Schwerpunkt M2M-Kommunikation

Clever, smart und sicher

16. März 2011, 14:14 Uhr | Von Stefanus Römer (Telekom Deutschland), Alexander Abel (Itenos) und Markus Kien

Fortsetzung des Artikels von Teil 1

Bewusstsein für M2M-Sicherheit schaffen

„Solche Datenlecks entstehen oft, wenn Unternehmensbereiche wie beispielsweise die Produktion eigene Lösungen an der zentralen IT-Abteilung vorbei aufbauen“, erläutert Thomas Pöggel, bei der Telekom zuständig für die Entwicklung und Einführung innovativer Vertriebsmodelle sowie für die Vermarktung von M2M-Lösungen – Machine-to-Machine-Kommunikation. „Die Mitarbeiter wollen in solchen Fällen schnell und kostengünstig eine Lösung installieren, ohne eine aufwendig agierende Projektgruppe ins Leben rufen zu müssen. Dass sie damit aber Sicherheitsstandards außer Acht lassen und dem gesamten Betrieb großen Schaden zufügen können, ist den wenigsten bewusst“, so der Telekom-Experte.
Der Bedarf an geeigneten Sicherheitslösungen für den M2M-Bereich steigt, denn die Kommunikation zwischen Maschinen liegt im Trend. Die meisten Maschinen kommunizieren via Mobilfunk miteinander aber auch Festnetzverbindungen sind möglich. Immer mehr Firmen setzen die Technologie ein, um Kosten zu senken, die Effizienz zu steigern oder für ihre Produkte neue Einsatzfelder zu erschließen, die mit der bisherigen Technik und Arbeitsweise nicht denkbar waren. M2M-Anwendungen kommen dabei in den verschiedens-ten Bereichen zum Einsatz. Neben speziellen Lösungen für einzelne Wirtschaftszweige wie Transport und Logistik,Gesundheitswesen, Energiewirtschaft oder dem Automobilbereich gibt es auch branchenübergreifende Anwendungen.
Nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) nehmen die Sicherheitsrisiken sowohl in der Quantität als auch in der Qualität deutlich zu. Die Zahl der Computerviren, Trojaner und Würmer steigt seit Jahren exponenziell und damit die Gefahr, dass vertrauliche Daten verloren gehen, ausgespäht oder manipuliert werden. Wie gut ein System geschützt werden muss, richtet sich danach, wie sensibel die Daten sind und welche Auswirkungen ein Datenverlust hätte. So sind beispielsweise periodisch wiederkehrende anonyme Informationen eines Messgeräts wie Wetterdaten weniger schutzwürdig als derE-Mail-Verkehr eines leitenden Angestellten oder Zahlungsvorgänge von Kunden.

Anbieter zum Thema

zu Matchmaker+

  1. Clever, smart und sicher
  2. Bewusstsein für M2M-Sicherheit schaffen
  3. Sind M2M-Lösungen anders?
  4. Mobiler VPN-Zugang als Lösung
  5. Expertenkommentar Concept Factory: Datenschutz wird immer wichtiger
  6. Expertenkommentar Itenos: Autonome Netze für sichere M2M-Applikationen
  7. Expertenkommentar Vodafone: Lösungen für Smart-Metering
  8. Expertenkommentar E-Plus: Mehr Sicherheit durch M2M
  9. Expertenkommentar O2 Telefónica: Geschäftsprozesse effizient gestalten
  10. Expertenkommentar Telit Wireless Solutions: Standards sorgen für Sicherheit
  11. Expertenkommentar Cinterion: Smart-Grid erfordert 100 Prozent Sicherheit
  12. Expertenkommentar Netmodule: Integrität und Abhörsicherheit
  13. Expertenkommentar Smarcom: Operator-abhängiger oder –unabhängiger Lösungsansatz

Verwandte Artikel

IoT

Matchmaker+