M2M-Kommunikation

Maschinen entdecken Twitter & Co.

27. Mai 2013, 10:35 Uhr | Thomas Schildknecht, Vorstand bei Schildknecht

Fortsetzung des Artikels von Teil 4

Sicherheit und Kosten im Blick

M2M-Lösungen, so attraktiv sie für die praktische Nutzung sind, stoßen hinsichtlich ausreichender Verfügbarkeit und Datensicherheit noch immer auf eine nicht ganz unberechtigte Skepsis. Die Frage steht immer im Raum, wie sich eine über mehrere Stufen und weltweite Entfernungen laufende Kommunikationsverbindung ohne Ausfall betreiben und vor Zugriffen durch unberechtigte Dritte schützen lässt. Eindeutige Identifizierung der Teilnehmer, hohe Verfügbarkeit der Netzverbindungen und vor allem die Sicherheit des verwendeten Rechenzentrums stehen an der Spitze der Nutzerforderungen. 

Das Funkmodul kann eine Reihe wirksamer Beiträge zu Sicherheit und Verfügbarkeit leisten, auch hinsichtlich des zugeordneten Speichers im Rechenzentrums: Es kann seine Funktion grundsätzlich auf den Austausch variabler Daten beschränken. Ein weitergehender transparenter Zugriff auf Maschinen und Anlagen durch zum Beispiel Updates oder Programmänderungen kann untersagt werden. Außerdem muss sich jeder Teilnehmer in mehreren Ebenen identifizieren, was das System vor unbefugter Nutzung schützt: Für jeden Zugriff auf das Modul muss eine persönliche Autorisierung erfolgen; gleiches sollte für den Zugang über Mobilfunk auf den Cloud-Speicherplatz gelten, für das Lesen und Schreiben von Daten sowie bei der Akzeptanz von Daten durch die Applikation.
Die Eingangsdaten von Sensorik und/oder SPS können mit Mechanismen gesichert sein, wie sie auch bei Bankgeschäften mit Smartphones eingesetzt werden. Ähnliches gilt für den Zugriff auf den Cloud-Server mit Hilfe des im Gerät vorgegebenen Softwaretreibers, dessen Zugriffscodes selbst bei einem Diebstahl des Gerätes gesichert bleiben.

Zudem bietet das obligatorische Nutzen eines Hochleistungs-Rechenzentrum höchstmöglichen Schutz beim Umgang mit den gespeicherten Daten. Das betrifft sowohl Zugriffskontrollmechanismen als auch Optionen zur Verschlüsselung der Daten oder eine mögliche Protokollierung der Datenabfragen.


  1. Maschinen entdecken Twitter & Co.
  2. Vom Sensor in die Cloud
  3. Maschinen zu Twitter und Push ertüchtigt
  4. Anwendungsbeispiele aus der Praxis
  5. Sicherheit und Kosten im Blick
  6. Verfügbarkeit und Kosten
  7. Funkmodul-Eigenschaften am Beispiel des DE 7000

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu IoT Services

Matchmaker+