwerke kommen ganz ohne Medien aus, sie<br />

kommunizieren über Funkwellen.<br />

Media Access Control (MAC)<br />

Medial access control (MAC) ist ein physischer Ort in einem<br />

Netzwerk, beispielsweise die Knotenadresse einer<br />

ARCNET-Karte oder einer BCU.<br />

Medium<br />

Medium ist der physische Träger, auf dem Daten<br />

gespeichert oder übertragen werden, z.B. Magnetscheiben,<br />

Magnetbänder, CD-Roms, Glasfaserkabel. Medium im<br />

Singular; Medien im Plural.<br />

Megabyte<br />

1.048.576 Byte<br />

Speicher<br />

Speicher von Computern können real oder virtuell sein.<br />

Real: Der schnelle Hauptspeicherbereich in einem<br />

Computer, in dem die Anweisungen eines Programms, das<br />

derzeit läuft, gelagert werden. Wird auch Haupt-<br />

Arbeitsspeicher genannt.<br />

Virtuell: Lagerung an einem physischen Ort, auf dem<br />

Daten gespeichert und von dem sie abgerufen werden<br />

können.<br />

Im Windows-Betriebssystem wird inaktiver realer Speicher<br />

auf die Festplatte des PCs verlagert, sodass der reale<br />

Arbeitsspeicherplatz für aktive Prozesse verwendet werden<br />

kann.<br />

Menü<br />

Menü ist eine Liste von Optionen in einem<br />

Computerprogramm. Der Nutzer wählt aus dieser Liste,<br />

welche Aktion ausgeführt werden soll. Ein Beispiel hierfür<br />

ist das Windows-Startmenü.<br />

Mikrocomputer<br />

Ein Computer der im Kern einen einzelnen Mikroprozessor<br />

hat. Kleiner und weniger leistungsstark als Minicomputer<br />

und Großrechner. Mikrocomputer werden üblicherweise<br />

PCs genannt.<br />

Mikroprozessor<br />

Ein Mikroprozessor ist ein Hauptprozessor auf einem<br />

einzelnen Chip. Er ist das Herz eines PCs.<br />

Microsoft .NET<br />

Microsoft .NET ist ein Betriebssystem von Microsoft, das<br />

Anwendungen sowie eine Reihe von Werkzeugen und<br />

Diensten enthält und die Infrastruktur der Webstrategie<br />

eines Unternehmens verändert.<br />

30 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Modbus<br />

Ein De-facto-Kommunikationsstandard, der von Modicon<br />

für industrielle Steuersysteme entwickelt wurde. Zu den<br />

Modbus-Varianten gehören Modbus ASCII, Modbus RTU,<br />

Intel Modbus, RTU, Modbus Plus und Modbus/IP.<br />

Modem<br />

Modem ist ein Akronym für Modulator und Demodulator.<br />

Es ist die Schnittstelle zwischen einem<br />

Gebäudeautomatisierungssystem oder einem Terminal und<br />

einer Telefonleitung. Ein Modem übersetzt die<br />

Informationen eines Gebäudemanagementpaneels in<br />

Signale, die über das Telefon oder andere<br />

Datenkommunikationssystem übermittelt werden können.<br />

NAT<br />

Siehe Network address translation.<br />

Natives BACnet-Gerät<br />

Ein natives BACnet-Gerät ist eines, bei dem die gesamte<br />

Kommunikation auf dem BACnet-Protokoll basiert.<br />

Network Address Translation (NAT)<br />

Network Address Translation (NAT) ist ein<br />

Internetstandard, der ein lokales Netzwerk (LAN) in die<br />

Lage versetzt, für den internen Datenverkehr einen Satz<br />

von IP-Adressen zu verwenden und einen zweiten Satz von<br />

Adressen für den externen Datenverkehr. Eine NAT-Box,<br />

die an der Stelle installiert ist, wo das LAN auf das Internet<br />

trifft, übernimmt alle notwendigen IP-<br />

Adressübersetzungen. NAT bietet eine Reihe von Vorteilen,<br />

unter anderem:<br />

Sie ist eine Art von Firewall, da sie alle internen<br />

IP-Adressen verbirgt.<br />

Sie ermöglicht es einem Unternehmen, mehr interne<br />

IP-Adressen zu nutzen. Da sie nur intern verwendet<br />

werden, besteht keine Gefahr von Konflikten mit IP-<br />

Adressen, die von anderen Firmen oder Organisationen<br />

verwendet werden.<br />

Sie ermöglichen es einem Unternehmen, mehrere<br />

ISDN-Anschlüsse zu einem Internetanschluss zu<br />

bündeln.<br />

Netzwerk<br />

Ein Netzwerk besteht aus Hardware und Software, die es<br />

mehreren Computern ermöglichen, Daten auszutauschen.<br />

Netzwerkkarte<br />

