Literaturhinweise
Dominsky, S.: Tacho-Manipulation – Gelegenheit macht Diebe. In: kfz-betrieb (2012), Nr. 49, S. 16–22
Truscheit, K.: Milliardenschaden durch Tacho-Betrug. In: FAZ (2012), Nr. 43
Voswinkel, S.: Hier verschwinden 140.000 km … und dieser Benz ist 6000 Euro mehr wert. In: Autobild (2011), Nr. 38, S. 30–34
Fuchs, F.: Am großen Rad gedreht. In: Süddeutsche Zeitung (2012), Nr. 78, S. R2
Imhof, T.: Tachobetrüger haben den Dreh raus. In: Die Welt (2012), Nr. 33, S. M3
Goß, S.: Informationssicherheit in Automobilen. Aachen: Shaker, 2009
Wolf, M.; Weimerskirch, A.; Paar, C.: Security in automotive bus systems. Bochum, Embedded Security in Cars Workshop, Proceeding, 2004
Scheibert, K.; Steurich, B.: Datensicherheit im Antriebsstrang – Aktuelle Mikrocontroller-Lösungen. In: ATZelektronik (2011), Nr. 6, S. 34–39
Scheibert, K.; Steurich, B.: Sichere Mikroprozessorarchitekturen - Lösungsansätze aus der Halbleiterindustrie. Berlin, VDI/VW-Gemeinschaftstagung Automotive Security, Proceeding, 2011
Escherich, R.; Ledendecker, I.; Schmal, C.; Kuhls, B.; Grothe, C.; F. Scharberth, F.: SHE –Secure Hardware Extension – Functional Specification. Version 1.1. Hersteller Initiative Software (HIS) AK Security, 2009
Weyl, B.; Wolf, M.; Zweers, F.; Gendrullis, T.; Idrees, M.S.; Roudier, Y.; Schweppe, H.; Platzdasch, H.; El Khayari, R.; Henniger, O.; Scheuermann, D.; Fuchs, A.; Apvrille, L.; Pedroza, G.; Seudié, H.; Shokrollahi, J.; Keil, A.: “Secure on-board architecture specification”, EVITA Deliverable D3.2, 2010
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Thiemel, A., Janke, M. & Steurich, B. Tachomanipulation — Technisch Vorbeugen. ATZ Elektron 8, 106–110 (2013). https://doi.org/10.1365/s35658-013-0270-y
Published:
Issue Date:
DOI: https://doi.org/10.1365/s35658-013-0270-y