Ziel im Sinne des Anwenders und somit letztlich des Anbieters muss die eindeutige Identifikation und der Nachweis der Identität sein. Hierfür werden Konzepte und Verfahren benötigt, die nicht nur den Kunden eindeutig identifizieren, sondern auch die eingesetzten Geräte. Werden die Datenverbindungen über die verschiedensten Netze nicht durchgehend gesichert, können diese leicht manipuliert und gegebenenfalls mitgelesen werden. Die Missbrauchswahrscheinlichkeit steigt mit jeder weiteren ausgespähten Information. Nur eine geschlossene, von außen nicht angreifbare Kommunikationskette gewinnt auch langfristig das Vertrauen der Kunden.
Angriffe auf Steuerungssysteme bergen zudem Gefahren für die M2M-Anwendung selbst. Das Einschleusen gefälschter Daten oder Steuerungssignale kann nicht nur zu großem finanziellen Schaden führen, sondern auch Auswirkung auf das Image und letztendlich auf das Vertrauen der Anwender haben. Unternehmen, die noch keine oder nur wenig Erfahrung mit M2M haben, sollten sich auf jeden Fall bereits in der Konzeptphase professionelle Unterstützung ins Haus holen. Schließlich sollten alle Datenschutzaspekte nach Möglichkeit von vornherein berücksichtigt werden.
Das Gleiche gilt für die IT-Security und die IT-Architektur. Sind die richtigen Umsetzungspartner gefunden, müssen Service-Level für den unterbrechungsfreien Datenaustausch definiert werden. Qualitätsparameter für die Betriebszuverlässigkeit sind dabei fester Bestandteil. Auch mögliche Ausfallzeiten der Netzbetreiber müssen von Anfang an bedacht und, sofern erforderlich, ein entsprechendes Backup-Konzept erarbeitet werden.