Sie haben Interesse an unseren Lösungen? Dann schreiben Sie uns eine Nachricht. Unser Vertriebsteam hilft Ihnen gerne weiter.
Anfrage startenModerne Fahrzeuge begeistern mit Funktionen, die mit komplexer Software realisiert werden. Mit der Komplexität solcher Anwendungen sowie der zunehmenden Vernetzung der Fahrzeuge (mit dem Internet und Smartphones) steigt auch die Bedrohung durch Cyber-Angriffe. Dies erfordert Gegenmaßnahmen, ähnlich wie wir sie bereits aus dem alltäglichen Umgang mit Computern kennen.
Ohne Software kein modernes Fahrzeug. Egal ob Infotainment, automatisiertes Fahren oder Vernetzung zur Steigerung der Effizienz – Software stellt die relevanten Funktionen.
Der große Vorteil des Software-definierten Fahrzeugs: Software kann auch nach Produktion des Fahrzeuges über Over-the-Air-Updates aktualisiert werden. Fahrfunktionen und Schnittstellen können so über den kompletten Lebenszyklus kontinuierlich optimiert werden.
Die Herausforderung: Ein hoher Software-Anteil und Vernetzung bringen Bedrohungen durch Cyber-Angriffe mit sich. Davor müssen insbesondere automatisierte Fahrfunktionen geschützt werden.
Für bestmöglichen Schutz müssen entsprechende Vorkehrungen bereits in der Entwicklung getroffen werden. Auch im Betrieb müssen Software und Prozesse so ausgelegt sein, dass Bedrohungen schnell erkannt und abgewehrt werden können.
Bosch nutzt bereits während der Entwicklung neuer Mobilitätslösungen seine umfangreiche Expertise, um potenzielle Cyber-Bedrohungen abzuwehren. Dazu werden mögliche Bedrohungen genau analysiert und vorbeugende Gegenmaßnahmen in Hard- und Software eingebaut – zum Beispiel Schutzmaßnahmen gegen Manipulation von Software und gegen unbefugtes Auslesen vertraulicher Daten.
Viele Bosch-Steuergeräte verfügen dafür über ein Hardware-Security-Modul, in dem kryptographische Schlüssel sicher gespeichert werden können. Diese Schlüssel werden während der Fertigung über das globale Key-Management-System von Bosch eingebracht.
Bosch orientiert sich dabei am neuen Industriestandard ISO/SAE 21434 und unterstützt damit seine Kunden bei der Erfüllung aktueller Cybersecurity-Regularien.
Doch auch nach Auslieferung eines Fahrzeuges ist die Bedrohung durch Cyber-Angriffe nicht gebannt. Durch regelmäßige Suche können Schwachstellen und neue Gefahren erkannt werden. In Zukunft können „Intrusion Detection Systeme“ Bedrohungen direkt im Fahrzeug identifizieren und an ein zentrales „Vehicle Security Operations Center“ melden.
Sobald eine Sicherheitslücke entdeckt wird, kann darauf reagiert werden, beispielsweise mit einem Over-the-Air Software-Update. Dabei ist für Hersteller die Aktualisierung der Software auch viele Jahre nach der ursprünglichen Entwicklung eine Herausforderung. Im Rahmen einer Software-Maintenance-Vereinbarung kann Bosch seine Kunden langfristig bei der Bereitstellung von Updates unterstützen.
Neue Fahrzeuge werden meist mit der zum Zeitpunkt der Auslieferung aktuellen Software bespielt. Durch das Sammeln und Auswerten neuer (und bis dato unbekannter) Daten während des Betriebs können Systeme aber auch darüber hinaus kontinuierlich optimiert werden – über den kompletten Lebenszyklus eines Fahrzeuges hinweg.
Auf diese Weise wird die Performance bestehender Systeme verbessert. Über kostenpflichtige Upgrades können zudem Innovationen schnell in jedes Fahrzeug gebracht werden.
Das Thema Cybersecurity ist tief in allen Teilen des Unternehmens und in den Bosch Automotive Produkten verwurzelt. Bosch beschäftigt über 300 Automotive-Cybersecurity-Experten und ist seit vielen Jahren Vorreiter im Bereich Automotive Cybersecurity, zum Beispiel im Bereich technischer Standards wie dem Bosch Hardware Security Modul oder der Gremienarbeit zur ISO/SAE 21434. Mit seiner Marke ESCRYPT ist die zur Bosch-Gruppe gehörenden ETAS GmbH zudem führend in der Automotive-Cybersecurity-Beratung.
Dank umfassender Software-Kompetenz und langjähriger Erfahrung im Automotive-Bereich ist Bosch auf die kontinuierliche Weiterentwicklung (DevOps-Cycle) von Fahrzeugen spezialisiert. Dabei werden Prozesse gemeinsam mit den Partnern auf individuelle Bedürfnisse und bestehende Infrastruktur optimiert. Auch kundenspezifische Cybersecurity-Anforderungen können umgesetzt werden.
Sie haben Interesse an unseren Lösungen? Dann schreiben Sie uns eine Nachricht. Unser Vertriebsteam hilft Ihnen gerne weiter.
Anfrage starten