Schwerpunkt M2M-Kommunikation

Clever, smart und sicher

16. März 2011, 14:14 Uhr | Von Stefanus Römer (Telekom Deutschland), Alexander Abel (Itenos) und Markus Kien

Fortsetzung des Artikels von Teil 3

Mobiler VPN-Zugang als Lösung

Auf Basis des Internet-Protocol-Security – (IP-Sec) sorgt das mobile VPN für einen Ende-zu-Ende-Schutz bei der Datenübertragung und gewährleistet dank der Verschlüsselung die Schutzziele Vertraulichkeit, Authentizität sowie Integrität. Mobile VPN-Zugänge umfassen einen sicheren Zugangspunkt (Access Point Name) ins Mobilfunknetz mit geschlossener Benutzergruppe sowie eine sichere Internetverbindung über IP-Sec zur M2M-Plattform. Auf diese Weise können berechtigte Anwender jederzeit von jedem Internetzugang aus gesichert über die M2M-Plattform auf die Endgeräte zugreifen. M2M-Lösungen auf der Basis mobiler VPN sind mittlerweile aus vielen Bereichen nicht mehr wegzudenken: angefangen bei mobilen, bargeldlosen Bezahlsystemen, über Flottenmanagementsystemen bis hin zur Erfassung von lebenswichtigen Gesundheitsdaten.
Die sicherste Variante, Daten via Internet-Protokoll zu transportieren, ist es, das Internet nicht zu benutzen. Dabei muss der Kunde noch nicht einmal in eine eigene Netzinfrastruktur investieren, sondern er kann komplett auf Dienstleister zurückgreifen. Um neben der Datensicherheit auch die Ausfallsicherheit zu gewährleisten, sollte der ein Back-up-Konzept nachweisen, welches beim Ausfall des primär genutzten Netzes, sofort auf ein Sekundärnetz wie UMTS, DSL oder ISDN zurückgreift.    

Anbieter zum Thema

zu Matchmaker+

  1. Clever, smart und sicher
  2. Bewusstsein für M2M-Sicherheit schaffen
  3. Sind M2M-Lösungen anders?
  4. Mobiler VPN-Zugang als Lösung
  5. Expertenkommentar Concept Factory: Datenschutz wird immer wichtiger
  6. Expertenkommentar Itenos: Autonome Netze für sichere M2M-Applikationen
  7. Expertenkommentar Vodafone: Lösungen für Smart-Metering
  8. Expertenkommentar E-Plus: Mehr Sicherheit durch M2M
  9. Expertenkommentar O2 Telefónica: Geschäftsprozesse effizient gestalten
  10. Expertenkommentar Telit Wireless Solutions: Standards sorgen für Sicherheit
  11. Expertenkommentar Cinterion: Smart-Grid erfordert 100 Prozent Sicherheit
  12. Expertenkommentar Netmodule: Integrität und Abhörsicherheit
  13. Expertenkommentar Smarcom: Operator-abhängiger oder –unabhängiger Lösungsansatz

Verwandte Artikel

IoT

Matchmaker+