BRG 3

Universeller Kommunikationscontroller

  • Es fungiert als Konzentrator

  • Es ist in der Basisversion sowie in einer Version mit zusätzlichen Erweiterungsmodulen erhältlich

  • An die Anforderungen der IT-Sicherheit angepasst

Fragen Sie nach dem Produkt

Na każdą wiadomość staramy się odpowiadać maksymalnie w 24 godziny (dni robocze).

Entdecken Sie die Möglichkeiten des BRG 3

BRG 3 ist ein Gerät, das für die Konnektivität zwischen Gebäudesteuerungen und dem Überwachungssystem in Funkkommunikationsnetzen vorgesehen ist. Das im Gerät integrierte Modem, der Ethernet-Kanal sowie eine große Auswahl an physikalischen Verbindungsstandards und Protokollen ermöglichen die Realisierung eines Knotens für ein Gebäude, das mit einer Vielzahl von Geräten ausgestattet ist.
Der Controller fungiert als Konzentrator – er sammelt und speichert in seiner eigenen Datenbank Informationen von untergeordneten Gebäudecontrollern und E/A-Modulen und stellt diese anschließend übergeordneten Geräten, z. B. den Servern der Leitstelle, zur Verfügung. BRG 3 ist an die Anforderungen der IT-Sicherheit angepasst, die an modernste IT-Systeme gestellt werden, und unterstützt Methoden zur Verbindungssicherung und Datenverschlüsselung.
Die Kommunikation kann durch den Austausch symmetrischer und asymmetrischer Schlüssel sowie durch Zertifikate in den Modi „zyklisch“ und „auf Anfrage“ gesichert werden. Die Kommunikationssicherung kann auch die Authentifizierung des Änderungsinitiators sowie die Integrität der Informationen umfassen.

Gewährleistung einer sicheren Konnektivität zwischen den Gebäudesteuerungen und dem Überwachungssystem

Die Rolle des Konzentrators in Stromnetzen

Erfassung und Bereitstellung von Daten aus untergeordneten Geräten für übergeordnete Systeme

Integriertes Modem und Ethernet-Anschluss

Unterstützung zahlreicher physikalischer Verbindungsstandards und Kommunikationsprotokolle

Erweiterungsmöglichkeiten durch zusätzliche Erweiterungsmodule

Fortschrittliche Mechanismen für Cybersicherheit und Datenverschlüsselung

Sicherung der Kommunikation durch symmetrische und asymmetrische Schlüssel sowie Zertifikate

Die Authentifizierung von Benutzern und die Gewährleistung der Integrität der übermittelten Informationen