Skip to main content
Log in

Autonome Systeme

Autonome Probleme

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Autonome Systeme und das Internet of Things halten immer stärker Einzug in unser Leben. Selbst lernende und sich anpassende Systeme erhöhen zweifellos die Lebensqualität–die mit ihnen verbundenen offenen technischen, ethischen und sicherheitsrelevanten Herausforderungen werden jedoch in der öffentlichen Diskussion vernachlässigt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. N. Jouppi: Google supercharges machine learning tasks with TPU custom chip. Mai 2016. Online: https://cloudplatform.googleblog.com/2016/05/Google-supercharges-machine-learning-tasks-with-custom-chip.html [Zugegriffen am 26.5.2016]

    Google Scholar 

  2. A. Nguyen, J. Yosinski, J. Clune: Deep Neural Networks are Easily Fooled: High Confidence Predictions for Unrecognizable Images. In: Computer Vision and Pattern Recognition (CVPR 15), IEEE, 2015

    Google Scholar 

  3. N. Papernot, P. McDaniel, S. Jha, M. Fredrikson, Z. B. Celik, A. Swami: The Limitations of Deep Learning in Adversarial Settings. In: European Symposium on Security and Privacy 2016 (Euro S&P 16), 2016

    Google Scholar 

  4. A. Kannenberg: Microsoft lässt KI auf Twitter & Co. mit Nutzern plaudern. März 2016. Online: http://www.heise.de/newsticker/meldung/Microsoftlaesst-KI-auf-Twitter-Co-mit-Nutzern-plaudern-3150555.html [Zugegriffen am 26.5.2016]

    Google Scholar 

  5. M. Harris: Researcher Hacks Self-driving Car Sensors. September 2015. Online: http://spectrum.ieee.org/cars-that-think/transportation/self-driving/researcher-hacks-selfdriving-car-sensors?utm_source=feedburner& utm_medium=feed&utm_campaign=Feed%3A+IeeeSpectrum-CarsThatThink+%28IEEE+Spectrum+Cars+That+Think%29 [Zugegriffen am 26.5.2016]

    Google Scholar 

  6. S. Krempl: Digitale Agenda: Bundesregierung sucht Ethik fürs autonome Fahren. Mai 2015. Online: http://www.heise.de/newsticker/meldung/Digitale-Agenda-Bundesregierung-sucht-Ethik-fuers-autonome-Fahren-3218560.html [Zugegriffen am 26.5.2016]

    Google Scholar 

  7. Strategiepapier Digitale Souveränität Automatisiertes Fahren. Online: http://www.bmvi.de/SharedDocs/DE/Anlage/Digitales/strategiepapierdigitale- souveraenitaet-automatisiertes-fahren.pdf?__blob=publication File [Zugegriffen am 26.5.2016]

  8. Julia Angwin, Jeff Larson, Surya Mattu, Lauren Kirchner: Machine Bias: There’s software used across the country to predict future criminals. And it’s biased against blacks. Online: https://www.propublica.org/article/machinebias-risk-assessments-in-criminal-sentencing [Zugegriffen am 26.5.2016]

    Google Scholar 

  9. S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, S. Savage: Comprehensive Experimental Analyses of Automotive Attack Surfaces. In: 20th USENIX Security Symposium (USENIX Sec’ 11), USENIX, 2011

    Google Scholar 

  10. K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway, D. Mc-Coy, B. Kantor, D. Anderson, H. Shacham, S. Savage: Experimental Security Analysis of a Modern Automobile. In: 33rd IEEE Symposium on Security & Privacy (S&P’12), IEEE, 2012

    Google Scholar 

  11. C. Miller, C. Valasek: Remote Exploitation of an Unaltered Passenger Vehicle. In: BlackHat USA 2015. Online: http://illmatics.com/Remote%20Car%20 Hacking.pdf [Zugegriffen am 26.5.2016]

    Google Scholar 

  12. I. Foster, A. Prudhomme, K. Koscher, S. Savage: Fast and vulnerable: A Story of Telematic Failures. In: 9th USENIX Workshop on Offensive Technologies (WOOT’15), USENIX, 2015

    Google Scholar 

  13. D. Spaar: Auto, öffne dich! Sicherheitslücken bei BMWs ConnectedDrive. Februar 2016. Online: http://www.heise.de/ct/ausgabe/2015-5-Sicherheits luecken-bei-BMWs-ConnectedDrive-2536384.html [Zugegriffen am 26.5.2016]

    Google Scholar 

  14. T. Abera, N. Asokan, L. Davi, F. Koushanfar, A. Paverd, A.-R. Sadeghi, G. Tsudik: Things, Trouble, Trust: On Building Trust into IoT Systems (Invited Paper). In: 53rd Design Automation Conference (DAC’16), 2016.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Additional information

Stefan Nürnberger, M.Sc. Leiter des Smart System Security Lab am Deutschen Forschungszentrum für künstliche Intelligenz (DFKI) sowie des Bereichs Embedded und Automotive Security am Center for IT Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes. E-Mail: nuernberger@cs.uni-saarland.de

Dr. Sven Bugiel Leiter der Nachwuchsgruppe für Trusted Systems am Center for IT-Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes. E-Mail: bugiel@cs.uni-saarland.de

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Nürnberger, S., Bugiel, S. Autonome Systeme. Datenschutz Datensich 40, 503–506 (2016). https://doi.org/10.1007/s11623-016-0646-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0646-2

Navigation