feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Vieweg,
    UID:
    edoccha_BV048214798
    Format: 1 Online-Ressource (XI, 246 Seiten) : , Illustrationen.
    ISBN: 978-3-662-64228-3
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-662-64227-6
    Language: German
    Subjects: Computer Science , Engineering
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Vieweg,
    UID:
    almahu_BV048214798
    Format: 1 Online-Ressource (XI, 246 Seiten) : , Illustrationen.
    ISBN: 978-3-662-64228-3
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-662-64227-6
    Language: German
    Subjects: Computer Science , Engineering
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Vieweg,
    UID:
    edocfu_BV048214798
    Format: 1 Online-Ressource (XI, 246 Seiten) : , Illustrationen.
    ISBN: 978-3-662-64228-3
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-662-64227-6
    Language: German
    Subjects: Computer Science , Engineering
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Vieweg,
    UID:
    almafu_BV048214798
    Format: 1 Online-Ressource (XI, 246 Seiten) : , Illustrationen.
    ISBN: 978-3-662-64228-3
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-662-64227-6
    Language: German
    Subjects: Computer Science , Engineering
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Vieweg
    UID:
    b3kat_BV048214798
    Format: 1 Online-Ressource (XI, 246 Seiten) , Illustrationen
    ISBN: 9783662642283
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-662-64227-6
    Language: German
    Subjects: Computer Science , Engineering
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV048233756
    Format: XI, 246 Seiten , Illustrationen, Diagramme
    ISBN: 9783662642276 , 3662642271
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-662-64228-3
    Language: German
    Subjects: Engineering , Computer Science
    RVK:
    RVK:
    Keywords: Kraftfahrzeug ; Informationssystem ; Eingebettetes System ; Computersicherheit ; Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    gbv_1799733432
    Format: 1 Online-Ressource (XI, 246 Seiten)
    ISBN: 9783662642283
    Series Statement: Springer eBook Collection
    Content: Die aktuellen technologischen Veränderungen, allen voran die Digitalisierung, die Vernetzung von Verkehrssystemen und das Autonome Fahren, schaffen einerseits neue Mobilitätslösungen, andererseits rücken dadurch Fahrzeuge und die Automotive Infrastruktur als zunehmend attraktive Angriffsziele in den Fokus von Hackern und Cyberkriminellen. Die höhere Komplexität elektronischer Systeme hat eine größere Angriffsoberfläche zur Folge. Ein strukturierter und ganzheitlicher Ansatz macht diese Herausforderung beherrschbar. Dieses Buch verschafft dem Leser einen Überblick über die für ein umfassendes Securitykonzept erforderlichen Security-Bausteine. Die detaillierte Darstellung verschiedener Security-Mechanismen beschreibt einerseits wie Fahrzeugsysteme vor bestimmten Angriffen geschützt werden und macht andererseits deutlich, welche Herausforderungen und Abhängigkeiten deren Implementierung in ein Automotive Deeply-Embedded System mit sich bringt. Der Ihnalt • Cybersecurity im Automobilbereich • Security-Strategie • Security-Organisation und -Management • Sicherer Produktlebenszyklus • Technische Security-Bausteine • ECU-Schutzkonzepte • Sichere E/E-Architektur • Sichere Außenschnittstellen • Sichere Fahrzeug-Infrastruktur Die Zielgruppen Forscher und Entwickler in der Automobilindustrie, Lehrende, Forschende und Studierende der Fahrzeugtechnik und angrenzenden Disziplinen Der Autor Manuel Wurm ist seit 2005 als Forschungs- und Entwicklungsingenieur bei der ZF Friedrichshafen AG beschäftigt. Seit 2012 ist er Dozent an der DHBW Ravensburg und seit 2019 auch an der Fachhochschule Vorarlberg in Dornbirn (Österreich).
    Note: Cybersecurity im Automobilbereich -- Security-Strategie -- Security-Organisation und -Management -- Sicherer Produktlebenszyklus -- Technische Security-Bausteine -- ECU-Schutzkonzepte -- Sichere E/E-Architektur -- Sichere Außenschnittstellen -- Sichere Fahrzeug-Infrastruktur.
    Additional Edition: ISBN 9783662642276
    Additional Edition: Erscheint auch als Druck-Ausgabe Wurm, Manuel Automotive Cybersecurity Berlin : Springer Vieweg, 2022 ISBN 9783662642276
    Additional Edition: ISBN 3662642271
    Language: German
    Keywords: Kraftfahrzeugelektronik ; Infotainment ; Eingebettetes System ; Sicherheitskritisches System ; Computersicherheit ; Datensicherung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6951958
    Format: 1 online resource (255 pages)
    Edition: 1
    ISBN: 9783662642283
    Note: Intro -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- 1 Grundlagen -- Zusammenfassung -- 1.1 Security-Grundlagen -- 1.1.1 Fachterminologie und Zusammenhänge -- 1.1.1.1 Sicherheit -- 1.1.1.2 Authentisierung, Authentifizierung, Autorisierung -- 1.1.1.3 Begriffe des Risikomanagements und deren Zusammenhänge -- 1.1.2 Schutzziele -- 1.1.3 Kryptographische Grundlagen -- 1.1.3.1 Kryptographie -- 1.1.3.2 Prinzipien der symmetrischen und asymmetrische Kryptographie -- 1.1.3.2.1 Symmetrische Kryptographie -- 1.1.3.2.2 Asymmetrische Kryptographie -- 1.1.3.2.3 Unterschiede in der Schlüsselverwaltung -- 1.1.3.3 Kryptographische Verfahren und Protokolle -- 1.1.3.3.1 Symmetrische Kryptosysteme -- 1.1.3.3.2 Hashfunktionen -- 1.1.3.3.3 asymmetrische Kryptosysteme -- 1.1.3.3.4 Schlüsselaustauschprotokolle -- 1.1.3.3.5 Signaturverfahren -- 1.1.3.3.5.1 Digitale Signatur -- 1.1.3.3.5.2 Message Authentication Code -- 1.1.3.3.6 Zertifikate und PKI -- 1.1.3.3.7 Zufallszahlen -- 1.1.3.3.8 Empfohlene Schlüssellängen -- 1.2 Cybersecurity im Automobilbereich -- 1.2.1 Vernetzte und automatisierte Fahrzeuge -- 1.2.1.1 Strömungen in der Fahrzeugentwicklung -- 1.2.1.2 Vernetzte und automatisierte Fahrzeuge aus der Sicht von … -- 1.2.1.3 Wie wirkt sich die Entwicklung vernetzter und automatisierter Fahrzeuge auf die Cybersecurity aus? -- 1.2.2 E/E-Architektur -- 1.2.2.1 Was ist die E/E-Architektur? -- 1.2.2.2 Evolution der E/E-Architektur -- 1.2.2.3 Welchen Einfluss besitzen heutige und zukünftige E/E-Architekturen auf Cybersecurity? -- 1.2.3 Automotive Security -- 1.2.3.1 Automotive Security vs. IT-Security -- 1.2.3.2 Bedrohungsmodell -- 1.2.3.2.1 Angreifer -- 1.2.3.2.2 Angriffsvektoren und Schwachstellen -- 1.2.3.3 Fallbeispiele -- 1.2.4 Herausforderungen für Security im Automobilbereich -- Literatur -- 2 Security-Strategie -- Zusammenfassung , 2.1 Mehrschichtiger Ansatz -- 2.1.1 Historischer Vergleich -- 2.1.2 Anwendung des Defence-in-Depth-Prinzips -- 2.2 Referenzmodell für eine mehrdimensionale Verteidigungsstrategie -- 2.2.1 Anpassungsfähigkeit an unterschiedliche Bedrohungsszenarien -- 2.3 Security-Konzept -- 2.4 Best Practices -- 2.4.1 Security-Designprinzipien -- Literatur -- 3 Security-Organisation und -Management -- Zusammenfassung -- 3.1 Welche organisatorischen Maßnahmen sind erforderlich? -- 3.2 Welche Anforderungen werden an das Security-Management gestellt? -- Literatur -- 4 Secure Product Lifecycle -- Zusammenfassung -- 4.1 Strategie und Konzept -- 4.2 Entwicklung -- 4.3 Produktion -- 4.4 Post-Production -- 4.5 Außerbetriebnahme und Verschrottung -- Literatur -- 5 Technische Security-Bausteine -- Zusammenfassung -- 5.1 ECU-Integrität -- 5.1.1 Secure Boot -- 5.1.1.1 Was ist Booten? -- 5.1.1.2 Wieso ist das Booten relevant für Security? -- 5.1.1.3 Secure Boot - Sicheres Booten: Welche Security-Ziele sollen mit Secure Boot erreicht werden? -- 5.1.1.4 Welche weiteren Ziele müssen für Secure Boot berücksichtigt werden? -- 5.1.1.5 Wie können diese Security-Ziele erreicht werden? -- 5.1.1.6 Alternative Secure Boot-Sequenzen -- 5.1.1.7 Alternative Fehlerreaktionen -- 5.1.1.8 Was kann Secure Boot nicht leisten? -- 5.1.2 Integritätsprüfung zur Laufzeit -- 5.1.2.1 Definition -- 5.1.2.2 Welche Security-Ziele sollen mit RTMD erreicht werden? -- 5.1.2.3 Wie können diese Security-Ziele erreicht werden? -- 5.1.3 Sichere Reprogrammierung -- 5.1.3.1 Definition Steuergeräte-Programmierung -- 5.1.3.2 Wieso ist die ECU-Reprogrammierung relevant für Security? -- 5.1.3.3 Welche Anforderungen muss eine Sichere Reprogrammierung erfüllen? -- 5.1.3.4 Welche Lösungen existieren für die Sichere Reprogrammierung? -- 5.1.3.5 Welche Abhängigkeiten bestehen zu anderen Security-Bausteinen? , 5.1.4 Sichere und vertrauenswürdige Laufzeitumgebung -- 5.1.4.1 Wieso und wozu werden SEEs/TEEs benötigt? -- 5.1.4.2 Wie können Ausführungsumgebungen geschützt werden? -- 5.1.4.3 Welche Off-The-Shelf-Lösungen existieren für den Schutz von Ausführungsumgebungen? -- 5.1.4.3.1 dedizierte Hardware-Security-Module -- 5.1.4.3.2 Hardware-unterstützte Trennung der Software: Separation-Kernel -- 5.1.4.3.3 Hardware-gestützte Virtualisierung -- 5.1.4.4 Exemplarische Anwendung in der Fahrzeugarchitektur -- 5.1.5 ECU-Hardening -- 5.1.5.1 Welche Risiken entstehen für die Security durch die Integration moderner Mikrocontroller? -- 5.1.5.2 Angreifermodell -- 5.1.5.3 Welche Härtungsmaßnahmen werden für ECUs empfohlen? -- 5.1.6 Sicheres ECU-Lifecycle-Management -- 5.1.6.1 Definition -- 5.1.6.2 Wieso ist das ECU-Lifecycle-Management relevant für Security? -- 5.1.6.3 Wie wird die Absicherung des ECU-Lifecycle-Managements technisch umgesetzt? -- 5.2 ECU-Access -- 5.2.1 Authentifizierter Diagnosezugang - Authenticated Diagnostic Access -- 5.2.1.1 Was ist ein Diagnosezugang? -- 5.2.1.2 Wieso ist der Diagnosezugang relevant für Security? -- 5.2.1.3 Welche Risiken und Bedrohungen existieren für den Diagnosezugang? -- 5.2.1.4 Welche Security-Ziele sollen mit dem Authentifizierten Diagnosezugang erreicht werden? -- 5.2.1.5 Welche Lösungen existieren für den Authentifizierten Diagnosezugang? -- 5.2.1.6 Welche Abhängigkeiten gibt es zu anderen Security-Bausteinen? -- 5.2.2 ECU-Schnittstellen -- 5.2.2.1 Wieso sind ECU-Schnittstellen relevant für Security? -- 5.2.2.2 Welche Angriffe auf ECU-Schnittstellen existieren? -- 5.2.2.3 Welche Schnittstellen sind relevant für Security? -- 5.2.2.3.1 Kategorien -- 5.2.2.4 Welche Schutzmaßnahmen werden empfohlen? -- 5.3 Sichere E/E-Architektur -- 5.3.1 Netzwerksegmentierung und -isolierung -- 5.3.1.1 Trennung und Segmentierung , 5.3.2 Firewall -- 5.3.2.1 Was ist eine Firewall? -- 5.3.2.2 Welche Firewall-Typen gibt es und wie funktionieren sie? -- 5.3.2.3 Welche Rolle spielen Firewalls in der E/E-Architektur? -- 5.3.2.4 Welche Anforderungen müssen Firewalls erfüllen? -- 5.3.2.5 Vor welchen Risiken können Firewalls nicht schützen? -- 5.3.3 Intrusion Detection Systeme -- 5.3.3.1 Was ist ein Intrusion Detection System? -- 5.3.3.2 Welche Arten von IDS gibt es und wie funktionieren sie? -- 5.3.3.2.1 Aufbau und Komponenten -- 5.3.3.3 Welche Reaktion soll bei einem erkannten Einbruch erfolgen? -- 5.3.3.4 Welche Anforderungen