Begriffserklärungen Fragen & Antworten

Was bedeutet der Begriff SMTP? Und was ist eigentlich die Ausgangszeit?

Erklärungen der gängigsten Begriffe aus der Welt der elektronischen Sicherheit finden Sie auf dieser Seite.

Begriffserklärungen

Ein Automatisches Wähl- und Ansagegerät, kurz AWAG, ist ein Telefonwählgerät, das vorab aufgezeichnete Sprachnachrichten überträgt, z. B. an das eigene Mobiltelefon.

Ein Automatisches Wähl- und Übertragungsgerät, kurz AWUG, ist ein Telefonwählgerät, das digitale Daten überträgt, z. B. an eine AES/NSL.

Global System for Mobile Communications, früher Groupe Spéciale Mobile, kurz GSM ist ein Standard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (SMS) genutzt wird.

GSM ist ein Mobilfunk-Standard der sog. 2. Generation = 2G.

General Packet Radio Service, kurz GPRS, ist eine Erweiterung des GSM, und wird zusammen mit GSM der 2. Mobilfunk-Generation zugerechnet.

Der Begriff GSM bzw. GSM-Netz dient teilweise auch als Sammelbegriff für GPRS-Dienste.

Die Datenübertragung mit GPRS ist paketorientiert, was in der Regel eine schnellere Datenübertragung sicherstellt, im Vergleich zu rein leitungsvermittelnden GSM-Netzen.

Das Universal Mobile Telecommunications System, kurz UMTS, ist ein Mobilfunkstandard der 3. Generation = 3G, mit dem deutlich höhere Datenübertragungsraten als mit dem Mobilfunkstandard der 2. Generation möglich sind.

Long Term Evolution, kurz LTE, auch 3.9G ist eine Bezeichnung für den Mobilfunkstandard der dritten Generation. Eine Erweiterung heißt LTE-Advanced = 4G.

Aus Marketing-Gründen wird bereits LTE als 4G und LTE-Advanced als 4G+ beworben, was aber technisch gesehen nicht korrekt ist. Mit bis zu 300 Megabit pro Sekunde sind je nach Empfangssituation deutlich höhere Downloadraten als bei älteren Standards möglich.

Normally closed, kurz NC, steht für einen Kontakt bzw. Schalter, der beim Ansteuern öffnet.

Normally open, kurz NO, steht für einen Kontakt bzw. Schalter, der beim Ansteuern schließt.

Eine Alarmempfangsstelle, kurz AES, nimmt z. B. Meldungen von angeschlossenen Teilnehmern an.

Eine Notruf- und Serviceleitstelle, kurz NSL, verarbeitet diese Meldungen und leitet die vorab vereinbarten Schritte ein.

Ein Public Switched Telephone Network, kurz PSTN, ist ein analoges Telefonnetz.

Die analogen Endgeräte werden via a/b-Schnittstelle an das Telefonnetz angeschlossen.

Die CID-Codes und SIA-Codes sind im Anhang der Errichter-Anleitung der Secvest beschrieben.

Die Codes für die Fehlermeldungen bzgl. den Protokollen TCP und IP sind im Anhang der Errichter-Anleitung der Secvest beschrieben.

Die Codes für die Fehlermeldungen bzgl. dem Versand einer E-Mail sind im Anhang der Errichter-Anleitung der Secvest beschrieben.

Die Codes für die Fehlermeldungen bzgl. der VoIP-Telefonie sind im Anhang der Errichter-Anleitung der Secvest beschrieben.

2WAY für 2-Wege-Kommunikation bedeutet, dass die Kommunikation z. B. zwischen einer Alarmzentrale und deren Komponenten nicht ausschließlich in eine Richtung verläuft.

Für eine Alarmanlage bzw. die Alarmzentrale elementar ist es die Kommunikation ausgehend von einem Melder zu verarbeiten, z. B. um Alarm auszulösen, wenn der Melder eine Veränderung feststellt und kommuniziert.

Manche Komponenten einer Alarmanlage können zusätzlich auch Signale der Alarmzentrale empfangen, auswerten (= bidirektionales Kommunizieren) und ggf. anzeigen, z. B. kann ein Funk-Bedienteil den Status der Alarmzentrale per LED signalisieren.

Bei einer Außenhautsicherung werden alle Zugänge zum Objekt überwacht.

Hierunter fallen Haustüren, Terrassentüren, Kellertüren, Luken und alle Fenster.

In der Regel kommen Öffnungsmelder, Glasbruchmelder und Funk-Fenster-/Türsicherungen zum Einsatz – ein Aufenthalt im Gebäude ist bei intern aktivierter Alarmanlage jederzeit möglich.

Bewegungsmelder sind Geräte/Melder, die Personen und und bewegte Objekte erkennen anhand:

  • sich bewegender Wärme (kurz PIR, für Pyroelektrisch- oder Passiv-Infrarot) oder …
  • Ultraschall (US) oder …
  • Mikrowellen/„Radar“ (MW).

Contact ID, kurz CID, und SIA sind Protokolle zum Übertragen von Daten zwischen einer Alarmzentrale und einem Empfangsgerät bei einer AES/NSL.

Das Dynamic Host Configuration Protocol (kurz DHCP) ist ein Kommunikationsprotokoll in der Computertechnik. Es ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients (z. B. PC oder Alarmzentrale) durch einen Server (z. B. Router).

Ausschließlich mit der richtigen Netzwerkkonfiguration:

  • sendet die Alarmzentrale im Ereignis-Fall z. B. eine vorab konfigurierte E-Mail an einen vorab definierten Empfänger.
  • können Benutzer die Web-Oberfläche und die Secvest App nutzen.

Das DHCP ermöglicht das automatische Einbinden eines Clients in ein bestehendes Netzwerk, ohne das Netzwerk manuell konfigurieren zu müssen.

An diesem Client muss im Normalfall lediglich der automatische Bezug der IP-Adresse eingestellt sein (z. B. Funktion „DHCP„ = aktiviert).

Sobald der Client z. B. mit dem heimischen Netzwerk per Netzwerkkabel verbunden ist kann der Client die IP-Adresse, die Subnetzmaske, das Gateway und den DNS-Server von einem entsprechenden DHCP-Server beziehen.

Ohne DHCP sind – abhängig vom Netzwerk, an das der Client angeschlossen werden soll – diese Einstellungen manuell zu machen.

Das Domain Name System (kurz DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist das Übersetzen von Anfragen bzw. von Web-Seiten-Adressen in IP-Adressen (= Beantworten von Anfragen zur Namensauflösung).

Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain einer Web-Seite (= URL = den für Menschen merkbaren Namen eines Rechners im IP-Netz), z. B. abus.com.

Diese Domain sendet der Benutzer als Anfrage zum DNS, z. B. indem er die Domain in die Adresszeile eines Browsers eingibt und die Seite lädt.

Die URL wird dann vom DNS in die zugehörige IP-Adresse (die „Hausnummer“ im IP-Netz) umgewandelt, z. B. eine IPv4-Adresse der Form 192.168.2.21, und führt so zum richtigen Rechner bzw. zur richtigen Web-Seite.

Dual-Stack ist der Begriff für einen Internet-Anschluss mit einer externen IPv4- und einer externen IPv6-Adresse.

Dual-Stack Lite, kurz DS-Lite, bedeutet, dass für einen Internet-Anschluss nur eine externe IPv6-Adresse vorliegt und keine externe IPv4-Adresse.

Das führt zu Problemen, wenn über solch einen Internet-Anschluss mit einer Gegenstelle kommuniziert werden soll, die ausschließlich über eine IPv4-Adresse verfügt (z. B. mobile Endgeräte), oder wenn Port-Freigaben notwendig sind.

Die EN 50131 ist die „Europäische Norm für Alarmanlagen – Einbruch- und Überfallmeldeanlagen„.

Die Secvest ist mit der entsprechenden Konfiguration konform zum in der EN 50131 beschriebenen Grad 2.

Remote-Zugriff (= Fernsteuerung) bzw. Fern-Zugriff bedeutet z. B. eine Alarmzentrale von außerhalb des überwachten Objekts zu konfigurieren, zu warten oder zu steuern, z. B. über das Internet.

HyperText Transfer Protocol Secure, kurz HTTPS, für sicheres Hypertext-Übertragungsprotokoll, ist ein Kommunikationsprotokoll im Internet, um Daten abhörsicher zu übertragen.

HTTPS dient dem Herstellen von Vertraulichkeit und Integrität zwischen einem Web-Server (z. B. dem Server, der die Web-Seite abus.com bereitstellt) und einem Client (z. B. dem Web-Browser eines Benutzers).

Dies wird u. a. durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar.

Ein Integrated Access Device, kurz IAD, für integriertes Zugriffsgerät, ist ein Gerät zum Netzabschluss beim Teilnehmer, z. B. ein Router.

Im einfachsten Fall besteht ein IAD aus einem DSL-Modem und einem Analog-Telefon-Adapter (ATA). So können z. B. ältere analoge Telefone mit dem IAD verbunden werden, anstatt mit der klassischen TAE-Dose.

Bei sog. Triple Play- bzw. IPTV-fähigen IADs sind zudem Schnittstellen zum Verbinden mit AV-Geräten (z. B. Fernsehern) vorhanden.

Die International Mobile Station Equipment Identity, kurz IMEI, ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes Mobilfunk-Endgerät eindeutig identifiziert werden kann.

Die International Mobile Subscriber Identity, kurz IMSI, für Internationale Mobilfunk-Teilnehmerkennung, dient in Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung).

Neben weiteren Daten wird die IMSI auf der SIM-Karte (Subscriber Identity Module) gespeichert.

Die IMSI-Nummer wird weltweit einmalig pro Kunde von den Mobilfunknetzbetreibern vergeben. Dabei hat die IMSI nichts mit der Telefonnummer zu tun, die der SIM-Karte zugeordnet ist.

Bei einer Innenraumsicherung wird der Innenbereich des Objektes abgesichert, vor allem die Bereiche, die ein Einbrecher mit hoher Wahrscheinlichkeit durchqueren muss.

In der Regel kommen Bewegungsmelder und/oder Lichtschranken zum Einsatz.

Media Access Control, kurz MAC, dient der eindeutigen Identifikation eines Gerätes im Netzwerk.

Weltweit jedes Hardware-Gerät enthält ab Werk eine sog. MAC-Adresse.

Rolling-Code, kurz RC, ist eine Technologie zum Schutz gegen Code-Scanning und Code-Grabbing bei funkbasierten Komponenten, z. B. einer Funk-Fernbedienung oder einem Funk-Bedienteil.

Bei jedem Senden eines Befehls, z. B. „Alarmzentrale deaktivieren„ per Funk-Fernbedienung, verwendet die RC-Komponente einen sog. Next-Code.

Sollte ein unbefugter Dritter diesen Next-Code abfangen, so ist es ihm nicht möglich mit diesem abgefangenen Signal bzw. Code die Alarmzentrale direkt im Anschluss zu deaktivieren.

Denn die Alarmzentrale akzeptiert beim darauffolgenden Deaktivieren ausschließlich den nächsten Next-Code.

Jeder Next-Code ist ein Element einer vordefinierten, geeignet langen, zyklisch sich wiederholenden Liste, daher auch der Begriff Rolling-Code.

Der Received Signal Strength Indicator, kurz RSSI, stellt einen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar.

So kann ein RSSI-Wert z. B. die Signalstärke eines Mobilfunknetzes an der Antenne eines Secvest GSM-Moduls anzeigen, oder die Signalstärke eines Funk-Öffnungsmelders an der Alarmzentrale.

Da der RSSI keine festgelegte Einheit hat, muss der Wert abhängig von der jeweiligen Anwendung interpretiert werden.

Ein Server (engl.: to serve = bedienen) ist ein Programm, das auf die Kontaktaufnahme eines Clients wartet, um eine bestimmte Dienstleistung für ihn zu erfüllen.

Der Server ist auf einem Rechner/Computer installiert, dem sog. Host.

In der Alltagssprache ist mit dem Begriff Server oft auch der Host gemeint.

Als Client bezeichnet man ein Programm, das auf dem Endgerät eines Netzwerks ausgeführt wird und mit einem Server kommuniziert.

Zum Beispiel wartet der Web-Server, der die Web-Seite abus.com bereitstellt auf die Anfrage eines Web-Browsers (= Client), um dem Browser die entsprechende Web-Seite zu übermitteln. Der Web-Browser kann dadurch die Web-Seite dem Internet-User anzeigen.

Man nennt auch ein Endgerät selbst, das Dienste von einem Server abruft, Client.

Das Simple Mail Transfer Protocol, kurz SMTP, für einfaches E-Mail-Transportprotokoll, ist ein Protokoll, das zum Austausch von E-Mails in Netzwerken dient.

Es wird dabei vorrangig zum Einspeisen und zum Weiterleiten von E-Mails verwendet.

Zum Abholen von Nachrichten kommen andere, spezialisierte Protokolle wie POP3 oder IMAP zum Einsatz.

SMTP-Server nehmen traditionell Verbindungen auf Port 25 („smtp“) entgegen.

Neuere Server benutzen auch Port 587, um für authentifizierte Benutzer Mails entgegenzunehmen, die an andere Mailserver ausgeliefert werden müssen („submission“).

Transport Layer Security, kurz TLS, für Transportschichtsicherheit, weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer, kurz SSL, ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert, wobei Version 1.0 von TLS der Version 3.1 von SSL entspricht.

TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt.

Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden.

Transport Layer Security, kurz TLS, für Transportschichtsicherheit, weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer, kurz SSL, ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert, wobei Version 1.0 von TLS der Version 3.1 von SSL entspricht.

TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt.

Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden.

Die VdS Schadenverhütung GmbH ist ein Unternehmen das u. a. das Technische Regelwerk der deutschen Versicherer vertreibt. VdS stand dabei früher für „Verein deutscher Versicherer„, heute wird es mit „Vertrauen durch Sicherheit„ übersetzt.

Anlagen und Geräte, z. B. Türzylinder, können zertifiziert und in unterschiedliche sog. VdS-Klassen eingestuft werden:

  • VDS-Home = für privaten Bereich (Haus/Wohnung)
  • VDS-A = für nicht gewerblichen Bereich
  • VDS-B = für gewerblichen Bereich
  • VDS-C = für Banken und Juweliergeschäfte

Die Meldung „RF Supervision“ bedeutet, dass mindestens ein Funk-Melder für 2 Stunden keinen Kontakt zur Alarmzentrale hatte.

Dieses Ereignis speichert die Secvest im Logbuch und löst je nach Konfiguration der Alarmzentrale weitere Reaktionen aus.

Bereits nach 20 Minuten ohne Kontakt speichert die Alarmzentrale im Logbuch das Ereignis „RF Warnung“.

Falls ein Benutzer diesen Hinweis übergeht und die Alarmzentrale trotzdem aktiviert, dann hält die Secvest „RF Warnung übergangen“ im Logbuch fest.

 

Supervision konfigurieren

  • Melden Sie sich als Errichter an, z. B. mithilfe der Web-Oberfläche der Secvest.
  • Gehen Sie den Pfad  Errichtermodus > System > Einstellungen Sicherheit .

Dadurch erscheint die Maske „Einstellungen Sicherheit“.

Aus Sicherheitsgründen ist bei „Supervision“ die Werkseinstellung „Störung“. Die Secvest bietet als weitere Einstellungen „Gesperrt“ und „Sabotage“.

INFO

Die Option Sabotage ist erforderlich in Grad 2 Systemen um konform mit EN50131-1:2006+A1:2009 zu sein.

Nachdem ein Funk-Melder für 2 Stunden keinen Kontakt zur Alarmzentrale hatte reagiert die Secvest je nachdem, ob Sie aktiviert oder deaktiviert ist bzw. je nach Supervision-Einstellung.

INFO

Falls die Option „Sabotage“ ausgewählt ist und gleichzeitig die Funktion „System Sabotagen“ deaktiviert ist, dann kann ein Administrator oder Normaler Benutzer die Secvest nicht selbst zurücksetzen, sobald eine System-Sabotage vorliegt.

