Protokolle
Integrations-Oberflächen

Protokolle

Klare Grenzen. Auditierte Zugriffspunkte. Kein undefiniertes Verhalten.

Die Sicherheitsgrenze

Jede Protokollintegration überschreitet eine Grenze. Vœrynth behandelt jede Grenze als Sicherheitsoberfläche: Zugriff ist typisiert, protokolliert und rollengebunden — kein Protokoll ist von Natur aus vertrauenswürdig.

Unterstützte Schnittstellen

Zugriff = Aktuierungsebene. Eingeschränkt = nur zugelassene Aktionen. Bedingt = umgebungsabhängig.

ProtokollModusZugriffTypischer BereichEinschränkungen
KNX/IPKabelgebundenVollBeleuchtung, HLK, Beschattung, SzenenErfordert zertifizierten Bus; Topologie genehmigt
DALI-2KabelgebundenVollLeuchten, Dimmer, Notbeleuchtung, SensorenNur Klasse-A-Gateways
Modbus RTU/TCPKabelgebundenEingeschränktHVAC, Energie, Industrie-I/OSchreibzugriff nur durch zugelassene Aktionen
Zigbee 3.0DrathlosBedingtSensoren, Lasten (Komfort)Nur zertifizierter Koordinator; nicht für Sicherheit
Z-WaveDrahtlosBedingtSchlösser, Sensor-KnotenZertifizierte Region; Schlüssel-Backup erforderlich
NMEA 2000Kabelgebunden (Yacht)VollNavigation, Antrieb, Tank-TelemetrieSchiffs-Profil erforderlich; kein Schreib-Override
Signal KNetzwerk (Yacht)VollNormalisierter Datenstrom für InstrumenteGilt als Lesen; keine Steuerungsschicht
MQTTNetzwerkEingeschränktEreignisbus, Telemetrie-BrückeIntern nur; keine öffentlichen Broker
REST/WebSocketAPIAutorisiertZustands-Polling, Event-StreamRollenbasiert; Protokollierung aller Zugriffe

Kein undefinierter Zugriff

Jede Protokollgrenze ist explizit typisiert. Kein Protokoll hat impliziten Vollzugriff.

Vollständige Protokollierung

Protokollgrenzen-Überfahrten werden protokolliert — wer, was, wann, Ergebnis.

Rollenbasierte Steuerung

Das Sicherheitsmodell gilt an jeder Grenze. Protokolle respektieren Rollen.

Technische Details für Ihr Integrationsteam?

TECHNIK-GESPRÄCH ANFRAGEN