Advertisement

Datenschutz im Fahrzeug

Übersicht, Aspekte und erste Lösungsansätze
  • Naim Asaj
Aufsätze

Zusammenfassung

Zukünftig können in Fahrzeugen personenbezogene und personenbeziehbare Daten anfallen, die dann nicht mehr nur im Fahrzeug, sondern auch in der „Cloud“ verarbeitet werden. Die Umsetzung datenschutzkonformer und -freundlicher Lösungen ist angesichts der Komplexität und Vielzahl der Dienste und einer Vielzahl uneinheitlicher nationaler Regelungen eine neue Herausforderung, wie der vorliegende Beitrag aufzeigt.

Literatur

  1. [1]
    Technicity, “Wir werden das Auto zum Bestandteil der Cloud machen.”, abrufbar unter http://www.daimler-technicity.de/bharat-balasubramanian/, 01.06.2011
  2. [2]
    Technicity, “ALWAYS ON”, abrufbar unter http://www.daimler-technicity.de/alwayson, 01.06.2011
  3. [3]
    Badstübner, J., Der gläserne Autofahrer. Automobil Industrie — August 2008.Google Scholar
  4. [4]
    Rouf, I., et al., Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study. USENIX Security Symposium, USENIX Association, 2010, 323–338Google Scholar
  5. [5]
    Rosengart F., BigBrother Awards. Kategorie Technik www.bigbrotherawards.de/2007/.tec, 05.05.2011
  6. [6]
    Borking, John J.: Privacy-Enhancing Technologies (PET), DuD 10/2001, 607–615.Google Scholar
  7. [7]
    van Blarkom, G.W., Borking, J.J., Olk, J.G.E. “Handbook of Privacy and Privacy-Enhancing Technologies.” (The Case of Intelligent Software Agents) 2003 ISBN 90-74087-33-7Google Scholar
  8. [8]
    Chaum, David: Untraceable Electronic Mail, Return Adresses and Digital Pseudonyms, Communications of the ACM 24/2, 1981.Google Scholar
  9. [9]
    Baryam, Y. “Dynamics Of Complex Systems” (Studies in Nonlinearity) Westview Press; First Edition edition, 1997Google Scholar
  10. [10]
    Duri, S., et al., Framework for security and privacy in automotive telematics. Proceedings of the 2nd international workshop on Mobile commerce, ACM, 2002, 25–32Google Scholar
  11. [11]
    Held, A. & Kroh, R., IT-security and privacy for telematics services, in Workshop on Requirements for Mobile Privacy & Security, University of London, UK, September 2002.Google Scholar
  12. [12]
    Ma, Z.; Kargl, F. & Weber, M. A location privacy metric for V2X communication systems Proceedings of the 32nd international conference on Sarnoff symposium, IEEE Press, 2009, 213–218Google Scholar
  13. [13]
    Bell, D. Elliott; LaPadula, Leonard J.: Secure Computer Systems. Mathematical Foundations, MITRE Corporation, 1973Google Scholar
  14. [14]
    Preciosa — Privacy Enabled Capability In Co-Operative Systems and Safety Applications, http://www.preciosa-project.org, 05.05.2011

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Naim Asaj

There are no affiliations available

Personalised recommendations