Schwerpunkt M2M-Kommunikation

Clever, smart und sicher

16. März 2011, 14:14 Uhr | Von Stefanus Römer (Telekom Deutschland), Alexander Abel (Itenos) und Markus Kien | Kommentar(e)
© Telekom Deutschland

Die Machine-to-Machine-Kommunikation (M2M) erobert den Markt. Doch in der Euphorie vergessen einige Anwender, dass auch bei der M2M-Kommunikation Daten übertragen werden, die es zu schützen gilt.

Die Ingenieure des mittelständischen Maschinenbauers waren ziemlich stolz auf die Entwicklung ihres neuen Werkstücks. Bis das Bauteil alle Bedingungen des Kunden erfüllte, hatten sie fast drei Monate daran gefeilt. Jetzt war es endlich gelungen, den entscheidenden Vorteil gegenüber dem Mitbewerber herauszuarbeiten – bis dieser wenige Wochen später auf einer Messe ein nahezu identisches Werkstück präsentierte. Was war geschehen?
Die Ingenieure hatten zur externen Steuerung ihrer computergesteuerten Fräsmaschine ein Modem angeschlossen. So konnten sie via Internet schneller auf die Maschine zugreifen. Leider hatten die Ingenieure keine Sicherung eingebaut und die Konkurrenz konnte von außen ungehindert auf die Daten zugreifen. Drei Monate wertvolle Entwicklungsarbeit waren verschenkt. Dabei hätten die Entwickler die Verbindung in wenigen Schritten so absichern können, dass sie gegen den Zugriff von außen geschützt ist.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

  1. Clever, smart und sicher
  2. Bewusstsein für M2M-Sicherheit schaffen
  3. Sind M2M-Lösungen anders?
  4. Mobiler VPN-Zugang als Lösung
  5. Expertenkommentar Concept Factory: Datenschutz wird immer wichtiger
  6. Expertenkommentar Itenos: Autonome Netze für sichere M2M-Applikationen
  7. Expertenkommentar Vodafone: Lösungen für Smart-Metering
  8. Expertenkommentar E-Plus: Mehr Sicherheit durch M2M
  9. Expertenkommentar O2 Telefónica: Geschäftsprozesse effizient gestalten
  10. Expertenkommentar Telit Wireless Solutions: Standards sorgen für Sicherheit
  11. Expertenkommentar Cinterion: Smart-Grid erfordert 100 Prozent Sicherheit
  12. Expertenkommentar Netmodule: Integrität und Abhörsicherheit
  13. Expertenkommentar Smarcom: Operator-abhängiger oder –unabhängiger Lösungsansatz

Verwandte Artikel

IoT

Anbieterkompass