Eine Netzwerkkarte ist eine Erweiterungskarte oder<br />

sonstiges Gerät, das für den Versand und Empfang von<br />

Daten als Schnittstelle zwischen dem Computer und dem<br />

Netzwerkkabel dient.<br />

Netzwerkverwaltung<br />

Ganz allgemein die Verwaltung von Netzwerken. Es gibt<br />

eine große Vielzahl von Software- und Hardwareprodukten,<br />

die Netzwerkadministratoren dabei helfen, ein Netzwerk zu<br />

verwalten. Die Verwaltung eines Netzwerks umfasst viele<br />

Bereiche:<br />

Sicherheit: Es muss sichergestellt werden, dass das Netz<br />

gegen unberechtigte Nutzer geschützt ist.<br />

Leistung: Beseitigung von Flaschenhälsen im Netzwerk.<br />

Zuverlässigkeit: Es muss sichergestellt werden, dass das<br />

Netzwerk allen Nutzern zur Verfügung steht, und<br />

Fehlfunktionen von Hard- und Software müssen behoben<br />

werden.<br />

Netzwerknummer<br />

Diese Nummer (im Hexadezimalformat) wird jedem<br />

Gebäudeautomatisierungssystem oder -Subsystem<br />

zugewiesen. In den Tracer Summit-Versionen 5.x und höher<br />

wird die Netzwerknummer von der Tracer Summit<br />

PC-Workstation aus editiert.<br />

Netzwerkvariable<br />

Der Daten-Ein- oder Ausgangspunkt von Geräten.<br />

Netzwerkvariablen ermöglichen es Geräten, Datenwerte<br />

mit anderen Geräten im Netzwerk auszutauschen.<br />

NIC<br />

Siehe Netzwerkkarte.<br />

Knoten<br />

Knoten sind Computergeräte wie Computer oder Drucker,<br />

die an ein Netzwerk angeschlossen sind und mit anderen<br />

Netzwerkgeräten wie Hubs, Switches oder Routern<br />

kommunizieren. Im Bereich der Gebäudesteuerung jedes<br />

Gerät, das Teil einer Gebäudesteuerungsarchitektur ist und<br />

eine eigene Netzwerkadresse hat.<br />

Rauschen<br />

Elektrische Interferenzen, die bewirken, dass sich die<br />

Eigenschaften und Verhaltensweisen von Signalen<br />

unnormal verändern.<br />

Nicht-deterministisches Netzwerk<br />

Eine LAN-Technologie, die es Knoten ermöglicht, frei über<br />

das Netzwerk zu kommunizieren. Wenn zwei Knoten<br />

gleichzeitig kommunizieren, kollidieren ihre Mitteilungen.<br />

Jeder Knoten nimmt dann für eine bestimmte Dauer eine<br />

Auszeit, bevor er die Mitteillung erneut sendet. Da<br />

Kollisionen häufig vorkommen, ist die tatsächliche<br />

Übertragungsrate eines nicht-deterministischen,<br />

kollisionsträchtigen Netzwerks geringer als die<br />

Rohkommunikationsrate. Ethernet ist eine nichtdeterministische,<br />

kollisionsträchtige Netzwerk-Technologie.<br />

Objekt<br />

Wird für die Definition von Elementen des Tracer Summit-<br />

Systems verwendet, die eine objektorientierte Datenbank<br />

für die Ausführung von Aufgaben verwenden. Ein- und<br />

Ausgangspunkte, UCMs und Anwendungen werden von der<br />

Tracer Summit-Datenbank als Objekte erkannt. Siehe also<br />

BACnet-Objekt.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 31


Objekt-ID<br />

Eine Objekt-ID ist eine interne Identifikationsnummer, die<br />

in der Tracer Summit-Anlage jedem Objekt zugewiesen<br />

wird, wenn das Objekt erstellt wird. Wie die Geräte-ID ist<br />

die Objekt-ID im Hexadezimalformat. Die jedem Objekt<br />

zugewiesene Nummer wird in der Reihenfolge vergeben,<br />

wie die Objekte erstellt werden. Die Nummerierung der<br />

Objekte erfolgt quer über die Tracer Summit-Anlage,<br />

unabhängig in welcher BCU ein Objekt gespeichert ist.<br />

Auch Objekt-IDs kommen innerhalb einer Tracer Summit-<br />

Anlage nur einmal vor. Ein typisches Beispiel für eine<br />

Objekt-ID-Nummer ist 04000002. Die ersten zwei Stellen<br />

links bezeichnen den Objekttyp. In diesem Fall ist 04 ein<br />

binäres Ausgangsobjekt. Die sechs Stellen rechts davon<br />

bezeichnen die Instanzennummer des jeweiligen Objekts. In<br />

diesem Fall ist 000002 die zweite Instanz dieses Objekttyps.<br />

Hinweis: Alle Tracer Summit-Objekte haben Geräte-IDs<br />

und Objekt-IDs. Alle Geräte haben Geräte-IDs und Objekt-<br />

IDs. Die Geräte-ID und die Objekt-ID sind dieselben.<br />

Offline<br />

Offline ist der Betriebsstatus eines Geräts, wenn es nicht in<br />

einem Netzwerk kommuniziert, also nicht online ist.<br />

Offenes Protokoll<br />

Ein offenes Protokoll ist ein nicht geschütztes Protokoll, das<br />

von den Produkten verschiedener Lieferanten genutzt wird.<br />

Offenes Standardprotokoll<br />

Ein offenes Standardprotokoll ist ein nicht geschütztes<br />

Protokoll, das von den Produkten verschiedener Lieferanten<br />

genutzt und von einer offiziellen Stelle formal definiert<br />

wird. BACnet und LonTalk sind offene Standardprotokolle.<br />

Offenes System<br />

Offene Systeme sind Systeme verschiedener Lieferanten.<br />

Diese Systeme können mit veröffentlichten Konventionen<br />

ohne eigene oder systemspezifische Links elektronisch<br />

kommunizieren (Konnektivität) und Informationen<br />

austauschen (Interoperabilität).<br />

Betriebssystem<br />

Das Betriebssystem ist das wichtigste Programm, das auf<br />

einem Computer läuft. Jeder allgemein einsetzbare<br />

Computer muss ein Betriebssystem haben, um andere<br />

Programme zu betreiben. Die Betriebssysteme sind für<br />

Grundfunktionen zuständig:<br />

Erkennung von Tastatureingaben<br />

Ausgabesignale an Bildschirme<br />

Überwachung der Dateien und Verzeichnisse auf der<br />

Festplatte<br />

Steuerung von Peripheriegeräten wie Plattenlaufwerke<br />

und Drucker<br />

OSI-Modell Open System Interconnection<br />

Ein OSI-Modell ist ein ISO-Standard für die weltweite<br />

Kommunikation, der einen Rahmen für die Einrichtung von<br />

Netzwerkprotokollen in sieben Schichten definiert. Die<br />

Kontrolle wird von einer Schicht zur anderen übergeben.<br />

Sie beginnt mit der Anwendungsschicht in einer Station<br />

und setzt sich dann bis zur letzten Schicht fort. Von der<br />

untersten Schicht geht die Steuerung über den Kanal auf<br />

die nächste Station über und rückt eine Stufe in der<br />

Hierarchie höher.<br />

Paket<br />

Ein Paket ist eine Informationseinheit, die in einem<br />

Netzwerk übermittelt wird.<br />

PCI<br />

Eine von Intel entwickelte, lokale 32/64-bit-Busarchitektur.<br />

Sie findet sich auf dem Motherboard eines Computers, in<br />

PCs und Macs. PCI verbindet Netzwerkkarten und andere<br />

Karten mit PCs.<br />

Personal computer (PC)-Workstation<br />

Eine PC-Workstation ist ein Computer, der als<br />

Hauptbenutzeroberfläche für das GAS Tracer Summit<br />

dient. Die PC-Workstation und die Tracer Summit-Software<br />

dienen als Kommunikationsverbindung zwischen Bediener,<br />

BCUs und anderen Geräten. Die Workstation zeigt<br />

Systemdaten grafisch an.<br />

Lokaler PCI-Bus<br />

Siehe Lokaler Peripheral Component Interconnect-Bus.<br />

PCL<br />

Siehe Process control language.<br />

PCM<br />

Siehe Programmable control module.<br />

PCMCIA-Netzwerkkarte<br />

Siehe Personal computer memory card international<br />

association-Netzwerkkarte.<br />

Peer-to-Peer-Architektur<br />

Bei der Peer-to-Peer-Architektur haben alle Geräte im<br />

Netzwerk sowohl Server als auch Client-Fähigkeiten: es<br />

gibt keine speziellen Server. (in Client/Server-Architekturen<br />

sind einige Geräte dazu bestimmt, andere Geräte zu<br />

bedienen.)<br />

Siehe auch Peer-to-Peer-Kommunikationen.<br />

Peer-to-Peer-Kommunikationen<br />

Peer-to-Peer-Kommunikation findet zwischen Geräten statt,<br />

die in einem Netzwerk auf derselben Stufe stehen.<br />

Steuergeräte auf Systemebene verwenden Peer-to-Peer-<br />

Kommunikation genauso wie verteilte Netzwerk-<br />

Architekturen wie LonTalk.<br />

Siehe auch Peer-to-Peer-Architektur.<br />

Peripheriegerät<br />

Ein Peripheriegerät ist ein Gerät, das an den Computer<br />

angeschlossen ist und mit ihm kommuniziert, aber physisch<br />

getrennt ist. Beispiele: Monitore, Drucker, Scanner,<br />

Faxgeräte, Tastaturen.<br />

32 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Personal computer memory card<br />

international association (PCMCIA)<br />

Eine Kommunikationskarte, die in den PCMCIA-<br />

Adapterschlitz eines Laptop-PCs passt. Sie ermöglicht die<br />

direkte Verbindung mit einem Comm5-Gerät oder einem<br />

Netzwerk.<br />

PIG<br />

Siehe Packet internet groper.<br />

Packet Internet Groper (PIG)<br />

Packet Internet Groper ist ein Programm, das testet, ob ein<br />

bestimmter Computer an das Netzwerk angeschlossen ist.<br />

Es sendet eine Echoanfrage und wartet auf die Antwort.<br />

Point-to-Point-Verbindung (PTP)<br />

Eine Punkt-zu-Punkt- oder Point-to-Point-Verbindung<br />

(PTP) ermöglicht gezielte Kommunikation und<br />

Datenaustausch zwischen Geräten über eine serielle<br />

Verbindung, zum Beispiel EIA-232.<br />

Point-to-Point-Protokoll (PPP)<br />

Das Point-to-Point-Protokoll ist ein<br />

Datenverbindungsprotokoll für die Übertragung von TCP/<br />

IP-Paketen über eine Telefonverbindung.<br />

Port/Schnittstelle<br />

Physisch die Schnittstelle an einem Computer für die<br />

Kommunikation mit anderen Geräten über eine<br />

Kabelverbindung. Eine typische Schnittstelle wird dazu<br />

verwendet, die Adapterkarte in einem Computer mit<br />

einem Hub, einem Modem oder einer Internetstation zu<br />

verbinden, oder für jeden Anschluss an einem Hub,<br />

Switch oder Router.<br />

Logisch ist es ein Verweis auf eine TCP/IP- oder UDP/IP-<br />

Anwendung. (BACnet ist eine UDP/IP-Anwendung.)<br />

In TCP- und UDP-Netzwerken der Endpunkt einer<br />

logischen Verbindung. Der Bereich für Port-Nummern ist 0–<br />

65536. Einige der Portnummern sind je nach Anwendung<br />

Standard- oder vor-zugewiesene Portnummern. Zu den<br />

verbreiteten Ports zählen:<br />

23Telnet<br />

25SMTP<br />

43SSL<br />

80HTTP<br />

110POP3<br />

161SNMP<br />

443HTTPS.<br />

Port-Weiterleitung<br />

Die Port-Weiterleitung setzt einen Firewall-Port mit einem<br />

spezifischen Computer in einem privaten Netzwerk in<br />

Bezug. Erfolgt eine Anfrage über eine bestimmte externe<br />

Portnummer, leitet die Firewall sie an den verknüpften<br />

Computer im internen Netzwerk weiter.<br />

PPP<br />

Siehe Point-to-Point-Protokoll.<br />

Protokoll<br />

Protokolle sind vereinbarte Sätze von Regeln für die<br />

Übertragung von Daten zwischen Geräten. Geräte, die<br />

kommunizieren, müssen mindestens ein gemeinsames<br />

Protokoll unterstützen.<br />

Process control language (PCL)<br />

Eine Tracer-Programmiersprache, mit deren Hilfe ein<br />

Bediener eigene Steuersequenzen erstellen kann, die die<br />

Standard-Steuerprogramme ergänzen, um spezielle<br />

Anforderungen des Gebäudes berücksichtigen. PCL wird<br />

von den Bedienpaneelen der Tracer 100-Serie und von den<br />

PCM- und UPCM-Steuergeräten unterstützt.<br />

Prozessor<br />

Siehe Hauptprozessor.<br />

Programmable control module (PCM)<br />

Das programmierbare Steuermodul PCM ist ein<br />

Steuergerät von Trane auf Mikroprozessorbasis, das voll<br />

programmierbar ist. Es steuert Geräte wie<br />

Luftbehandlungsgeräte, Wärmetauscher und Kessel.<br />

Eigenschaft<br />

Eigenschaft ist die Charakteristik eines Objekts oder eines<br />

Geräts in Windows. Zu den Eigenschaften einer Datei<br />

gehören zum Beispiel die Größe und der Typ. Eigenschaften<br />

können im gesamten Tracer Summit-System angezeigt,<br />

referenziert und verwendet werden.<br />

Geschütztes Protokoll<br />

Ein Protokoll, das eine Person oder Organisation nutzt,<br />

herstellt oder vertreibt und daran die alleinigen Rechte<br />

besitzt.<br />

Protokoll<br />

Protokolle sind Sätze von Regeln oder Standards, die den<br />

Datenaustausch über ein digitales Kommunikationssystem<br />

bestimmen.<br />

PTP<br />

Siehe Point-to-Point-Kommunikationen.<br />

RAM<br />

Siehe Random access memory.<br />

Random access memory (RAM)<br />

Random access memory (RAM) sind Speicher auf<br />

Halbleiterbasis, deren Plätze in beliebiger Reihenfolge<br />

angesprochen werden können. RAMs können beschrieben<br />

und gelesen werden. In RAMs gespeicherte Daten sind<br />

verloren, wenn der Computer abgeschaltet wird.<br />

RAS<br />

Siehe Remote Access Service.<br />

Remote Access Service (RAS)<br />

Teil des integrierten Routing and Remote Access Service.<br />

Dieser Dienst ermöglicht den Netzwerkzugriff für<br />

Telearbeiter, mobile Mitarbeiter und<br />

Systemadministratoren, die Server in mehreren<br />

Niederlassungsbüros überwachen und verwalten. Nutzer<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 33


können Netzwerkanschlüsse nutzen, um sich in Ihre<br />

Netzwerke einzuwählen und folgende Dienste zu nutzen:<br />

Gemeinsame Nutzung von Dateien und Druckern<br />

Elektronische Post<br />

Terminplanung<br />

Zugang zu SQL-Datenbanken<br />

Verstärker<br />

Ein Verstärker ist ein elektronisches Gerät, mit dem<br />

abgeschwächte Signale nachverstärkt werden können.<br />

Verstärker werden für digitale Signale verwendet und<br />

ignorieren unzulässige Spannungen, wie zum Beispiel<br />

Rauschen.<br />

RJ11-Steckverbinder<br />

Ein RJ11-Stecker ist ein Standard-Telefonsteckverbinder.<br />

Das männliche Ende wird auch Stecker und das weibliche<br />

Buchse genannt.<br />

RJ45-Steckverbinder<br />

Ein RJ45-Steckverbinder verbindet Computer mit LANs.<br />

Sie sehen aus wie Telefonstecker.<br />

Router<br />

Ein Router ist ein Gerät, das Datenverkehr zwischen<br />

Netzwerken und Sub-Netzwerken auf Netzwerkebene<br />

weiterleitet.<br />

Siehe auch Brücke/Bridge und Gateway.<br />

RS-232<br />

Siehe EIA-232.<br />

Secure Sockets Layer 128<br />

Secure Sockets Layer (SSL) wird für die Verschlüsselung<br />

von übertragenen Daten zwischen einem Browser und<br />

einem Webserver verwendet (sichere SSL-Transaktionen).<br />

128 ist die Größe des Schlüssels, mit dem die Daten<br />

verschlüsselt werden.<br />

SSL 128<br />

Siehe Secure Sockets Layer 128.<br />

Serielle Schnittstelle<br />

Eine serielle Schnittstelle ist ein Kommunikationspfad, auf<br />

dem die Daten in Bytes übertragen werden. Zeichenbits<br />

werden sequenziell zwischen zwei Konten versandt, Bit für<br />

Bit.<br />

Server<br />

In einem LAN ist der Server ein Gerät, auf dem die<br />

Verwaltungssoftware läuft, die mehrere Clients kontrolliert.<br />

Die Clients haben ein Interesse daran, Ressourcen und<br />

Speicherplatz gemeinsam zu nutzen. Der Server speichert<br />

Daten, antwortet auf Statusanfragen und führt<br />

Steueranforderungen aus. Die Tracer Summit-BCU hat die<br />

Funktion eines Servers. Server werden in der Regel an<br />

einem sicheren, geschützten Ort mit speziell abgesicherter<br />

Stromversorgung und Klimatisierung aufgestellt.<br />

Gemeinsames Netzwerk<br />

Ein gemeinsames Netzwerk ist ein LAN, das neben<br />

anderem Datenverkehr auch für den Datenaustausch des<br />

Gebäudesteuersystems genutzt wird.<br />

Geschirmtes (shielded) Twisted-Pair-Kabel<br />

(STP)<br />

Ein geschirmtes Twisted-Pair-Kabel besteht aus zwei<br />

verdrillten Adern mit einer Folienschirmung und einem<br />

Erdungsleiter, die um das verdrillte Paar gewickelt sind.<br />

STP-Kabel werden für die Kommunikationsleitungen in<br />

Komfortsystemen verwendet und verbinden alle Geräte mit<br />

Eingängen und analogen Ausgängen mit den<br />

Steuerpaneelen des Gebäudemanagementsystems.<br />

Siehe auch Twisted-Pair-Kabel .<br />

SI<br />

Siehe Systemintegrator.<br />

Simple mail transfer protocol (SMTP)<br />

Simple mail transfer protocol (SMTP) wird für den Versand<br />

von E-Mail-Nachrichten zwischen Servern verwendet.<br />

SMTP<br />

Siehe Simple mail transfer protocol.<br />

Simple network management protocol<br />

(SNMP)<br />

Simple network management protocol ist ein Satz von<br />

Protokollen für die Verwaltung komplexer Netzwerke.<br />

SNMP-konforme Geräte, genannt Agents, speichern Daten<br />

über sich selbst in einer sogenannten Management<br />

Information Base (MIB) und liefern diese Daten an SNMP-<br />

Anforderer.<br />

SNMP<br />

Siehe Simple network management protocol.<br />

Software<br />

Software ist ein Programm, das dafür sorgt, dass ein<br />

Computer eine bestimmte Aufgabe erfüllt. Software kann<br />

auf einer Festplatte oder einer CD gespeichert werden.<br />

Standard-BACnet-Objekte<br />

Standard-BACnet-Objekte sind die 19 BACnet-Objekttypen,<br />

die in ASHRAE/ANSI 135 definiert sind. Der Standard<br />

definiert, wie sich diese Objekte im Sinne von<br />

Funktionalität verhalten und welche Eigenschaften sie<br />

bieten. Einige neue Objekttypen wurden vorgeschlagen und<br />

werden von SSPC 135 geprüft.<br />

Standardobjektliste<br />

Eine Standardobjektliste beschreibt die BACnet-Objekte,<br />

die bei Trane-Geräten zur Verfügung stehen, die über eine<br />

Schnittstelle mit dem Gebäudesteuerungssystem eines<br />

anderen Herstellers verbunden werden.<br />

Standardprotokoll<br />

Ein Standardprotokoll wird von einer offiziellen Behörde<br />

förmlich festgelegt. BACnet und LonTalk sind solche<br />

Standardprotokolle.<br />

STP<br />

Siehe Geschirmtes Twisted-Pair-Kabel .<br />

34 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Subnetzmaske<br />

Ein Subnetz ist eine Bitmaske. Sie wird dazu benutzt, um<br />

festzustellen, welche Bits in einer Adresse (in der Regel<br />

einer IP-Adresse) die für das Netzwerk, das Subnetz und<br />

den Host relevanten Teile der gesamten Adresse sind. Diese<br />

Maske wird auch Adressmaske genannt. Der<br />