Verhalten, wenn Alarmzentrale aktiviert ist

Funktion ist „Gesperrt„: Keine Reaktion

Funktion ist auf „Störung„ gestellt:

  • Logbuch-Eintrag
  • Keine Anzeige am Display und kein akustisches Signal
  • Ausgänge vom Typ „RF Supervision„ und „RF Störung„ schalten
  • Meldung „Supervision„ über alle konfigurierten Kommunikations-Wege

Funktion ist auf „Sabotage„ gestellt:

  • Logbuch-Eintrag
  • Sabotage-Alarm
  • Meldung „Supervision„ über alle konfigurierten Kommunikations-Wege

Verhalten, wenn Alarmzentrale deaktiviert ist

Funktion ist „Gesperrt„: Keine Reaktion

Funktion ist auf „Störung„ gestellt:

  • Logbuch-Eintrag
  • Anzeige am Display und akustisches Signal
  • Ausgänge vom Typ „RF Supervision„ und „RF Störung„ schalten
  • Meldung „Supervision„ über alle konfigurierten Kommunikations-Wege

Funktion ist auf „Sabotage„ gestellt:

  • Logbuch-Eintrag
  • Sabotage-Alarm
  • Meldung „Supervision„ über alle konfigurierten Kommunikations-Wege

Der Frequenzbereich 868 MHz ist von der Behörde für den Security-Bereich freigegeben.

Auf dieser Frequenz ist die Überlagerung der Funksignale durch Funkkopfhörer, Handys, Garagentoröffner etc. so gut wie ausgeschlossen.

Europa: Frequenznutzungsfestlegung der Europäischen Konferenz der Verwaltungen für Post und Telekommunikation (CEPT)

Deutschland: Bundesnetzagentur (BNetzA).

Österreich: Das Bundesministerium für Verkehr, Innovation und Technologie publiziert den Frequenznutzungsplan.

Schweiz: Der BAKOM publiziert den Nationalen Frequenzzuweisungsplan (NaFZ)

Das Network Time Protocol, kurz NTP, ist ein Standard zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze.

NTP verwendet das verbindungslose Transportprotokoll UDP.

Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP.

BEISPIEL:

Herr Muster aktiviert die Secvest mithilfe eines Secvest Funk-Bedienteils, dass im Gang in der Nähe der Haustür installiert ist.

So an der Haustür ein Öffnungsmelder (Melder = Zone) angebracht ist, löst Herr Muster Alarm aus, falls er die Haustür jetzt von innen öffnet. Falls im Gang ein Bewegungsmelder angebracht ist, und Herr Muster sich durch den überwachten Raum bewegt, löst er bereits damit Alarm aus.

Herr Muster löst in beiden Fällen keinen Alarm aus, wenn bzw. solange die „Ausgangszeit“ läuft. Denn solange die Ausgangzeit läuft, ignoriert die Alarmzentrale (nach dem Aktivieren) geöffnete Melder.

Nach dem Aktivieren am Funk-Bedienteil und vor Ablauf der Ausgangszeit muss Herr Muster das Objekt verlassen, um weder den Bewegungsmelder im Gang, noch den Öffnungsmelder an der Haustür auszulösen. Denn nach Ablauf der Ausgangszeit schaltet die Secvest scharf und gibt Alarm, sobald Sie eine Zone als (nach dem Scharfschalten) geöffnet erkennt.

So Herr Muster das Objekt wieder durch die Haustür betritt, öffnet er die Zone „Öffnungsmelder Haustür“ und je nach Installation (fast) gleichzeitig die Zone „Bewegungsmelder Gang“. Ohne eine entsprechende Eingangszeit würde Herr Muster damit einen Alarm auslösen.

Deswegen greift werkseitig nach dem …

  • Aktivieren der Secvest bzw. eines Teilbereichs: eine Ausgangszeit von 40 Sekunden.
  • Deaktivieren der Secvest bzw. eines Teilbereichs: eine Eingangszeit von 40 Sekunden.

Die werkseitige oder vom Errichter manuell konfigurierte Ausgangszeit greift ausschließlich, falls im Errichtermodus der Ausgangsmodus eingestellt ist auf:

  • entweder „Verzögerte Aktivierung“ (= Werkseinstellung für Funktion „Alle Aktiv“ = normales Aktivieren bzw. Scharfschalten)
  • oder „Stille Aktivierung“.

Um die EN 50131 zu erfüllen darf die Eingangszeit max. 45 Sekunden betragen.

Wie Sie als Errichter die Ausgangszeit und die Eingangszeit für den individuellen Bedarf vor Ort einstellen erfahren Sie hier.

Loading ...