Skip to main content
Log in

IT-Sicherheit und Datenschutz im vernetzten Fahrzeug

Bedrohungen und Herausforderungen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Größter Innovationstreiber moderner vernetzter Fahrzeuge ist die Informationstechnologie. Jedoch ergeben sich hierdurch auch neue Bedrohungen für IT-Sicherheit und Datenschutz. In diesem Artikel wird ein Überblick über vernetzte Fahrzeuge, mögliche Anwendungen, die benötigten Daten und die sich ergebenden Bedrohungen gegeben. Weiterhin werden Herausforderungen für die aktuelle Forschung identifiziert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. A. Herrewege, D. Singelee, I. Verbauwhede, CANAuth–A Simple, Backward Compatible Broadcast Authentication Protocol for CAN, 9th Embedded Security in Cars, 2011

    Google Scholar 

  2. T. Eisenbarth, T. Kasper, A. Moradi, C. Paar, M. Salmasizadeh, M. Shalmani, On the power of power analysis in the real world: A complete break of the KeeLoq code hopping scheme, Advances in Cryptology CRYPTO, 2008

    Google Scholar 

  3. R. Verdult, F. Garcia, J. Balasch, Gone in 360 seconds: Hijacking with Hitag2, 21st USENIX Security Symposium, 2012

    Google Scholar 

  4. K. Koscher et al., Experimental Security Analysis of a Modern Automobile, IEEE Symposium on Security and Privacy, 2010

    Google Scholar 

  5. S. Checkoway et al., Comprehensive Experimental Analyses of Automotive Attack Surfaces, 20st USENIX Security Symposium, 2011

    Google Scholar 

  6. C. Miller, C. Valasek, A Survey of Remote Automotive Attack Surfaces, Blackhat, 2014

    Google Scholar 

  7. I. Rouf et al., Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study, 19st USENIX Security Symposium, 2010

    Google Scholar 

  8. K. Nohl, J. Lell, BadUSB–On accessories that turn evil, Blackhat 2014

    Google Scholar 

  9. S. Bono, M. Green, A. Stubblefield, A. Rubin, A. Juels, M. Szydlo, Security Analysis of a Cryptographically-Enabled RFID Device, 14th USENIX Security Symposium, 2005

    Google Scholar 

  10. EVITA: E-safety vehicle intrusion protected applications, http://www.evita- project.org/

  11. PRESERVE: Preparing Secure Vehicle-to-X Communication Systems, https://www.preserve-project.eu

  12. simTD: Sichere Intelligente Mobilität Testfeld Deutschland, http://simtd.de

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Krauß.

Additional information

Dr. Christoph Krauß leitet am Fraunhofer-Institut für Sichere Informationstechnologie SIT die Abteilung Cyberphysical Systems Security und ist verantwortlich für das Geschäftsfeld Automotive Security.

Michael Waidner Prof. Dr. Michael Waidner ist der Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) und zugleich Inhaber des Lehrstuhls für Sicherheit in der Informationstechnik an der Technischen Universität Darmstadt.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Krauß, C., Waidner, M. IT-Sicherheit und Datenschutz im vernetzten Fahrzeug. Datenschutz Datensich 39, 383–387 (2015). https://doi.org/10.1007/s11623-015-0434-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0434-4

Navigation