Cover Image
市場調查報告書

汽車用網路安全現況:主要趨勢,解決方案,汽車廠商方面的配合措施,供應商簡介

State of Automotive Cybersecurity - Key Trends, Solutions, OEM Activities, and Vendor Profiles

出版商 Frost & Sullivan 商品編碼 353119
出版日期 內容資訊 英文 78 Pages
商品交期: 最快1-2個工作天內
價格
Back to Top
汽車用網路安全現況:主要趨勢,解決方案,汽車廠商方面的配合措施,供應商簡介 State of Automotive Cybersecurity - Key Trends, Solutions, OEM Activities, and Vendor Profiles
出版日期: 2016年02月15日 內容資訊: 英文 78 Pages
簡介

2015年的當下,全球各國的政府和消費者都對汽車網路安全方面的安全性感到不安。因為研究人員已可成功駭進各種車型。

本報告提供汽車用網路安全的技術·市場現狀與未來性相關分析,提供您迄今的主要事件和應該解決的問題,汽車廠商·一次供應商·安全專業公司各自應致力處理的課題,以及有代表性的配合措施案例,相關企業簡介,網路安全方面今後經營模式等相關之調查與考察

第1章 摘要整理:主要的分析結果和上次結果後的變化

  • 摘要整理:上年度的主要分析結果和本年度的實地測量值
  • 汽車用網路安全現況
  • 聯網汽車和自動駕駛車:威脅的媒介
  • 汽車的駭侵事件:概要
  • 具體案例:BMW ConnectedDrive的駭侵事件
  • 汽車廠商方面的課題和「SPY Car Act」法案的教訓
  • 汽車用安全投資:最新趨勢
  • 安全的措施:汽車製造公司別的最新活動
  • 汽車廠商對V2X安全的流通管道
  • 汽車廠商和一次供應商:關心·投資的範圍
  • 汽車廠商和一次供應商:主要趨勢與經營模式
  • 汽車用網路安全的現狀與今後的方向性

第2章 分析的範圍·目的·背景·手法

第3章 威脅的分析與整體安全的狀態

  • 汽車用網路安全的未來展望(到2025年)
  • 汽車用網路安全:風險與漏洞
  • 分散式安全·架構
  • 汽車用網路安全與企業安全
  • 企業用安全:資料的隱私和洩漏
  • 供應鏈的安全
  • 汽車零售業的安全

第4章 網路安全·生態系統概要

  • 汽車廠商和網路安全的措施
  • 汽車的安全:一次供應商的活動
  • 網路安全的專業公司
  • 行動電話通訊基礎設施,半導體,技術企業

第5章 汽車廠商(OEM)間的聯盟關係和網路安全活動

  • 「V2X-V2v+V2I」技術
  • 802.11p的國際集團 (企業聯合)及其優點
  • V2X (Vehicle to X)的通訊協定及開發、普及情形:日本
  • V2X的通訊協定及開發與普及情形:歐洲
  • V2X的通訊協定及開發與普及情形:美國
  • V2X相關的主要夥伴關係和主張
  • V2v的成本
  • GM Cadillac (2017年式)與V2X
  • Volkswagen與德國企業:網路安全組織
  • Volvo Cars:網路安全·計劃
  • Tesla:與白帽駭客 (好的駭客)合作的Big Bounty Program
  • 本田技研工業:歐洲的V2X的實驗行車
  • SPMD (Safety Pilot Model Deployment)計劃

第6章 供應商簡介

  • 汽車用網路安全·生態系統的參與企業
  • TowerSec
  • Harman 5+1 Layer Security Framework
  • Argus Cybersecurity
  • Security Innovation V2X Solutions
  • Cohda Wireless
  • 瑞薩電子

第7章 汽車用網路安全:概要結論

  • 汽車用網路安全和企業聯合:概要
  • 汽車製造商安全採用情形:現狀
  • 網路安全相關,汽車產業方面的見解
  • 汽車用網路安全:參與企業的顧客購買傾向率
  • 安全密碼上的課題,與目前編碼製成習慣
  • 產業內的網路安全相關企業聯合·產業聯盟
  • 汽車用網路安全:對產業的影響度及其時間列
  • 聯網汽車的今後利用案例和對安全專家的需求
  • 汽車用網路安全和下一代型車輛
  • 汽車用網路安全:擴張型生態系統
  • 汽車廠商:無線通訊經由(OTA: over the air)的方法Approach
  • 汽車用網路安全和OTA
  • V2X的成本:DSRC (短程通訊)的實地實驗與引進率
  • 針對汽車安全投資:主要趨勢
  • 聯網汽車與網路安全:促進策略與其影響度分析
  • 結論:3個主要的預測
  • 法律上的免責聲明

第8章 附錄

目錄
Product Code: K00F-01-00-00-00

Connected Cars Demand a Holistic Security Approach, Starting from Vehicle Design

Government and consumers are concerned about cyber security in cars, as researchers were able to hack into various OEM models in 2015. This research service identifies key areas that offer scope for technology innovation and discusses cybersecurity initiatives for the automotive industry. In 2015, cybersecurity, secure data transfers, and data privacy were key challenges for consumers and government authorities. The study discusses OEM initiatives, Tier-1 supplier activities, key trends, specialist security company roles, and future business models for automotive cybersecurity.

Table of Contents

1. EXECUTIVE SUMMARY-KEY FINDINGS AND CHANGES FROM 2014

Executive Summary-Key Findings and Changes from 2014

  • Executive Summary-2014 Key Findings vs. 2015 Actuals
  • Automotive Cybersecurity in 2015
  • Connected Cars and Autonomous Vehicles-Threat Vectors
  • Automotive Hacking Incidents-Quick Recap
  • Exhibit A-BMW ConnectedDrive Hacking Incident
  • OEM Challenges and SPY Car Act Findings
  • 2014 Automotive Security Investments
  • Security Initiatives-2015 OEM Activities
  • OEM Channel to V2X Security
  • OEMs and Tier-1 Suppliers-Focus and Investment Range
  • OEMs and Tier-1 Suppliers-Key Trends and Business Models
  • 2014/2025 Future Outlook of Vehicle Cybersecurity
  • 2014/2025 Future Outlook of Vehicle Cybersecurity (continued)

2. RESEARCH SCOPE, OBJECTIVES, BACKGROUND, AND METHODOLOGY

Research Scope, Objectives, Background, and Methodology

  • Research Scope
  • Research Aims and Objectives
  • Key Questions This Study Will Answer
  • Related Research
  • Research Methodology

3. REVIEW OF THREATS AND OVERALL SECURITY POSTURE

Review of Threats and Overall Security Posture

  • Automotive Cybersecurity-Road Ahead to 2025
  • Automotive Cybersecurity-Risks and Vulnerabilities
  • Distributed Security Architecture
  • Distributed Security Architecture (continued)
  • Automotive Cybersecurity-Enterprise Security
  • Enterprise Security-Data Privacy and Leakage
  • Supply Chain Security
  • Automotive Retail Security

4. OVERVIEW OF CYBERSECURITY ECOSYSTEM

Overview of Cybersecurity Ecosystem

  • Automotive OEMs and Cybersecurity Initiatives
  • Automotive Product Security-Tier-1 Activities
  • Cybersecurity Specialist Companies
  • Cellular Infrastructure, Semiconductor and Technology Companies

5. OEM PARTNERSHIPS AND CYBERSECURITY ACTIVITIES

OEM Partnerships and Cybersecurity Activities

  • V2X-V2V + V2I Technology
  • 802.11P-Consortiums and Benefits
  • V2X Regional Protocols, Developments, and Adoption-Japan
  • V2X Regional Protocols, Developments and Adoption-Europe
  • V2X Regional Protocols, Developments, and Adoption-US
  • V2X-Key Partnerships and Initiatives
  • V2V Cost
  • GM 2017 Cadillac and V2X
  • Volkswagen and German Companies-Cybersecurity Organization
  • Volvo Cars-Cybersecurity Project
  • Tesla Big Bounty Program with White Hat Hackers
  • Honda V2X Test Drive-Europe
  • Safety Pilot Model Deployment (SPMD) Program

6. VENDOR PROFILES

Vendor Profiles

  • Automotive Cybersecurity Ecosystem Participants
  • TowerSec
  • Harman 5+1 Layer Security Framework
  • Argus Cybersecurity
  • Security Innovation V2X Solutions
  • Cohda Wireless
  • Renesas Electronics Corporation

7. AUTOMOTIVE CYBERSECURITY-RECAP AND CONCLUSIONS

Automotive Cybersecurity-Recap and Conclusions

  • Automotive Cybersecurity and Alliances-Quick Recap
  • Automotive Companies Security Adoption-Current Status
  • Cybersecurity-Automotive Participants Perspective
  • Automotive Cybersecurity-Industry Participants Mind Share
  • Secure Code Challenges and Current Coding Practices
  • Cybersecurity-Industry Alliances and Partnerships
  • Automotive Cybersecurity-Business Impact and Timeline
  • Future Connected Car Use Cases Demand Security Specialists
  • Automotive Cybersecurity and Next Generation Vehicles
  • Automotive Cybersecurity-Extended Ecosystem
  • Automotive OEMs-OTA Approach
  • Automotive Cybersecurity and OTA
  • V2X Cost-DSRC Field Trials and Adoption Rate
  • Automotive Security Investments-Key Trends
  • Connected Car and Cybersecurity-Initiatives and Impact Analysis
  • The Last Word-3 Big Predictions
  • Legal Disclaimer

8. APPENDIX

Appendix

  • Table of Abbreviations and Acronyms Used
Back to Top