Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Münchner Sicherheitskonferenz Telekom startet geheimnisvolle Cyberwar-Konferenz

Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

Anzeige

Die Münchner Sicherheitskonferenz veranstaltet künftig eine zusätzliche Tagung: Am 12. September 2012 findet der erste Cyber Security Summit in Bonn statt. Das gab die Telekom am 23. Juli 2012 bekannt. Es gehe um einen "sicheren Cyberstandort Deutschland."

Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärs und Rüstungsindustriellen, das früher Wehrkundetagung hieß, und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Bedrohungen aus dem Cyberraum können die wirtschaftliche Leistungsfähigkeit nicht nur von einzelnen Unternehmen, sondern des Standortes Deutschland insgesamt beeinträchtigen", sagte der Diplomat Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz. "Die Entwicklung hin zu einem 'Digitalen Wilden Westen'" führe zu einer neuartigen Bedrohungslage.

Vernetzte Abwehr gegen Cyberangriffe

"Den Kampf gegen Spionage und Sabotage aus dem Netz gewinnen wir nur mit übergreifenden Kooperationen", sagte Telekom-Chef René Obermann. "Cybersicherheit lässt sich nicht als rein technologische Herausforderung einzelner Unternehmen isolieren, sondern braucht eine vernetzte Abwehr."

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, heißt es im Aufruf an den Cyberwar-Gipfel. Zu der Tagung, die Topmanager aus Deutschland für einen Aktionsplan zusammenbringen soll, gibt es keine öffentliche Teilnehmerliste. Es gelten die Chatham House-Regeln zur Verschwiegenheit, die besagen: "Bei Veranstaltungen (oder Teilen von Veranstaltungen), die unter die Chatham-House-Regel fallen, ist den Teilnehmern die freie Verwendung der erhaltenen Informationen unter der Bedingung gestattet, dass weder die Identität noch die Zugehörigkeit von Rednern oder anderen Teilnehmern preisgegeben werden dürfen."


KurtSchwitters 24. Jul 2012

Wenn die Herren vom hohen Management wie gewohnt ohne technischen Sachverstand aber mit...

SaSi 23. Jul 2012

Die sicherheit haben di werten Herren selbst versaubeutelt. Bestimmte Anlagen gehören nun...

Raumzeitkrümmer 23. Jul 2012

Wenn man beim nächsten Waldspaziergang so kleine schwarze Dinger an den Ästen hängen...

Local_Horst 23. Jul 2012

Einen ähnlichen Gedanken hatte ich auch. Beraten die jetzt darüber, wie die ihre...

Raumzeitkrümmer 23. Jul 2012

Wenn es zu solchen "Geheimkonferenzen" kommt, dann muss da wirklich ein dicker Hund auf...

Kommentieren



Anzeige

  1. Qualitäts-Manager Softwareentwicklung (m/w)
    Jobware Online-Service GmbH, Paderborn
  2. Webentwickler (m/w) für mobile Anwendungen
    ibau GmbH, Münster
  3. Mobile Web Developer (m/w)
    evosoft GmbH, Nürnberg
  4. Mitarbeiter (m/w) im Prozess- und Stammdatenmanagement
    UVEX WINTER HOLDING GmbH & Co. KG, Fürth

 

Detailsuche


Hardware-Angebote
  1. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  2. NEU: Angebote der Woche bei Notebooksbilliger
    (u. a. Technaxx Fitness Armband 44,00€, Sony Blu-ray-Player 44,00€)
  3. TIPP: Amazon Fire TV
    84,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

  2. Game Over

    Kein Game One mehr auf MTV

  3. Z1

    Samsung veröffentlicht endlich sein Tizen-Smartphone

  4. Zehn Jahre Entwicklung

    Network Manager 1.0 ist erschienen

  5. Star Citizen

    Galaktisches Update mit Lobby, Raketen und Cockpits

  6. Smrtgrips

    Die intelligenten Griffe fürs Fahrrad

  7. Messenger

    Whatsapp richtet Spam-Sperre ein

  8. Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

  9. FreeBSD-Entwickler

    Linux-Foundation sponsert NTPD-Alternative

  10. Telefonabzocke

    Kaum weniger Beschwerden trotz hoher Bußgelder



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel