• IT-Karriere:
  • Services:

Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr

Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

Artikel veröffentlicht am ,
Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann
Botschafter Wolfgang Ischinger und Telekom-Chef René Obermann (Bild: Deutsche Telekom)

Die Deutsche Telekom hat Informationen über den ersten Cyber Security Summit in Bonn veröffentlicht. In der Zusammenfassung der Ergebnisse heißt es: "Ein sicheres Gesamtsystem setzt die Sicherheit ausgereifter Hardwarekomponenten und deren Lieferketten voraus. Der missbräuchliche Zugang zu Informations- und Kommunikationsanlagen beispielsweise durch eingebaute 'Backdoor-Technologien' muss ausgeschlossen sein. Auch die Einführung von nicht marktreifen Produkten unter fahrlässiger Duldung nachträglicher Mängelbeseitigung (Updates, Patches) darf nicht an der Tagesordnung sein."

Inhalt:
  1. Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr
  2. Cyber-Wehr auch mit illegalen Methoden?

Veranstalter waren die Münchner Sicherheitskonferenz und die Telekom. Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärangehörigen und Rüstungsindustriellen, das früher Wehrkundetagung hieß und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, meist von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Stuxnet, Duqu und Flame"

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, hieß es im Aufruf des Cyber Security Summit im Juli 2012. Die Cyberwaffe Flame wurde von den USA und Israel entwickelt, berichtete die Washington Post unter Berufung auf westliche Regierungsvertreter. Beteiligt waren die US-Geheimdienste NSA und CIA und das israelische Militär, die sich auch Software wie Stuxnet bedienten. Das russische Computersicherheitsunternehmen Kaspersky hatte einen Zusammenhang zwischen den Schadprogrammen Flame und Stuxnet/Duqu entdeckt. Die Entwickler sollen ihre Schadsoftware zwar unabhängig voneinander entwickeln, aber in einem frühen Stadium Programmcodes ausgetauscht haben.

In den Ergebnissen des Summit hieß es dazu: "Eine sichere Informationsgesellschaft braucht eine wachsende Gemeinschaft (Community) von Ansprechpartnern in den Unternehmen, die als 'Cyber-Wehr' bei einem Sicherheitsvorfall die Lage einschätzen, den Informationsfluss sicherstellen und Verteidigungsmaßnahmen einleiten und führen können. Im öffentlichen Sektor müssen ebenfalls Ansprechpartner benannt sein, die die Informationen aus der Wirtschaft um Erkenntnisse der Regierungsstellen und Nachrichtendienste ergänzen."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Cyber-Wehr auch mit illegalen Methoden? 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 106,68€ (Bestpreis!)
  2. 94,90€
  3. (u. a. Overwatch Legendary Edition für 18,99€, No Man's Sky für 20,99€, Star Wars Jedi...
  4. (aktuell u. a. Asus VG248QZ Monitor für 169,90€, Edifier R1280DB Lautsprecher 99,90€)

Charles Marlow 13. Sep 2012

Brilliant! Das Böse wird einfach von selber aufhören, indem man es verbietet. Vielleicht...

Pfirsich_Maracuja 13. Sep 2012

Würd ich gar nicht mal überbewerten. Da Wurzeln der Veranstaltung eben in der Münchner...


Folgen Sie uns
       


iPhone 11 Pro Max - Test

Das neue iPhone 11 Pro Max ist das erste iPhone mit einer Dreifachkamera. Dass sich diese lohnt, zeigt unser Test.

iPhone 11 Pro Max - Test Video aufrufen
Gardena: Open Source, wie es sein soll
Gardena
Open Source, wie es sein soll

Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner

  1. Linux-Kernel Machine-Learning allein findet keine Bugs
  2. KernelCI Der Linux-Kernel bekommt einheitliche Test-Umgebung
  3. Linux-Kernel Selbst Google ist unfähig, Android zu pflegen

Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

Need for Speed Heat im Test: Temporausch bei Tag und Nacht
Need for Speed Heat im Test
Temporausch bei Tag und Nacht

Extrem schnelle Verfolgungsjagden, eine offene Welt und viel Abwechslung dank Tag- und Nachtmodus: Mit dem Arcade-Rennspiel Heat hat Electronic Arts das beste Need for Speed seit langem veröffentlicht. Und das sogar ohne Mikrotransaktionen!
Von Peter Steinlechner

  1. Electronic Arts Need for Speed Heat saust durch Miami

    •  /