Subnetzabschnitt der Adresse kann festgestellt werden,<br />

indem man die Binärversion der Maske mit einer IP-<br />

Adresse in diesem Subnetz vergleicht. Die Maske enthält<br />

dieselbe Anzahl von Bits wie die Protokoll-Adresse, auf die<br />

sie sich bezieht. Ein Beispiel für eine Adresse oder<br />

Subnetzmaske ist 225.225.224.0.<br />

Switch<br />

Ein Switch ist ein Netzwerkgerät, das Pakete isoliert und<br />

weiterleitet. Er ähnelt einer Brücke bzw. Bridge, ist aber<br />

langsamer. Switches sind dafür ausgelegt, Pakete an den<br />

richtigen Ausgangsport weiterzuleiten, nachdem sie<br />

lediglich die Adresse gelesen haben. Switches werden auch<br />

Multiport-Brücke genannt.<br />

Syntax<br />

Syntax ist ein Regelsatz für die Programmiersprache eines<br />

Systemsteuergeräten. Eine Syntax wird beim Trane<br />

CenTraVac für die Sequenzsteuerung und als Schnittstelle<br />

zu Tracer-Steuergeräten verwendet.<br />

Systemintegration<br />

Systemintegration beschreibt den Prozess, wie Systeme,<br />

Geräte und Programme in eine gemeinsame Architektur<br />

eingebunden werden und so Daten gemeinsam nutzen und<br />

austauschen können.<br />

Systemintegrator (SI)<br />

Ein Systemintegrator (SI) ist ein selbständiger Spezialist<br />

für interoperable Projekte. Ein Systemintegrator berät bei<br />

der Planung und Umsetzung interoperabler Systeme, die<br />

Geräte verschiedener Hersteller umfassen. Die Anzahl der<br />

Systemintegratoren wächst schnell, da immer mehr<br />

Lieferanten und Spezialsysteme auf ihre Kompetenz<br />

angewiesen sind.<br />

Systemsicherheit<br />

Systemsicherheit ist eine Methode, wie der Zugriff auf das<br />

Gebäudeautomatisierungssystem aufrechterhalten oder<br />

beschränkt wird. Häufig ermöglicht die Eingabe eines<br />

vierstelligen Codes die Übersteuerung oder Steuerung des<br />

Systems.<br />

Systemsteuergerät<br />

Ein Systemsteuergerät ist ein Steuergerät, das im Haupt-<br />

LAN eines Gebäudesteuersystems angesiedelt ist.<br />

Systemsteuergeräten sind in der Regel ein oder mehrere<br />

Geräteregler zugeordnet. Trane unterstützt auf<br />

Systemebene das BACnet-Protokoll.<br />

Systems management server<br />

Ein von Windows verwaltetes Programm, das von Microsoft<br />

entwickelt wurde.<br />

SMS<br />

Siehe Systems management server<br />

TCI<br />

Siehe Trane-Kommunikationsschnittstelle.<br />

TCP<br />

Siehe Transmission control protocol.<br />

TCP/IP<br />

Siehe Transmission control protocol/Internet protocol.<br />

Transmission Control Protocol (TCP)<br />

Das Transmission Control Protocol (TCP) ist eines der<br />

wichtigsten Protokolle in TCP/IP-Netzwerken. Während das<br />

IP-Protokoll nur Pakete verarbeitet, ermöglicht TCP es zwei<br />

Hosts, eine Verbindung aufzubauen und Datenströme<br />

auszutauschen. TCP garantiert, dass die Daten ausgeliefert<br />

werden und außerdem, dass die Pakete in derselben<br />

Reihenfolge ankommen, wie sie gesendet wurden.<br />

Telnet<br />

Das virtuelle Terminalprotokoll in der TCP/IP-Reihe von<br />

Protokollen. Es ermöglicht Nutzern an einem Host den<br />

Zugriff auf einen anderen Host und die Arbeit als<br />

Terminalnutzer des anderen Hosts.<br />

Terminal<br />

Ein Gerät, bestehend aus einer Tastatur und einem<br />

Monitor, das über eine Kommunikationsleitung mit einem<br />

Mikroprozessor verbunden ist. Der Mikroprozessor<br />

übernimmt die gesamte oder den größten Teil der<br />

Datenverarbeitung für das Terminal.<br />

Terminal-Emulation<br />

Eine Terminal-Emulation ist ein PC, bei dem der<br />

Hauptprozessor deaktiviert ist. Die Tastatur und der<br />

Bildschirm werden für die Kommunikation und die<br />

Programmierung eines anderen Computers verwendet.<br />

Topologie<br />

Topologie ist die geometrische Anordnung von Geräten in<br />

einem Netzwerk. Geräte können zum Beispiel ring- oder<br />

sternförmig oder in einer geraden Linie angeordnet werden.<br />

Token Ring<br />

Eine Methode und Topologie des Netzwerkzugriffs, bei der<br />

ein Token sequenziell von Station zu Station weitergereicht<br />

wird. Stationen, die Daten übertragen möchten, müssen<br />

damit warten, bis sie den Token erhalten. In einem Token<br />

Ring ist die nächste logische Station gleichzeitig auch die<br />

nächste physische Station im Ring.<br />

Tracer PC-Farbgrafiken<br />

Optionale Software für das Gebäudemanagementnetzwerk<br />

(BMN). Diese Software ermöglicht es dem Nutzer, auf einem<br />

PC Bilder zu erstellen und anschließend dynamische E/A-<br />

Punkte von Tracer auf diesen Bildern anzuzeigen.<br />

Steuergeräte der Tracer 100-Serie<br />

Steuergeräte der Tracer 100-Serie gehören zu einer der<br />

Tracer-Produktlinien für<br />

Gebäudeautomatisierungssysteme.<br />

Tracer-Steuergeräte ermöglichen die Automatisierung von<br />

Gebäuden und das Energiemanagement durch die<br />

Überwachung und Steuerung von HLK-Geräten. Tracer-<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 35


Steuergeräte arbeiten mit anderen Tracer-Systemen über<br />

ein Netzwerk zusammen und liefern den Nutzern<br />

Managementinformationen. Zu den Steuergeräten dieser<br />

Serie gehören das Tracer 100, Tracer 100i, und der Tracer<br />

Wasserkühlanlagenmanager.<br />

Tracer remote station (TRS)<br />

Die Tracer remote station (TRS) ist eine ICS-Komponente<br />

(Steuergerät), die über Ein-/Ausgangskapazitäten verfügt.<br />

Sie stellt dem Tracer 1000-<br />

Gebäudeautomatisierungssystem außerdem digitale<br />

Steuerkreise zur Verfügung.<br />

Tracer Summit<br />

Tracer Summit ist das wichtigste<br />

Gebäudeautomatisierungssystem von Trane. Es ermöglicht<br />

Gebäudemanagern, den Betrieb der Gebäude zu optimieren<br />

und effizient einzurichten. Über Tracer Summit kann der<br />

Nutzer die Temperatur, die Luftfeuchte, Zeitpläne, die<br />

Beleuchtung, den Energieverbrauch und vieles mehr<br />

steuern. All diese Gebäudesteuerungsfunktionen können<br />

über Tracer Summit wie ein einziges System programmiert<br />

und verwaltet werden.<br />

Tracer-Zonenregler (ZN.5xx)<br />

Die Tracer-Zonenregler (ZN.5xx) sind Steuermodule, die<br />

Trane für die Steuerung von Klimatruhen und<br />

Wärmepumpen, die mit Wasser arbeiten, entwickelt hat.<br />

Die Tracer-Zonenregler verwenden für die<br />

Netzwerkkommunikation den Comm5-Standard.<br />

Tracker<br />

Das erweiterte Temperaturregelsystem Tracker Stat ist das<br />

Gebäudeautomatisierungssystem von Trane für kleine,<br />

einfache gewerbliche Gebäude. Es wurde für eine einfache<br />

aber effiziente Gebäudesteuerung entwickelt. Tracker bietet<br />

die mikroelektronische Steuerung und Überwachung von<br />

Voyager-Dachgeräten, Thermostatmodulen, VariTrac CCPs<br />

und Klappen.<br />

Trane-Kommunikationsschnittstelle (TCI)<br />

Die Trane-Kommunikationsschnittstelle (TCI) ist eine<br />

Leiterplatine für die Kommunikation zwischen<br />

Gebäudesteuergeräten von Trane und HLK-Geräten. Das<br />

TCI-3 dient der Kommunikation zwischen dem<br />

Mikroelektroniksteuergerät des Voyager und den<br />

Gebäudeautomatisierungssystemen Tracer oder Tracker,<br />

oder für die Kommunikation zwischen dem<br />

Mikroelektroniksteuergerät des Voyager und dem<br />

zentralen Steuergeräte eines VariTrac-Zonenregelsystems.<br />

Transceiver<br />

Ein Transceiver ist ein Sende- und Empfangsgerät, zum<br />

Beispiel eine Netzwerkkarte. Es kann auch einen Computer<br />

mit einem Netzwerk verbinden.<br />

TCP<br />

Siehe Transmission control protocol.<br />

Transmission control protocol (TCP)<br />

Das Transmission control protocol (TCP) ist ein<br />

Internetstandardprotokoll für zuverlässige,<br />

verbindungsorientiere und Vollduplex-Datenströme. TCP<br />

wird für die Verbindung zu einem Internet Serviceprovider<br />

(ISP) verwendet.<br />

Transmission Control Protocol/Internet<br />

Protocol (TCP/IP)<br />

Transmission control protocol/Internet protocol (TCP/IP)<br />

sind Protokollschichten, die die Übertragung von<br />

Mitteilungen über ein Netzwerk steuern. Es ist der Defacto-Standard<br />

für alle Datenübertagungen in Netzwerken,<br />

auch im Internet.<br />

Twisted-Pair-Kabel (TPC)<br />

Ein Twisted-Pair-Kabel ist ein Kabel mit zwei verdrillten<br />

Leitern. Es wird in der Netzwerk- und<br />

Telefonkommunikationstechnik verwendet. Twisted-Pair-<br />

Kabel gibt es in den Ausführungen 10<strong>BAS</strong>E-T und<br />

100<strong>BAS</strong>E-TX. Twisted-Pair-Kabel werden auch mit UTP<br />

(ungeschirmtes Twisted-Pair) bezeichnet. Siehe auch<br />

Geschirmtes Twisted-Pair-Kabel .<br />

User datagram protocol (UDP)<br />

Ein verbindungsloses Protokoll, das wie TCP IP-<br />

Netzwerken übergeordnet ist. Anders als TCP/IP, bietet<br />

UDP/IP sehr wenige Fehlerbehebungsdienste. Dafür bietet<br />

es die Möglichkeit, über ein IP-Netzwerk direkt Daten zu<br />

übermitteln und zu empfangen. Es dient hauptsächlich der<br />

allgemeinen Verteilung von Mitteilungen in Netzwerken.<br />

Ein Internet-Standardübertragungsprotokoll, das<br />

Datagramme ohne Quittierung oder garantierte<br />

Auslieferung überträgt. UDP ist die schnelle Alternative zu<br />

TCP. UDP wird von Tracer Summit verwendet, weil die<br />

Verbindungszeiten in der Regel kurz sind und weil das<br />

BACnet-Protokoll bereits über Mechanismen zur<br />

Überprüfung der Datenintegrität und den gegebenenfalls<br />

notwendigen Neuversand der Daten verfügt.<br />

UDP<br />

Siehe User datagram protocol.<br />

Gerät-zu-Gerät-Kommunikation<br />

Ein Kommunikationssystem, das es mehreren<br />

Gebäudemanagementgeräten der Serie Tracer 100<br />

ermöglicht, zu kommunizieren und Daten auszutauschen.<br />

Es ermöglicht auch die Nutzung einer Benutzerschnittstelle<br />

in Form eines Einzelterminals und/oder über ein einzelnes<br />

Telefonmodem.<br />

Ungeschirmtes Twisted-Pair-Kabel (UTP)<br />

Ein Kabel das aus zwei verdrillten Leitern besteht. UTP-<br />

Kabel sind empfindlicher gegen elektrische Interferenzen<br />

als geschirmte Kabel. UTP werden von jedem Gerät zu<br />

einem zentralen Verteiler (Hub) verlegt.<br />

Virtual local area network (VLAN)<br />

Ein Virtual local area network ist ein Netzwerk von<br />

Computern, die sich so verhalten, als wären sie alle am<br />

selben Kabel angeschlossen. Sie können physisch jedoch in<br />

verschiedenen Segmenten des LAN angesiedelt sein.<br />

VLANs werden meist über eine Software konfiguriert, nicht<br />

über die Hardware. Dadurch sind sie extrem flexibel. Einer<br />

der größten Vorteile von VLANS ist, dass ein Computer, der<br />

physisch an einen anderen Ort gebracht wird, ohne<br />

36 <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong>


Hardware-Neukonfiguration im gleichen VLAN verbleiben<br />

kann.<br />

VLAN<br />

Siehe Virtual local area network.<br />

Virtual private network<br />

Mit Hilfe des Tunneling unterstützt ein virtuelles privates<br />

Netzwerk (VPN) eine sichere (verschlüsselte) Verbindung.<br />

Dadurch können externe Geräte auf ein privates Netzwerk<br />

über die öffentliche Telekommunikationsinfrastruktur<br />

zugreifen. Die VPN-Verbindung lässt den Computer so<br />

arbeiten, als wäre er hinter der Firewall des Unternehmens<br />

angesiedelt. Tatsächlich befindet er sich physisch jedoch<br />

außerhalb des lokalen Netzwerks. Der verschlüsselte<br />

Tunnel schützt die übertragenen Daten dagegen,<br />

abgefangen oder abgehört zu werden.<br />

VPN<br />

Siehe Virtual private network.<br />

WAN<br />

Siehe Wide area network.<br />

Wide area network (WAN)<br />

Ein Computernetzwerk, das sich über einen relativ großen<br />

geografischen Bereich erstreckt. In der Regel besteht ein<br />

WAN aus zwei oder mehr lokalen Netzen (LANs). Ein LAN<br />

kann mit einem anderen LAN über Telefonleitungen oder<br />

Funk unabhängig von der Entfernung verbunden werden.<br />

Ein solches System von verbundenen LANs nennt man<br />

Wide-Area Network (WAN).<br />

Windows internet naming service (WINS)<br />

Eine Microsoft Windows-Technologie, die IP-Adressen mit<br />

einem bestimmten Netzwerkcomputer verknüpft. WINS<br />

arbeitet mit einer Datenbank, die die Namen der<br />

verfügbaren Computer und ihrer IP-Adressen automatisch<br />

aktualisiert. Diese Aktualisierung findet jedes Mal statt,<br />

wenn Computer sich mit dem Netzwerk verbinden.<br />

WINS<br />

Siehe Windows internet naming service.<br />

XML<br />

Siehe Extensible markup language.<br />

Zone<br />

Eine Zone ist der kleinste geregelte Bereich in einem<br />

HLK-System. Ihr Kennzeichen ist, dass sie nur über einen<br />

einzigen Thermostat oder Zonentemperaturfühler verfügt.<br />

Ein Raum, der von einer einzigen VAV-Box versorgt wird,<br />

ist eine Zone. Mehrere Räume, die von derselben VAV-Box<br />

versorgt werden, sind eine Zone.<br />

Zonenregelungssystem<br />

Das Zonenregelungssystem sorgt in jedem Bereich des<br />

Gebäudes, das vom gleichen Heiz-/Kühlgerät versorgt wird,<br />

für eine individuelle Regelung der Temperatur.<br />

<strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong> 37


www.trane.com<br />

Weitere Informationen erhalten Sie von Ihrer<br />

Trane-Niederlassung oder wenden Sie sich per<br />

E-Mail an uns unter: comfort@trane.com<br />

Bestellnummer Dokumentation <strong>BAS</strong>-<strong>PRM006</strong>-<strong>DE</strong><br />

Datum Sept 2006<br />

Im Interesse einer kontinuierlichen Produktverbesserung behält Trane sich das Recht vor,<br />

Konstruktionen und Spezifikationen ohne vorherige Ankündigung zu ändern.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!