Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2022 | OriginalPaper | Buchkapitel

2. Security-Strategie

verfasst von: Manuel Wurm

Erschienen in: Automotive Cybersecurity

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Cybersecurity ist keine qualitative Eigenschaft oder Zusatzfunktion eines Systems, sondern ein mehrdimensionales Konzept, das sich über den gesamten technischen Bereich, den gesamten Lebenszyklus und die gesamte Organisation eines Unternehmens erstreckt. Das sog. Defence-in-Depth-Prinzip wird in diesem Kapitel nach einer historischen Einordnung als Schutz- und Verteidigungskonzept auf den Automotive-Bereich angewendet, um daraus ein Referenzmodell für eine mehrdimensionale Verteidigungsstrategie zu entwickeln. Hierbei werden die jeweiligen Security-Maßnahmen sowohl den Ebenen der Fahrzeugarchitektur als auch den Verteidigungsstufen zugeordnet. Das Security-Konzept bildet den Anknüpfungspunkt, um das Referenzmodell und damit die Security-Strategie in den Entwicklungsprozess einfließen zu lassen. Eine Aufstellung von Cybersecurity-Best Practices und Designprinzipien, die ebenfalls in das Security-Konzept mit einfließen sollten, dient als Hilfestellung und als Referenz für den Stand-der-Technik.
Literatur
4.
Zurück zum Zitat Diehl, E. (2016). Ten laws for security. Springer Publishing. Diehl, E. (2016). Ten laws for security. Springer Publishing.
7.
Zurück zum Zitat ISO. (2020). ISO/SAE DIS 21434 Road vehicles – Cybersecurity engineering. ISO. (2020). ISO/SAE DIS 21434 Road vehicles – Cybersecurity engineering.
8.
Zurück zum Zitat Kerckhoffs, A. (1883). La cryptographie militaire. Published. Kerckhoffs, A. (1883). La cryptographie militaire. Published.
12.
Zurück zum Zitat SAE International. (2016). J3061 – Cybersecurity guidebook for cyber-physical vehicle systems. SAE International. (2016). J3061 – Cybersecurity guidebook for cyber-physical vehicle systems.
13.
Zurück zum Zitat Schnur, H. C. (1986). Satiren (Reclams Universal-Bibliothek). Reclam, Philipp, jun. Schnur, H. C. (1986). Satiren (Reclams Universal-Bibliothek). Reclam, Philipp, jun.
14.
Zurück zum Zitat Whatley, N. (1927). Antike Schlachtfelder, Bausteine zu einer Antiken Kriegsgeschichte. Vol. IV. Part 2. J. Kromayer und G. Veith. S. 171–323. Berlin: Weidmannsche Buchhandlung, 1926. – Schlachten-Atlas zur Antiken Kriegsgeschichte, Griechische Abteilung I. Von Marathon bis Chaeronea. J. Kromayer und G. Veith. Leipzig: H. Wagner und E. Debes, 1926. The Classical Review, 41(4), 147–148. https://​doi.​org/​10.​1017/​s0009840x0004323​7. Whatley, N. (1927). Antike Schlachtfelder, Bausteine zu einer Antiken Kriegsgeschichte. Vol. IV. Part 2. J. Kromayer und G. Veith. S. 171–323. Berlin: Weidmannsche Buchhandlung, 1926. – Schlachten-Atlas zur Antiken Kriegsgeschichte, Griechische Abteilung I. Von Marathon bis Chaeronea. J. Kromayer und G. Veith. Leipzig: H. Wagner und E. Debes, 1926. The Classical Review, 41(4), 147–148. https://​doi.​org/​10.​1017/​s0009840x0004323​7.
Metadaten
Titel
Security-Strategie
verfasst von
Manuel Wurm
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-64228-3_2

Premium Partner