Parallele Schnittstelle

Die Parallele Schnittstelle bezeichnet einen digitalen Eingang oder Ausgang eines Computers oder eines Peripheriegerätes. Bei der Datenübertragung über eine parallele Schnittstelle werden mehrere Bits parallel übertragen, im Gegensatz zur seriellen Schnittstelle, bei der die Bits nacheinander übertragen werden.
In Bezug auf Peripheriegeräte ist mit „parallele Schnittstelle“ heutzutage meist ein Anschluss nach IEEE 1284 gemeint, welcher nach seiner Verwendung auch als Druckerschnittstelle bzw. Druckerport (englisch line printing terminal, kurz LPT), bezeichnet wird; meist wurde dem noch die Anschlussnummer angehängt, also zum Beispiel LPT1 oder LPT2. Die LPT-Schnittstelle verfügt über 25 Pins.

Peer-to-Peer (P2P) -Modell

Peer-to-Peer (kurz meist P2P genannt, von englisch peer „Gleichgestellter“, „Ebenbürtiger“) und Rechner-Rechner-Verbindung sind synonyme Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Rechnernetz.
In einem reinen Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können sowohl Dienste in Anspruch nehmen, als auch zur Verfügung stellen. In modernen P2P-Netzwerken werden die Netzwerkteilnehmer jedoch häufig abhängig von ihrer Qualifikation in verschiedene Gruppen eingeteilt, die spezifische Aufgaben übernehmen.
Der Gegensatz zum Peer-to-Peer-Modell ist das Client-Server-Modell.

Personal Security Enviroment (PSE)

Persönliche Sicherheitsumgebung (PSU) bezeichnet in der Technik der Informationssicherheit den Bereich eines Speichermediums, in dem geheime kryptographische Schlüssel, z. B. der private Teil eines Schlüsselpaares für asymmetrische Verschlüsselung, geschützt gespeichert werden kann. Das kann eine symmetrisch verschlüsselte Datei sein (Software-PSE) oder auch ein spezielles Gerät (Hardware-PSE), wie z. B. eine Smartcard, ein USB-Stick oder ein Hardware-Sicherheitsmodul.

Plattform (Computer)

Eine Plattform – auch Schicht oder Ebene genannt – bezeichnet in der Informatik eine einheitliche Grundlage, auf der Anwendungsprogramme ausgeführt und entwickelt werden können. Sie befindet sich zwischen zwei Komponenten eines Rechnersystems. Für die Komponente, welche die Plattform nutzt, ist die Komponente darunter nicht sichtbar.
Mögliche Bestandteile einer Plattform sind eine Rechnerarchitektur, Programmiersprache, Bibliotheken und Laufzeitumgebungen.

Port (Computer)

Ein Port ist der Teil einer Netzwerkadresse, der die Zuordnung von TCP- und UDP- Verbindungen und Datenpaketen zu Server-und Client-Programmen durch Betriebssysteme bewirkt.
Zu jeder Verbindung dieser beiden Protokolle gehören zwei Ports, je einer auf der einen Seite des Clients und des Servers. Gültige Portnummern sind 0 bis 65535.

Primär Energie

Primarenergie ist Energie, die mit natürlich vorkommenden Energieformen oder -quellen zur Verfügung steht, beispielsweise Kohle, Gas, Sonne oder Wind. Sie ist zu unterscheiden von der Sekundarenergie (z. B. Elektrizität), die erst durch die Umwandlung der Primärenergie zur Verfügung steht.

Privater Schlüssel

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Proprietär

Das Adjektiv proprietär bedeutet in Eigentum befindlich. Es wird für Soft- und Hardware, die auf herstellerspezifischen, nicht veröffentlichten Verfahren basiert, verwendet, um diese zu freier Software und freier Hardware abzugrenzen.
Traditionell werden im IT-Bereich solche Dateiformate, Protokolle usw. aber auch Hardware als proprietär bezeichnet, die nicht allgemein anerkannten Standards entsprechen, also eigene Entwicklungen sind.

Prosumer

Prosumer ist ein künstlich zusammengesetzter Begriff aus den Worten Producer (Hersteller) und Consumer (Verbraucher). Er drückt aus, dass ein Energieverbraucher in bestimmten Bereichen auch gleichzeitig ein Energieerzeuger sein kann.

