Advertisement

Smart Apps in einem vernetzten (auto)mobilen Umfeld: IT-Security und Privacy

  • Benjam Weyl
  • Maximilian Graf
  • Alexandre Bouard
Chapter
Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

Vernetzung von Fahrzeugen mit mobilen Kommunikationstechnologien und die Verknüpfung verteilter Daten, Funktionen und Dienste ermöglichen neue Formen von intelligenten Mobilitätsanwendugen im Fahrzeugkontext. Diese umfassen Smart (auto)mobile Apps für Fahrerinformation, Fahrerassistenz, Entertainment und mobile Communities. Die enge Verknüpfung unterschiedlicher Kontexte und Entitäten bedingt neue Bedrohungspotentiale. Dadurch leiten sich IT-Sicherheits- und Privacy-Anforderungen ab, die im Fahrzeugbordnetz und den entsprechenden Schnittstellen zu externen Geräten und Infrastrukturdiensten effizient und flexibel umgesetzt werden müssen. IT-Security- und Privacy-Lösungen sind Schlüsseltechnologien für sichere mobile Anwendungen bei gleichzeitigem Schutz persönlicher Informationen und Daten. Anhaltende öffentliche Diskussionen und Studien zum Thema Datenschutz und Sicherheit, gerade auch im Bereich sozialer Netzwerke und mobiler Anwendungen, zeigen, dass Datensicherheit und Schutz der Privatsphäre eine zentrale Rolle spielen. Es gilt folglich geeignete Vernetzungsarchitekturen mit den Randbedingungen der eingebetteten Systeme im Automobil und den neuen Herausforderungen hinsichtlich IT-Security und Privacy zu entwickeln.

References

  1. 1.
    A. Poller (2009). Privatsphärenschutz in Soziale-Netzwerke-Plattformen. Studie. Fraunhofer Institut für Sichere Informationstechnologie. 2009.Google Scholar
  2. 2.
    Nokia Siemens Networks (2011). Taming the data privacy dragon - How CSPs can become the prime protectors of personal privacy.Google Scholar
  3. 3.
    EU FP7 Projekt EVITA (2011). E-safety Vehicle Intrusion Protected Applications. www.evita-project.org 26. Oktober 2011
  4. 4.
    Sicherheit in eingebetteten IP-basierten Systemen (SEIS) (2011).BMBF-gefördertes Projekt.Google Scholar
  5. 5.
    Timo Kosch (2004). Local Danger Warning based on Vehicle Ad-hoc Networks: Prototype and Simulation. In Proceedings of 1st International Workshop on Intelligent Transportation (WIT).Google Scholar
  6. 6.
    A. Ruddle, D. Ward, B. Weyl, S. Idrees, Y. Roudier, M. Friedewald, T. Leimbach, A. Fuchs, S. Gürgens, O. Henniger, R. Rieke, M. Ritscher, H. Broberg, L. Apvrille, R. Pacalet, und G. Pedroza. Security requirements for automotive on-board networks based on dark-side scenarios. Technical Report Deliverable D2.3, EVITA Project, 2009.Google Scholar
  7. 7.
    Car2Car Communication Consortium, www.car-to-car.de 26. Oktober 2011
  8. 8.
    ETSI Working Group 5 Security und Privacy, www.etsi.org 26. Oktober 2011
  9. 9.
    Benjamin Weyl et al. (2010). EVITA D3.2: Secure On-board Architecture Specification. Deliverable des EVITA-Projekts (Referenznummer 224275, ICT-2007.6.2).Google Scholar
  10. 10.
    Benjamin Weyl, Benjamin Glas et al. (2011). SEIS AP4.3: Sicherheit auf Ebene der Applikation und ihrer Middleware. Ergebnisdokument des SEIS-Projektes.Google Scholar
  11. 11.
    Grossklags, Jens und Acquisti, Alessandro (2007). When 25 Cents is too much: An Experiment on Willingness-To-Sell and Willingness-To-Protect Personal Information. In Proceedings of Workshop on the Economics of Information Security.Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2012

Authors and Affiliations

  1. 1.BMW Forschung und Technik GmbHMünchenDeutschland

Personalised recommendations