sollen IDS erfüllen? -- 5.3.3.5 Gesamtkonzept -- 5.3.4 Secure In-Vehicle Communication -- 5.3.4.1 Definition von In-Vehicle Communication -- 5.3.4.2 Was sind die Risiken und Gefährdungen der In-Vehicle-Communication? -- 5.3.4.2.1 Angreifermodell -- 5.3.4.2.2 Security-Schwächen -- 5.3.4.2.3 Risiken -- 5.3.4.3 Welche Lösungen existieren für den Schutz der In-Vehicle-Communication? -- 5.3.4.4 Secure Onboard Communication -- 5.3.4.4.1 Ziele für die Secure Onboard Communication (Autosar) -- 5.3.4.4.2 Architektur (Autosar) -- 5.3.4.4.3 Funktionsweise -- 5.3.4.4.4 Key-Management -- 5.3.4.4.5 Freshness Value Managemnt -- 5.3.4.5 Secure Ethernet Communication -- 5.3.4.5.1 Was ist Automotive Ethernet? -- 5.3.4.5.2 Probleme und Schwächen -- 5.3.4.5.3 Securityziele -- 5.3.4.5.4 Übernahme existierender, etablierter Security-Mechanismen vom IT/IoT-Bereich -- 5.3.4.5.5 Gegenüberstellung der Security-Protokolle und -Mechanismen -- 5.3.4.5.6 Empfehlung/Beispielarchitektur -- 5.4 Sichere Außenschnittstellen -- 5.4.1 Sichere Backend-Kommunikation -- 5.4.2 Sichere V2X-Kommunikation -- 5.4.2.1 Was ist V2X? -- 5.4.2.2 In welchen Standards ist V2X definiert? -- 5.4.2.3 Was sind die Risiken und Bedrohungen für die V2X-Kommunikation? , 5.4.2.4 Welche Lösungen existieren für den Schutz der V2X-Kommunikation? -- 5.4.2.5 Welche Auswirkungen haben die Securitymaßnahmen auf das Gesamtsystem? -- 5.4.3 Secure Vehicle Access -- 5.4.3.1 Definition -- 5.4.3.2 Entwicklung der Schließ- und Diebstahlschutzsysteme -- 5.4.3.3 Wie funktionieren Zugangs- und Fahrberechtigungssysteme? -- 5.4.3.4 Welche Security-Ziele muss Secure Vehicle Access erfüllen? -- 5.4.3.5 Welche Schwachstellen und Angriffe existieren für Secure Vehicle Access? -- 5.4.3.6 Welche Lösungen und Gegenmaßnahmen werden empfohlen? -- 5.5 Sichere Fahrzeug-Infrastruktur -- 5.5.1 Sichere Backend-Infrastruktur -- 5.5.1.1 Beschreibung -- 5.5.1.2 Welche Gefährdungen existieren für die Backend-Infrastruktur? -- 5.5.1.3 Welche Risiken entstehen durch Angriffe auf die Backend-Infrastruktur? -- 5.5.1.4 Welche Schutzmaßnahmen werden empfohlen? -- 5.5.2 Schlüsselverwaltung -- 5.5.2.1 Schlüssellebenszyklus -- 5.5.2.2 Designprinzipen für die Schlüsselverwaltung -- 5.5.2.2.1 Security-Schutzziele für kryptographische Daten -- 5.5.2.2.2 Algorithmen und Schlüssellängen -- 5.5.2.2.3 Schlüsseldiversifizierung -- 5.5.2.3 Lösungen für die Schlüsselverwaltung -- 5.5.3 Sichere Produktionsumgebung -- 5.5.3.1 Welche Bedrohungen und Herausforderungen existieren für die Produktionsumgebung? -- 5.5.3.2 Welche Anforderungen sollte eine sichere Produktionsumgebung erfüllen? -- 5.5.4 Update Over-the-Air (OTA) -- 5.5.4.1 Anwendungsfälle -- 5.5.4.2 Welche Risiken und Bedrohungen existieren für die OTA-Update-Funktion? -- 5.5.4.2.1 Angriffsvektoren und -methoden -- 5.5.4.3 Welche Security-Ziele muss ein sicheres OTA-Update erfüllen? -- 5.5.4.4 Wie wird die Absicherung der OTA-Update-Funktion technisch umgesetzt? -- 5.5.4.5 Welche Standards sind für die Absicherung der OTA-Update-Funktion relevant? -- 5.5.5 Aftermarket -- 5.5.5.1 Definition , 5.5.5.2 Wieso sind Aftermarket-Devices relevant für Security?
    Additional Edition: Print version: Wurm, Manuel Automotive Cybersecurity Berlin, Heidelberg : Springer Berlin / Heidelberg,c2022 ISBN 9783662642276
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages