Abo
  • Services:
Anzeige
Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

Die Münchner Sicherheitskonferenz veranstaltet künftig eine zusätzliche Tagung: Am 12. September 2012 findet der erste Cyber Security Summit in Bonn statt. Das gab die Telekom am 23. Juli 2012 bekannt. Es gehe um einen "sicheren Cyberstandort Deutschland."

Anzeige

Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärs und Rüstungsindustriellen, das früher Wehrkundetagung hieß, und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Bedrohungen aus dem Cyberraum können die wirtschaftliche Leistungsfähigkeit nicht nur von einzelnen Unternehmen, sondern des Standortes Deutschland insgesamt beeinträchtigen", sagte der Diplomat Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz. "Die Entwicklung hin zu einem 'Digitalen Wilden Westen'" führe zu einer neuartigen Bedrohungslage.

Vernetzte Abwehr gegen Cyberangriffe

"Den Kampf gegen Spionage und Sabotage aus dem Netz gewinnen wir nur mit übergreifenden Kooperationen", sagte Telekom-Chef René Obermann. "Cybersicherheit lässt sich nicht als rein technologische Herausforderung einzelner Unternehmen isolieren, sondern braucht eine vernetzte Abwehr."

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, heißt es im Aufruf an den Cyberwar-Gipfel. Zu der Tagung, die Topmanager aus Deutschland für einen Aktionsplan zusammenbringen soll, gibt es keine öffentliche Teilnehmerliste. Es gelten die Chatham House-Regeln zur Verschwiegenheit, die besagen: "Bei Veranstaltungen (oder Teilen von Veranstaltungen), die unter die Chatham-House-Regel fallen, ist den Teilnehmern die freie Verwendung der erhaltenen Informationen unter der Bedingung gestattet, dass weder die Identität noch die Zugehörigkeit von Rednern oder anderen Teilnehmern preisgegeben werden dürfen."


eye home zur Startseite
KurtSchwitters 24. Jul 2012

Wenn die Herren vom hohen Management wie gewohnt ohne technischen Sachverstand aber mit...

SaSi 23. Jul 2012

Die sicherheit haben di werten Herren selbst versaubeutelt. Bestimmte Anlagen gehören nun...

Raumzeitkrümmer 23. Jul 2012

Wenn man beim nächsten Waldspaziergang so kleine schwarze Dinger an den Ästen hängen...

Local_Horst 23. Jul 2012

Einen ähnlichen Gedanken hatte ich auch. Beraten die jetzt darüber, wie die ihre...

Raumzeitkrümmer 23. Jul 2012

Wenn es zu solchen "Geheimkonferenzen" kommt, dann muss da wirklich ein dicker Hund auf...



Anzeige

Stellenmarkt
  1. Robert Bosch Start-up GmbH, Ludwigsburg
  2. Robert Bosch GmbH, Gerlingen
  3. Robert Bosch GmbH, Hildesheim
  4. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Resident Evil: Vendetta 14,99€, John Wick: Kapitel 2 9,99€, Fight Club 8,29€ und...

Folgen Sie uns
       


  1. Elektroauto

    Tesla Model S brennt auf österreichischer Autobahn aus

  2. Ubuntu 17.10 im Test

    Unity ist tot, lange lebe Unity!

  3. Asus Rog GL503 und GL703

    Auf 15 und 17 Zoll für vergleichsweise wenig Geld spielen

  4. Swisscom

    Einsatz von NG.fast bringt bis zu 5 GBit/s

  5. Bixby 2.0

    Samsung will Sprachassistenten auf viel mehr Geräte bringen

  6. FAA

    CNN-Drohne darf über Menschen fliegen

  7. Nintendo Switch

    Firmware 4.0 bietet Videoaufnahmen mit Einschränkungen

  8. UE Blast und Megablast

    Alexa-Lautsprecher sind wasserfest und haben einen Akku

  9. TPCast im Hands on

    Überzeugende drahtlose Virtuelle Realität

  10. Separate Cloud-Version

    Lightroom nur noch als Abo erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Ist das relevant? Wir haben jedes Jahr 15000...

    thinksimple | 13:32

  2. Re: Oder für den "Airbag" für die Batterie ?

    bombinho | 13:31

  3. Re: Totalüberwachung

    FlockoMotion | 13:31

  4. Sollten lieber den Desktop komplett an MacOS anpassen

    Friedhelm | 13:30

  5. Katholiken Edition?

    FlockoMotion | 13:29


  1. 12:25

  2. 12:00

  3. 11:56

  4. 11:38

  5. 10:40

  6. 10:23

  7. 10:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel