Automotive Cybersecurity
VDE VERLAG
62,00 €
Produktnummer:
9783800763948
Verlag:
VDE VERLAG
Autor: Subke, Peter & Goß, Stefan
ISBN: 978-3-8007-6394-8
Veröffentlichung: 04.12.2025
Autor: Subke, Peter & Goß, Stefan
ISBN: 978-3-8007-6394-8
Veröffentlichung: 04.12.2025
Produktinformationen "Automotive Cybersecurity"
Moderne Fahrzeuge sind cyber-physische Systeme mit zentralisierten Domänen- oder dezentralen Zonenarchitekturen. Sie kommunizieren kontinuierlich – sowohl untereinander als auch mit ihrer Umgebung und den Backend-Systemen des Herstellers. Sie verfügen über leistungsfähige Assistenzsysteme, entwickeln Fähigkeiten zum automatisierten Fahren und können über Over-the-Air-Verbindungen (OTA) mit neuer Software und zusätzlichen Funktionen aktualisiert werden – ohne einen Werkstattbesuch. Die zunehmende Vernetzung macht Fahrzeuge anfälliger für Cyberangriffe. Unzureichend geschützte Systeme können Ziel unbefugter Zugriffe und Manipulationen werden. Daher gewinnt die Einhaltung regulatorischer Vorgaben stetig an Bedeutung. Die Wirtschaftskommission für Europa der Vereinten Nationen (UNECE) hat ihre Regularien für Fahrzeughersteller und Zulieferer verschärft, um die Cybersicherheit zu erhöhen. Die Verordnung UNECE R155 (Cybersecurity and Cybersecurity Management System) legt unter anderem Maßnahmen fest, die die elektronische Architektur und Software von Fahrzeugen betreffen. Fahrzeuge, die diese Vorgaben nicht erfüllen, erhalten keine Typgenehmigung. Produkte, Prozesse und IT-Systeme müssen so ausgelegt sein, dass die Cybersicherheit über die gesamte Lebensdauer des Fahrzeugs gewährleistet ist. Diese Gewährleistung ist im Rahmen einer sicherheitstechnischen Betrachtung nachzuweisen. Dieses Buch behandelt alle zentralen Aspekte der Automotive Cybersecurity und gliedert sich in drei Teile: • Grundlagen: Instanzen und Regelwerke, Schwachstellen und Sicherheitslücken, Malware und Hacker-Tools • Fahrzeugtechnik und der Einfluss der Cybersecurity: Auotomotive E-/E-Systeme, Client-Server-Kommunikation, Diagnose-Clients, Produktlebenszyklus, Cybersecurity-Prozesse • Konkrete Bedrohungen und Minderungsstrategien: Schwachstellen und Sicherheitslücken, schützenswerte Informationen und Funktionen
| Hauptlesemotive: | Verstehen |
|---|---|
| Produktart: | Taschenbuch |
| Produktform: | Taschenbuch |
Anmelden
Keine Bewertungen gefunden. Teilen Sie Ihre Erfahrungen mit anderen.