Schwerpunkt M2M-Kommunikation

Clever, smart und sicher

16. März 2011, 14:14 Uhr | Von Stefanus Römer (Telekom Deutschland), Alexander Abel (Itenos) und Markus Kien

Fortsetzung des Artikels von Teil 2

Sind M2M-Lösungen anders?

Grundsätzlich unterscheiden sich M2M-Lösungen von anderen Datenlösungen in einigen Punkten: So kommen bei M2M-Anwendungen spezielle Endgeräte zum Einsatz, die in der Regel keine eigenen Benutzerschnittstellen bieten und nur für den Einsatz in bestimmten Anwendungen geeignet sind. Die Geräte – sei es über Mobilfunk oder Festnetz – verbinden sich ausschließlich mit vorab definierten Gegenstellen. Außerdem kommen bei M2M-Lösungen nur wenige, in der Regel nur eine Anwendung zum Einsatz. Letztendlich ist die übertragene Datenmenge oft gering – üblicherweise weniger als ein Megabyte pro Monat.Verfährt man nach dem allgemeinen Sicherheitsgrundsatz, wonach in einer Anwendung nur das erlaubt werden sollte, was unbedingt benötigt wird, lassen sich für M2M-Lösungen grundsätzlich folgende Sicherheitsmaßnahmen definieren:
Nur Geräte ohne direkte Benutzerschnittstelle einsetzen.
Nur Geräte mit dem tatsächlich benötigten Funktionsumfang verwenden.
Um das Gerät gegen Diebstahl und vor Vandalismus zu schützen, sollte es fest verbaut oder innerhalb eines Gebäudes angebracht werden.
Alle sensiblen Daten sollten möglichst schnell über eine gesicherte VPN-Verbindung übertragen werden. Falls dies nicht möglich ist, müssen die Daten auf den Geräten durch eine Verschlüsselung geschützt werden.
Bei der Konnektivität nur VPN-Verbindung mit geschlossenen Benutzergruppen zulassen. Auf alle anderen Übertragungswege wie beispielsweise Internet, SMS oder Bluetooth sollte verzichtet werden.
Welche Sicherheitsstufe zum Tragen kommt, ist abhängig vom Bedarf des Kunden und davon, welche Daten übermittelt werden. Gerade im M2M-Bereich gleicht keine Lösung einer anderen. „Wir entwi-ckeln sowohl Anwendungen, bei denen die Sicherheit an zweiter oder dritter Stelle steht, als auch Lösungen, bei denen der Schutz der Daten oberste Priorität hat – wie beispielsweise mobile Zahlungssysteme. Bei solchen Lösungen steht und fällt der Geschäftserfolg mit der Sicherheit“, erklärt Telekom-Experte Pöggel.
„Grundsätzlich bieten wir mit der herkömmlichen M2M-Konnektivität einen Sicherheitsstandard, der für viele Lösungen bereits ausreicht“, so Pöggel. Beispielsweise werden bei einer M2M-Konnektivität über das GSM-Netz bereits mehrere, voneinander unabhängige Standard-Verschlüsselungsverfahren eingesetzt. Müssen externe Mitarbeiter jedoch auf unternehmenskritische Daten zugreifen oder werden personenbezogene Daten erhoben, biete sich die Einrichtung eines mobilen virtuellen privaten Netzwerkes (Mobile VPN) an, so der M2M-Experte.

Anbieter zum Thema

zu Matchmaker+

  1. Clever, smart und sicher
  2. Bewusstsein für M2M-Sicherheit schaffen
  3. Sind M2M-Lösungen anders?
  4. Mobiler VPN-Zugang als Lösung
  5. Expertenkommentar Concept Factory: Datenschutz wird immer wichtiger
  6. Expertenkommentar Itenos: Autonome Netze für sichere M2M-Applikationen
  7. Expertenkommentar Vodafone: Lösungen für Smart-Metering
  8. Expertenkommentar E-Plus: Mehr Sicherheit durch M2M
  9. Expertenkommentar O2 Telefónica: Geschäftsprozesse effizient gestalten
  10. Expertenkommentar Telit Wireless Solutions: Standards sorgen für Sicherheit
  11. Expertenkommentar Cinterion: Smart-Grid erfordert 100 Prozent Sicherheit
  12. Expertenkommentar Netmodule: Integrität und Abhörsicherheit
  13. Expertenkommentar Smarcom: Operator-abhängiger oder –unabhängiger Lösungsansatz

Verwandte Artikel

IoT

Matchmaker+