28.02.2014 Aufrufe

Zusammenfassung des Symposiums zum Thema

Zusammenfassung des Symposiums zum Thema

Zusammenfassung des Symposiums zum Thema

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Insgesamt lässt sich laut Dr. Joachim Rieß sagen, dass viele Technologien ein virtuelles Fenster aus<br />

dem Netz in das Auto öffnen. Wie lange ein Fahrzeug noch ein geschützter Raum der<br />

Persönlichkeitssphäre bleiben könne, sei dann abzuwarten.<br />

V. Cyberangriffe auf die Fahrzeug- und Infrastruktursysteme<br />

Christian Freckmann, Dennis Schröder und Patrick Pasch führten zunächst aus, dass durch eine<br />

neue Ebene <strong>des</strong> Fahrzeugs auch eine neue Angriffsfläche gegen das Fahrzeug entstehe. Die<br />

informationstechnische Dimension der Sicherheit gelinge damit in gleichem Maße zu Bedeutung<br />

und stelle Entwickler vor eine Herausforderung. Dabei müsse das Wort Sicherheit in zwei<br />

verschiedene Bedeutungen aufgeschlüsselt werden. Der Unterschied lasse sich in Englisch besser<br />

erkennen: Safety meine die Verhinderung von Programmfehlern, Ausfällen, Unzulänglichkeiten der<br />

Technologie. Fahrassistenten und Sensoren müssten einwandfrei funktionieren, um tatsächlich zuverlässiger<br />

als Menschen Fahraufgaben zu übernehmen. Security hingegen beschreibe die Abschirmung<br />

vor äußerer Manipulation. Hacker stellen laut den Referenten eine realistische Gefahr für<br />

Leib und Leben dar. Bislang wären IT-Systeme im Auto grundsätzlich getrennt in ein System für<br />

Fahraufgaben, eins für Messungen und Information und ein Drittes für Unterhaltung. Nun wüchsen<br />

sie zusammen und ermöglichten so den Zugriff von dem einen System auf ein anderes. Auch müsse<br />

nicht mehr zwangsläufig ein physikalischer Kontakt mit der Technologie hergestellt werden. Über<br />

eine Telekommunikationsschnittstelle könnten Cyberangriffe zukünftig über das Internet gesteuert<br />

werden. Neben entsprechender Abwehrtechnik müsse der Nutzer sich den Gefahren bewusster sein,<br />

um verantwortungsvoll die richtigen Schutzmaßnahmen zu ergreifen.<br />

Nicht nur im Auto, sondern auch in der Infrastruktur könnten durch den verstärkten Einsatz der<br />

Informationstechnologie neue Formen <strong>des</strong> Angriffs erfolgen. Beispielhaft ständen dafür vernetzte<br />

Ampeln, die unter fremder Einflussnahme eine erhebliche Gefahr für den Straßenverkehr darstellen<br />

würden.<br />

VI. „Lessons Learned“ - Warum der Einzug von Consumer-IT in das Fahrzeug nicht dem<br />

Vorbild der Kommunikation folgen sollte<br />

Ein vergleichender Blick in die der neuen IT-Anwendungen im Fahrzeug ähnlichen technologischen<br />

Entwicklung der Telekommunikation kann wegweisend sein, wie Björn Bunte von der CETECOM<br />

GmbH deutlich machte.<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!