Grundsätzlich unterscheiden sich M2M-Lösungen von anderen Datenlösungen in einigen Punkten: So kommen bei M2M-Anwendungen spezielle Endgeräte zum Einsatz, die in der Regel keine eigenen Benutzerschnittstellen bieten und nur für den Einsatz in bestimmten Anwendungen geeignet sind. Die Geräte – sei es über Mobilfunk oder Festnetz – verbinden sich ausschließlich mit vorab definierten Gegenstellen. Außerdem kommen bei M2M-Lösungen nur wenige, in der Regel nur eine Anwendung zum Einsatz. Letztendlich ist die übertragene Datenmenge oft gering – üblicherweise weniger als ein Megabyte pro Monat.Verfährt man nach dem allgemeinen Sicherheitsgrundsatz, wonach in einer Anwendung nur das erlaubt werden sollte, was unbedingt benötigt wird, lassen sich für M2M-Lösungen grundsätzlich folgende Sicherheitsmaßnahmen definieren:
Nur Geräte ohne direkte Benutzerschnittstelle einsetzen.
Nur Geräte mit dem tatsächlich benötigten Funktionsumfang verwenden.
Um das Gerät gegen Diebstahl und vor Vandalismus zu schützen, sollte es fest verbaut oder innerhalb eines Gebäudes angebracht werden.
Alle sensiblen Daten sollten möglichst schnell über eine gesicherte VPN-Verbindung übertragen werden. Falls dies nicht möglich ist, müssen die Daten auf den Geräten durch eine Verschlüsselung geschützt werden.
Bei der Konnektivität nur VPN-Verbindung mit geschlossenen Benutzergruppen zulassen. Auf alle anderen Übertragungswege wie beispielsweise Internet, SMS oder Bluetooth sollte verzichtet werden.
Welche Sicherheitsstufe zum Tragen kommt, ist abhängig vom Bedarf des Kunden und davon, welche Daten übermittelt werden. Gerade im M2M-Bereich gleicht keine Lösung einer anderen. „Wir entwi-ckeln sowohl Anwendungen, bei denen die Sicherheit an zweiter oder dritter Stelle steht, als auch Lösungen, bei denen der Schutz der Daten oberste Priorität hat – wie beispielsweise mobile Zahlungssysteme. Bei solchen Lösungen steht und fällt der Geschäftserfolg mit der Sicherheit“, erklärt Telekom-Experte Pöggel.
„Grundsätzlich bieten wir mit der herkömmlichen M2M-Konnektivität einen Sicherheitsstandard, der für viele Lösungen bereits ausreicht“, so Pöggel. Beispielsweise werden bei einer M2M-Konnektivität über das GSM-Netz bereits mehrere, voneinander unabhängige Standard-Verschlüsselungsverfahren eingesetzt. Müssen externe Mitarbeiter jedoch auf unternehmenskritische Daten zugreifen oder werden personenbezogene Daten erhoben, biete sich die Einrichtung eines mobilen virtuellen privaten Netzwerkes (Mobile VPN) an, so der M2M-Experte.