Anzeige
Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann
Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann (Bild: Deutsche Telekom)

Cyber Security Summit Kongress der Telekom ruft nach Cyber-Wehr

Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

Anzeige

Die Deutsche Telekom hat Informationen über den ersten Cyber Security Summit in Bonn veröffentlicht. In der Zusammenfassung der Ergebnisse heißt es: "Ein sicheres Gesamtsystem setzt die Sicherheit ausgereifter Hardwarekomponenten und deren Lieferketten voraus. Der missbräuchliche Zugang zu Informations- und Kommunikationsanlagen beispielsweise durch eingebaute 'Backdoor-Technologien' muss ausgeschlossen sein. Auch die Einführung von nicht marktreifen Produkten unter fahrlässiger Duldung nachträglicher Mängelbeseitigung (Updates, Patches) darf nicht an der Tagesordnung sein."

Veranstalter waren die Münchner Sicherheitskonferenz und die Telekom. Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärangehörigen und Rüstungsindustriellen, das früher Wehrkundetagung hieß und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, meist von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Stuxnet, Duqu und Flame"

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, hieß es im Aufruf des Cyber Security Summit im Juli 2012. Die Cyberwaffe Flame wurde von den USA und Israel entwickelt, berichtete die Washington Post unter Berufung auf westliche Regierungsvertreter. Beteiligt waren die US-Geheimdienste NSA und CIA und das israelische Militär, die sich auch Software wie Stuxnet bedienten. Das russische Computersicherheitsunternehmen Kaspersky hatte einen Zusammenhang zwischen den Schadprogrammen Flame und Stuxnet/Duqu entdeckt. Die Entwickler sollen ihre Schadsoftware zwar unabhängig voneinander entwickeln, aber in einem frühen Stadium Programmcodes ausgetauscht haben.

In den Ergebnissen des Summit hieß es dazu: "Eine sichere Informationsgesellschaft braucht eine wachsende Gemeinschaft (Community) von Ansprechpartnern in den Unternehmen, die als 'Cyber-Wehr' bei einem Sicherheitsvorfall die Lage einschätzen, den Informationsfluss sicherstellen und Verteidigungsmaßnahmen einleiten und führen können. Im öffentlichen Sektor müssen ebenfalls Ansprechpartner benannt sein, die die Informationen aus der Wirtschaft um Erkenntnisse der Regierungsstellen und Nachrichtendienste ergänzen."

Cyber-Wehr auch mit illegalen Methoden? 

eye home zur Startseite
Charles Marlow 13. Sep 2012

Brilliant! Das Böse wird einfach von selber aufhören, indem man es verbietet. Vielleicht...

Pfirsich_Maracuja 13. Sep 2012

Würd ich gar nicht mal überbewerten. Da Wurzeln der Veranstaltung eben in der Münchner...

Kommentieren



Anzeige

  1. Leiter IT-Transformationsprojekte (m/w)
    über Hanseatisches Personalkontor Nürnberg, Nürnberg
  2. Manager Entwicklung Internet / Interactive (m/w)
    OSRAM GmbH, München
  3. Projektmanager/in Digitale Medien
    GRÄFE UND UNZER VERLAG GmbH, München
  4. Controller International SAP Solutions (m/w)
    Alfred Kärcher GmbH & Co. KG, Winnenden

Detailsuche



Anzeige
Blu-ray-Angebote
  1. NUR NOCH HEUTE: Serien auf Blu-ray reduziert
    (u. a. Better Call Saul 14,97€, The Blacklist 16,97€, Vikings 2. Season 22,99€, Star Trek...
  2. Star Wars: The Complete Saga [9 Blu-rays]
    79,00€
  3. NUR NOCH HEUTE: Blu-rays reduziert
    (u. a. Game of Thrones 5. Staffel 32,97€, Games of Thrones Staffel 1-5 104,97€, Die Bestimmung...

Weitere Angebote


Folgen Sie uns
       


  1. Quantum Break

    27-GByte-Patch deaktiviert das Upscaling

  2. Torsploit

    Früheres Mitglied der Tor-Entwickler half dem FBI

  3. Emulation

    Windows 95 auf der Apple Watch

  4. Valve Steam

    Zwei-Faktor-Authentifizierung hilft gegen Cheater

  5. Hitman

    Patch behindert Spielstart im Direct3D-12-Modus

  6. Peter Molyneux

    Lionhead-Studio ist Geschichte

  7. Deskmini

    Asrock zeigt Rechner mit Intels Mini-STX-Formfaktor

  8. Die Woche im Video

    Schneller, höher, weiter

  9. Ransomware

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

  10. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. 27 Gigabyte Flicken?

    lemmer | 17:34

  2. Re: Tor-Pedo

    Moe479 | 17:33

  3. Re: Verschwendung von Steuergeldern....

    dl01 | 17:31

  4. Re: PGP?

    George99 | 17:29

  5. Industrie 5.0

    oopepe | 17:27


  1. 14:52

  2. 11:42

  3. 10:08

  4. 09:16

  5. 13:13

  6. 12:26

  7. 11:03

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel