Skip to main content

Datensicherheit (Security)

  • Chapter
  • First Online:
Elektronik in der Fahrzeugtechnik

Part of the book series: ATZ/MTZ-Fachbuch ((ATZMTZ))

  • 2221 Accesses

Zusammenfassung

Die Datensicherheit hatte in der Kfz-Elektronik lange nur punktuelle Bedeutung. Selbst dort, wo eine Absicherung von Daten vorteilhaft war, wurden nicht immer Maßnahmen ergriffen, da solche Maßnahmen oft eine Rechenleistung erforderten, die ein kleiner, billiger Mikrocontroller nicht bietet. Dies ändert sich, da einerseits immer mehr Anwendungen im Fahrzeug eine Absicherung erfordern und anderseits die Rechenleistung von Mikrocontrollern stärker steigt, als deren Preis. Die Sicherheitsmaßnahmen müssen in den Entwicklungsprozess integriert werden. Während in der PC-Welt und in der Produktion Angriffe meist aus der Distanz über das Internet erfolgen, ist der Angreifer eingebetteter Systeme oft in deren Besitz, was ihm weitere Möglichkeiten eröffnet. Hier stellt sich auch die Frage, wie weit der geläufige Begriff „Angreifer“ gerechtfertigt ist, wenn es sich dabei um den Nutzer oder den rechtmäßigen Eigentümer handelt. Daraus leiten sich auch rechtliche Fragen ab.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 109.00
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 139.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    „over the air“ (OTA).

  2. 2.

    Peter Shor, Mathematiker und Informatiker, geboren am 14. August 1959 in New York.

Literatur

  1. Bundesrepublik Deutschland: „Bundesdatenschutzgesetz“, vom 30. Juni 2017 (BGBl. I S. 2097); zuletzt geändert durch Artikel 10 des Gesetzes vom 23. Juni 2021 (BGBl. I S. 1858; 2022 I 1045)

    Google Scholar 

  2. Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche: „The Keccak sponge function family“, 2011, https://keccak.team/keccak_specs_summary.html (15.04.2023)

  3. Europäische Union: „Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)“

    Google Scholar 

  4. Europäische Union: „Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates“

    Google Scholar 

  5. Europäische Union: „Verordnung (EU) 2017/1151 der Kommission vom 1. Juni 2017 zur Ergänzung der Verordnung (EG) Nr. 715/2007 des Europäischen Parlaments und des Rates über die Typgenehmigung von Kraftfahrzeugen hinsichtlich der Emissionen von leichten Personenkraftwagen und Nutzfahrzeugen (Euro 5 und Euro 6) und über den Zugang zu Fahrzeugreparatur- und -wartungsinformationen, zur Änderung der Richtlinie 2007/46/EG des Europäischen Parlaments und des Rates, der Verordnung (EG) Nr. 692/2008 der Kommission sowie der Verordnung (EU) Nr. 1230/2012 der Kommission und zur Aufhebung der Verordnung (EG) Nr. 692/2008 der Kommission“

    Google Scholar 

  6. Europäische Union: „Verordnung (EU) 2023/443 der Kommission vom 8. Februar 2023 zur Änderung der Verordnung (EU) 2017/1151 hinsichtlich der Emissionstypgenehmigungsverfahren für leichte Personenkraftwagen und Nutzfahrzeuge“

    Google Scholar 

  7. → siehe Normenverzeichnis

    Google Scholar 

  8. → siehe Normenverzeichnis

    Google Scholar 

  9. Wirtschaftskommission der Vereinten Nationen für Europa (UN/ECE): „Regulation No 116 of the Economic Commission for Europe of the United Nations (UN/ECE)—Uniform technical prescriptions concerning the protection of motor vehicles against unauthorized use“, Rev. 2 (2005) + Korrekturen und 10 Nachbesserungen (2015–2023)

    Google Scholar 

  10. Wirtschaftskommission der Vereinten Nationen für Europa (UN/ECE): „Regulation No 155 of the Economic Commission for Europe of the United Nations (UN/ECE)— Uniform provisions concerning the approval of vehicles with regards to cyber security and cyber security management system“, Rev. 3 (2021) + Nachbesserung (2022)

    Google Scholar 

  11. Wirtschaftskommission der Vereinten Nationen für Europa (UN/ECE): „Regulation No 156 of the Economic Commission for Europe of the United Nations (UN/ECE)— Uniform provisions concerning the approval of vehicles with regards to software update and software updates management system “, Rev. 3 (2021)

    Google Scholar 

  12. Ronald L. Rivest: „The MD5 Message-Digest Algorithm“, https://www.ietf.org/rfc/rfc1321.txt (15.04.2023)

  13. Deutsches Reich, Bundesrepublik Deutschland: „Strafgesetzbuch“ vom 15.05.1871 (RGBl 1871, 127), neu gefasst durch Bek. v. 13.11.1998 (BGBl I 3322); zuletzt geändert durch Art. 4 des Gesetzes vom 4. Dezember 2022 (BGBl. I S. 2146)

    Google Scholar 

  14. Deutsches Reich, Bundesrepublik Deutschland: „Straßenverkehrsgesetz“ vom 03.05.1909 (RGBl 1909, 437), neu gefasst durch Bek. v. 05.03.2003 (BGBl I 1458); zuletzt geändert durch Art. 16 des Gesetzes vom 2. März 2023 (BGBl. 2023 I Nr. 56)

    Google Scholar 

  15. Trusted Computing Group: „Trusted Platform Module 2.0“, 2014, https://trustedcomputinggroup.org/resource/tpm-library-specification (15.04.2023)

  16. „ElektromobileWas geschieht mit den Daten?“, Tabelle in den VDI-Nachrichten vom 23. Juni 2017

    Google Scholar 

  17. Wired, „Hackers Remotely Kill a Jeep on the Highway With Me in It“, https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway (15.04.2023)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Kai Borgeest .

Rights and permissions

Reprints and permissions

Copyright information

© 2023 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Borgeest, K. (2023). Datensicherheit (Security). In: Elektronik in der Fahrzeugtechnik. ATZ/MTZ-Fachbuch. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-41483-2_9

Download citation

Publish with us

Policies and ethics