
Klare Grenzen. Auditierte Zugriffspunkte. Kein undefiniertes Verhalten.
Jede Protokollintegration überschreitet eine Grenze. Vœrynth behandelt jede Grenze als Sicherheitsoberfläche: Zugriff ist typisiert, protokolliert und rollengebunden — kein Protokoll ist von Natur aus vertrauenswürdig.
Zugriff = Aktuierungsebene. Eingeschränkt = nur zugelassene Aktionen. Bedingt = umgebungsabhängig.
| Protokoll | Modus | Zugriff | Typischer Bereich | Einschränkungen |
|---|---|---|---|---|
| KNX/IP | Kabelgebunden | Voll | Beleuchtung, HLK, Beschattung, Szenen | Erfordert zertifizierten Bus; Topologie genehmigt |
| DALI-2 | Kabelgebunden | Voll | Leuchten, Dimmer, Notbeleuchtung, Sensoren | Nur Klasse-A-Gateways |
| Modbus RTU/TCP | Kabelgebunden | Eingeschränkt | HVAC, Energie, Industrie-I/O | Schreibzugriff nur durch zugelassene Aktionen |
| Zigbee 3.0 | Drathlos | Bedingt | Sensoren, Lasten (Komfort) | Nur zertifizierter Koordinator; nicht für Sicherheit |
| Z-Wave | Drahtlos | Bedingt | Schlösser, Sensor-Knoten | Zertifizierte Region; Schlüssel-Backup erforderlich |
| NMEA 2000 | Kabelgebunden (Yacht) | Voll | Navigation, Antrieb, Tank-Telemetrie | Schiffs-Profil erforderlich; kein Schreib-Override |
| Signal K | Netzwerk (Yacht) | Voll | Normalisierter Datenstrom für Instrumente | Gilt als Lesen; keine Steuerungsschicht |
| MQTT | Netzwerk | Eingeschränkt | Ereignisbus, Telemetrie-Brücke | Intern nur; keine öffentlichen Broker |
| REST/WebSocket | API | Autorisiert | Zustands-Polling, Event-Stream | Rollenbasiert; Protokollierung aller Zugriffe |
Jede Protokollgrenze ist explizit typisiert. Kein Protokoll hat impliziten Vollzugriff.
Protokollgrenzen-Überfahrten werden protokolliert — wer, was, wann, Ergebnis.
Das Sicherheitsmodell gilt an jeder Grenze. Protokolle respektieren Rollen.