Anzeige
Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Münchner Sicherheitskonferenz Telekom startet geheimnisvolle Cyberwar-Konferenz

Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

Anzeige

Die Münchner Sicherheitskonferenz veranstaltet künftig eine zusätzliche Tagung: Am 12. September 2012 findet der erste Cyber Security Summit in Bonn statt. Das gab die Telekom am 23. Juli 2012 bekannt. Es gehe um einen "sicheren Cyberstandort Deutschland."

Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärs und Rüstungsindustriellen, das früher Wehrkundetagung hieß, und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Bedrohungen aus dem Cyberraum können die wirtschaftliche Leistungsfähigkeit nicht nur von einzelnen Unternehmen, sondern des Standortes Deutschland insgesamt beeinträchtigen", sagte der Diplomat Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz. "Die Entwicklung hin zu einem 'Digitalen Wilden Westen'" führe zu einer neuartigen Bedrohungslage.

Vernetzte Abwehr gegen Cyberangriffe

"Den Kampf gegen Spionage und Sabotage aus dem Netz gewinnen wir nur mit übergreifenden Kooperationen", sagte Telekom-Chef René Obermann. "Cybersicherheit lässt sich nicht als rein technologische Herausforderung einzelner Unternehmen isolieren, sondern braucht eine vernetzte Abwehr."

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, heißt es im Aufruf an den Cyberwar-Gipfel. Zu der Tagung, die Topmanager aus Deutschland für einen Aktionsplan zusammenbringen soll, gibt es keine öffentliche Teilnehmerliste. Es gelten die Chatham House-Regeln zur Verschwiegenheit, die besagen: "Bei Veranstaltungen (oder Teilen von Veranstaltungen), die unter die Chatham-House-Regel fallen, ist den Teilnehmern die freie Verwendung der erhaltenen Informationen unter der Bedingung gestattet, dass weder die Identität noch die Zugehörigkeit von Rednern oder anderen Teilnehmern preisgegeben werden dürfen."


KurtSchwitters 24. Jul 2012

Wenn die Herren vom hohen Management wie gewohnt ohne technischen Sachverstand aber mit...

SaSi 23. Jul 2012

Die sicherheit haben di werten Herren selbst versaubeutelt. Bestimmte Anlagen gehören nun...

Raumzeitkrümmer 23. Jul 2012

Wenn man beim nächsten Waldspaziergang so kleine schwarze Dinger an den Ästen hängen...

Local_Horst 23. Jul 2012

Einen ähnlichen Gedanken hatte ich auch. Beraten die jetzt darüber, wie die ihre...

Raumzeitkrümmer 23. Jul 2012

Wenn es zu solchen "Geheimkonferenzen" kommt, dann muss da wirklich ein dicker Hund auf...

Kommentieren



Anzeige

  1. IT-Release Projektmanager Cross-Channel SAFe (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  2. IT-Teilprojektleiter/-in für cross-funktionale Prozesse im Rahmen des Vorstandprojektes PBK
    Daimler AG, Sindelfingen
  3. Specialist (m/w) Technology Operation & Administration Schwerpunkt: Kommunikationstechnik der Auslandsbüros
    KfW Bankengruppe, Frankfurt am Main
  4. Senior SRM Consultant Professional Services (m/w)
    über 3C - Career Consulting Company GmbH, Stuttgart

Detailsuche


Top-Angebote
  1. BIS SONNTAG GÜNSTIGER: Project Cars
    19,95€
  2. NEU: Watch Dogs [PC Download]
    7,50€
  3. GRATIS BEI GOG: Consortium: The Master Edition

Weitere Angebote


Folgen Sie uns
       


  1. Micron

    Von 1Y-/1Z-DRAM-, 3D-Flash- und 3D-Xpoint-Plänen

  2. Hochbahn

    Hamburger Nahverkehr bekommt bald kostenloses WLAN

  3. ViaSat Joint Venture

    Eutelsat wird schnelleres Satelliten-Internet bieten

  4. SSDs

    Micron startet Serienfertigung von 3D-NAND-Flash

  5. TV-Kabelnetz

    Ausfall für 30.000 Haushalte bei Unitymedia

  6. Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

  7. Erneuerbare Energien

    Brennstoffzelle produziert Strom oder Wasserstoff

  8. Fitness-Apps

    Asics kauft Runkeeper

  9. Silicon Photonics

    Nanodraht-Laser sollen optische Chips wirtschaftlich machen

  10. Fallout 4

    Überarbeiteter Überlebensmodus und größere Sichtweite



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Howto: Windows-Boot-Partitionen mit Veracrypt absichern
Howto
Windows-Boot-Partitionen mit Veracrypt absichern
  1. Verschlüsselung Nach Truecrypt kommt Veracrypt

Time Lab: Großes Kino
Time Lab
Großes Kino
  1. Forscher des IIS Sensoren am Körper bald ganz selbstverständlich
  2. Arbeitsschutz Deutscher Roboter schlägt absichtlich Menschen

Lockdown befürchtet: Die EU verbietet freie Router-Software - oder doch nicht?
Lockdown befürchtet
Die EU verbietet freie Router-Software - oder doch nicht?
  1. Captive Portals Ein Workaround, der bald nicht mehr funktionieren wird
  2. Die Woche im Video Mensch verliert gegen Maschine und iPhone verliert Wachstum
  3. WLAN-Störerhaftung Freifunker machen gegen Vorschaltseite mobil

  1. Re: Also mein Fire-Stick zeigt Version 54.1.2.3...

    zeldafan | 07:30

  2. Re: planmäßige Landschaftsverschandelung

    Der_aKKe | 07:15

  3. Re: habe gerade getestet...

    Rulf | 07:05

  4. Re: Reicheweite durch 2 teilen

    wasabi | 06:45

  5. Re: mit Linux...

    Drag_and_Drop | 06:05


  1. 00:24

  2. 18:25

  3. 18:16

  4. 17:46

  5. 17:22

  6. 17:13

  7. 17:07

  8. 16:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel