Peter Subke: Automotive Cybersecurity, Kartoniert / Broschiert
Automotive Cybersecurity
- Einführung, technische Grundlagen, gesetzliche Regelungen
(soweit verfügbar beim Lieferanten)
- Verlag:
- Vde Verlag GmbH, 12/2025
- Einband:
- Kartoniert / Broschiert
- Sprache:
- Deutsch
- ISBN-13:
- 9783800763948
- Artikelnummer:
- 12560573
- Umfang:
- 422 Seiten
- Gewicht:
- 814 g
- Erscheinungstermin:
- 4.12.2025
Klappentext
Moderne Fahrzeuge sind cyber-physische Systeme mit zentralisierten Domänen- oder dezentralen Zonenarchitekturen. Sie kommunizieren kontinuierlich - sowohl untereinander als auch mit ihrer Umgebung und den Backend-Systemen des Herstellers. Sie verfügen über leistungsfähige Assistenzsysteme, entwickeln Fähigkeiten zum automatisierten Fahren und können über Over-the-Air-Verbindungen (OTA) mit neuer Software und zusätzlichen Funktionen aktualisiert werden - ohne einen Werkstattbesuch. Die zunehmende Vernetzung macht Fahrzeuge anfälliger für Cyberangriffe. Unzureichend geschützte Systeme können Ziel unbefugter Zugriffe und Manipulationen werden.
Daher gewinnt die Einhaltung regulatorischer Vorgaben stetig an Bedeutung. Die Wirtschaftskommission für Europa der Vereinten Nationen (UNECE) hat ihre Regularien für Fahrzeughersteller und Zulieferer verschärft, um die Cybersicherheit zu erhöhen. Die Verordnung UNECE R155 (Cybersecurity and Cybersecurity Management System) legt unter anderem Maßnahmen fest, die die elektronische Architektur und Software von Fahrzeugen betreffen. Fahrzeuge, die diese Vorgaben nicht erfüllen, erhalten keine Typgenehmigung. Produkte, Prozesse und IT-Systeme müssen so ausgelegt sein, dass die Cybersicherheit über die gesamte Lebensdauer des Fahrzeugs gewährleistet ist. Diese Gewährleistung ist im Rahmen einer sicherheitstechnischen Betrachtung nachzuweisen.
Dieses Buch behandelt alle zentralen Aspekte der Automotive Cybersecurity und gliedert sich in drei Teile:
¿ Grundlagen: Instanzen und Regelwerke, Schwachstellen und Sicherheitslücken, Malware und Hacker-Tools ¿ Fahrzeugtechnik und der Einfluss der Cybersecurity: Auotomotive E-/E-Systeme, Client-Server-Kommunikation, Diagnose-Clients, Produktlebenszyklus, Cybersecurity-Prozesse ¿ Konkrete Bedrohungen und Minderungsstrategien: Schwachstellen und Sicherheitslücken, schützenswerte Informationen und Funktionen
Anmerkungen:
Bitte beachten Sie, dass auch wir der Preisbindung unterliegen und kurzfristige Preiserhöhungen oder -senkungen an Sie weitergeben müssen.