Proxy

auch Stellvertreter genannt, ist eine Klasse, die als Schnittstelle zu einem sogenannten Subjekt auftritt.
Das Subjekt kann z.B. eine Netzwerkverbindung, ein großes Objekt im Speicher, eine Datei oder andere Ressource sein. Als Stellvereteter dieses Subjektes kann der Proxy die Erzeugung des Subjektes sowie den Zugriff darauf steuern.

Prozessdaten

Prozessdaten sind analoge und digitale Werte, die aus einem technischen Prozess mittels Sensoren gewonnen werden. Die Prozessdaten repräsentieren den aktuellen Zustand des Prozesses in der Leittechnik. Prozessdaten werden dem Bediener angezeigt, archiviert und dienen zur automatischen Beeinflussung des Prozesses. In manchen Anwendungsgebieten bezeichnet Prozessdaten auch die archivierten Prozessdaten.
Prozessdaten werden heute häufig über Feldbusse an eine speicherprogrammierbare Steuerung übergeben. Fernwirktechnik wird bei der Übertragung von Prozessdaten über größere Distanzen eingesetzt.

Pseudonymisierung

Bei der Pseudonymisierung im SMGW wird für den Versand von Messwerten die mit zu sendende Geräte-ID des jeweiligen Zählers durch ein Pseudonym ersetzt, um die Identifizierung des Zählers und damit des Letztverbrauchers zu erschweren. Das verwendete Pseudonym wird jeweils vom SMGW-Admin vorgegeben.

Public-Key-Infrastructure (PKI)

Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.

Public-Key-Infrastructure (PKI) -Ablauf-

In einer PKI können Instanzen wie Personen, Organisationen und Computer Zertifikate bei einer Registrierungsstelle (Registration Authority, RA) beantragen. Sie genehmigt den Antrag nach Prüfung der Richtigkeit der Daten im gewünschten Zertifikat. Daraufhin stellt eine Zertifizierungsstelle (Certificate Authority, CA) das Zertifikat zur Verfügung und signiert es. Je nach Sicherheitsstufe kann dies ein automatisiertes Verfahren sein oder unter menschlicher Aufsicht erfolgen. Eine Instanz muss in jeder CA-Domäne eindeutig identifizierbar sein. Eine Drittanbieter-Validierungsstelle (Validation Authority, VA) kann die dafür nötige Information über die Instanz im Namen der Zertifizierungsstelle zur Verfügung stellen.

Public-Key-Infrastructure (PKI) -Certication authority-

In der Informationssicherheit ist eine Zertifizierungsstelle (englisch certificate authority oder certification authority, kurz CA) eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.

Public-Key-Infrastructure (PKI) -Digitales Zertifikat-

Ein Public-Key-Zertifikat ist ein digitales Zertifikat, das den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigt. Durch ein Public-Key-Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z. B. einer Person, einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen Public-Key-Zertifikate den Schutz der Vertraulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel.

Public-Key-Infrastructure (PKI) -Registrierungsstelle-

Registration Authority, RA: Eine Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im Zertifikatsantrag und genehmigt diesen gegebenenfalls. Bei einer manuellen Prüfung wird diese durch den Registration Authority Officer durchgeführt. Die Informationen aus dem genehmigten Antrag können dann durch die Zertifizierungsstelle signiert werden, wobei das gewünschte Zertifikat entsteht.

Public-Key-Infrastructure (PKI) -Zertifikatssperliste-

(Certificate Revocation List, CRL): Eine Liste mit Zertifikaten, die vor Ablauf der Gültigkeit zurückgezogen wurden. Gründe sind die Kompromittierung des Schlüsselmaterials, aber auch Ungültigkeit der Zertifikatsdaten (z. B. E-Mail) oder Verlassen der Organisation. Eine Zertifikatsperrliste hat eine definierte Laufzeit, nach deren Ablauf sie erneut aktualisiert erzeugt wird. Anstatt der CRL kann auch eine Positivliste, die sogenannte White-List verwendet werden, in die nur alle zum aktuellen Zeitpunkt gültigen Zertifikate eingetragen werden. Prinzipiell muss eine PKI immer eine Zertifikatsstatusprüfung anbieten. Hierbei können jedoch neben der CRL (oder der White-List) als Offline-Statusprüfung auch sogenannte Online-Statusprüfungen wie OCSP oder SCVP zum Einsatz kommen (siehe Validierungsdienst). Online-Statusprüfungen werden üblicherweise dort eingesetzt, wo die zeitgenaue Prüfung des Zertifikates wichtig ist z. B. bei finanziellen Transfers etc.