Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann
Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann (Bild: Deutsche Telekom)

Cyber Security Summit Kongress der Telekom ruft nach Cyber-Wehr

Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

Anzeige

Die Deutsche Telekom hat Informationen über den ersten Cyber Security Summit in Bonn veröffentlicht. In der Zusammenfassung der Ergebnisse heißt es: "Ein sicheres Gesamtsystem setzt die Sicherheit ausgereifter Hardwarekomponenten und deren Lieferketten voraus. Der missbräuchliche Zugang zu Informations- und Kommunikationsanlagen beispielsweise durch eingebaute 'Backdoor-Technologien' muss ausgeschlossen sein. Auch die Einführung von nicht marktreifen Produkten unter fahrlässiger Duldung nachträglicher Mängelbeseitigung (Updates, Patches) darf nicht an der Tagesordnung sein."

Veranstalter waren die Münchner Sicherheitskonferenz und die Telekom. Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärangehörigen und Rüstungsindustriellen, das früher Wehrkundetagung hieß und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, meist von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Stuxnet, Duqu und Flame"

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, hieß es im Aufruf des Cyber Security Summit im Juli 2012. Die Cyberwaffe Flame wurde von den USA und Israel entwickelt, berichtete die Washington Post unter Berufung auf westliche Regierungsvertreter. Beteiligt waren die US-Geheimdienste NSA und CIA und das israelische Militär, die sich auch Software wie Stuxnet bedienten. Das russische Computersicherheitsunternehmen Kaspersky hatte einen Zusammenhang zwischen den Schadprogrammen Flame und Stuxnet/Duqu entdeckt. Die Entwickler sollen ihre Schadsoftware zwar unabhängig voneinander entwickeln, aber in einem frühen Stadium Programmcodes ausgetauscht haben.

In den Ergebnissen des Summit hieß es dazu: "Eine sichere Informationsgesellschaft braucht eine wachsende Gemeinschaft (Community) von Ansprechpartnern in den Unternehmen, die als 'Cyber-Wehr' bei einem Sicherheitsvorfall die Lage einschätzen, den Informationsfluss sicherstellen und Verteidigungsmaßnahmen einleiten und führen können. Im öffentlichen Sektor müssen ebenfalls Ansprechpartner benannt sein, die die Informationen aus der Wirtschaft um Erkenntnisse der Regierungsstellen und Nachrichtendienste ergänzen."

Cyber-Wehr auch mit illegalen Methoden? 

Charles Marlow 13. Sep 2012

Brilliant! Das Böse wird einfach von selber aufhören, indem man es verbietet. Vielleicht...

Pfirsich_Maracuja 13. Sep 2012

Würd ich gar nicht mal überbewerten. Da Wurzeln der Veranstaltung eben in der Münchner...

Kommentieren



Anzeige

  1. SAP Functional Support FI CO (m/w)
    Faurecia Autositze GmbH, Stadthagen bei Hannover
  2. Big Data Expert (m/w) für den Bereich Industry & Logistics
    Bosch Software Innovations GmbH, Berlin, Immenstaad am Bodensee, Waiblingen
  3. Software Architect Microsoft.NET (m/w)
    QIAGEN GmbH, Hilden (bei Düsseldorf)
  4. Entwicklungsingenieur Embedded Software (m/w)
    SICK STEGMANN GmbH, Donaueschingen

Detailsuche


Hardware-Angebote
  1. NEU: Canon Lens-Cashback-Aktion
    bis zu 200,00€ zurück
  2. ARLT-Sale
    (Restposten, Rücksendungen und Gebrauchtware)
  3. NEU: Bis zu 60 € Cashback von MSI
    (2 Produkte müssen gekauft werden - Mainboard + Grafikkarte)

Weitere Angebote


Folgen Sie uns
       


  1. Me Pro im Hands on

    Gigasets Einstieg in den Smartphone-Markt

  2. iOS

    Jailbreak-Malware greift 225.000 Nutzerdaten ab

  3. Wettbewerbszentrale

    Abmahnung für Zalando wegen vorgetäuschter Knappheit

  4. Nextbit Robin angeschaut

    Das Smartphone mit der intelligenten Cloud

  5. Netzneutralität

    Bund will Spezialdienste für autonome Autos - egal wozu

  6. Streaming

    Amazon-Prime-Inhalte jetzt für alle herunterladbar

  7. Epic Games

    Unreal Engine 4.9 mit mehr Grafikeffekten auf Mobilegeräten

  8. Hypervisor

    OpenBSD bekommt native Virtualisierung

  9. Streamingbox

    Amazon bereitet wohl neues Fire TV vor

  10. Elliptische Umlaufbahn

    Galileo-Satelliten werden für die Forschung eingesetzt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Digiskopie ausprobiert: Ich schau dir in die Augen, Wildes!
Digiskopie ausprobiert
Ich schau dir in die Augen, Wildes!
  1. Modulo Neue Kamera belichtet nie über
  2. Obstruction-Free Photography Algorithmus entfernt störende Elemente aus Fotos
  3. Flir One Hochauflösende Wärmebildkamera für iOS und Android

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

Rare Replay im Test: Banjo, Conker und mehr im Paket
Rare Replay im Test
Banjo, Conker und mehr im Paket
  1. Microsoft Warum Quantum Break nicht für Windows erscheint
  2. Xbox One DVR-Funktion erscheint vorerst nicht in Deutschland
  3. Xbox One Frische Farben für die neue Nutzerführung

  1. Re: Wie es wohl bei Android aussieht?

    Tzven | 00:16

  2. Re: was für ne unsinnige begründung ...

    Moe479 | 00:15

  3. Ich wollte nur nicht mehr von Apple getrackt werden

    DY | 00:11

  4. Re: Exakte Zahlen statt "mehr als 3"

    Slartie | 00:07

  5. Re: H.265 mit FireTV nicht moeglich

    ustas04 | 00:07


  1. 18:29

  2. 17:52

  3. 17:08

  4. 16:00

  5. 15:57

  6. 15:40

  7. 15:25

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel