Abo
  • Services:
Anzeige
Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

Münchner Sicherheitskonferenz 2011
Münchner Sicherheitskonferenz 2011 (Bild: Münchner Sicherheitskonferenz)

Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

Die Münchner Sicherheitskonferenz veranstaltet künftig eine zusätzliche Tagung: Am 12. September 2012 findet der erste Cyber Security Summit in Bonn statt. Das gab die Telekom am 23. Juli 2012 bekannt. Es gehe um einen "sicheren Cyberstandort Deutschland."

Anzeige

Die Münchner Sicherheitskonferenz ist seit 1962 ein internationales Spitzentreffen von Diplomaten, Verteidigungspolitikern, Militärs und Rüstungsindustriellen, das früher Wehrkundetagung hieß, und im Kalten Krieg entstand. Es ist das weltweit größte Zusammentreffen seiner Art und findet jährlich, von breiten Protesten begleitet, im Februar im Hotel Bayerischer Hof in München statt.

"Bedrohungen aus dem Cyberraum können die wirtschaftliche Leistungsfähigkeit nicht nur von einzelnen Unternehmen, sondern des Standortes Deutschland insgesamt beeinträchtigen", sagte der Diplomat Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz. "Die Entwicklung hin zu einem 'Digitalen Wilden Westen'" führe zu einer neuartigen Bedrohungslage.

Vernetzte Abwehr gegen Cyberangriffe

"Den Kampf gegen Spionage und Sabotage aus dem Netz gewinnen wir nur mit übergreifenden Kooperationen", sagte Telekom-Chef René Obermann. "Cybersicherheit lässt sich nicht als rein technologische Herausforderung einzelner Unternehmen isolieren, sondern braucht eine vernetzte Abwehr."

Militärische Hacker führten mit Waffen wie Stuxnet, Duqu und Flame im Verborgenen einen Krieg gegen Kommunikationssysteme und Cyberattacken und Cyberspionage, heißt es im Aufruf an den Cyberwar-Gipfel. Zu der Tagung, die Topmanager aus Deutschland für einen Aktionsplan zusammenbringen soll, gibt es keine öffentliche Teilnehmerliste. Es gelten die Chatham House-Regeln zur Verschwiegenheit, die besagen: "Bei Veranstaltungen (oder Teilen von Veranstaltungen), die unter die Chatham-House-Regel fallen, ist den Teilnehmern die freie Verwendung der erhaltenen Informationen unter der Bedingung gestattet, dass weder die Identität noch die Zugehörigkeit von Rednern oder anderen Teilnehmern preisgegeben werden dürfen."


eye home zur Startseite
KurtSchwitters 24. Jul 2012

Wenn die Herren vom hohen Management wie gewohnt ohne technischen Sachverstand aber mit...

SaSi 23. Jul 2012

Die sicherheit haben di werten Herren selbst versaubeutelt. Bestimmte Anlagen gehören nun...

Raumzeitkrümmer 23. Jul 2012

Wenn man beim nächsten Waldspaziergang so kleine schwarze Dinger an den Ästen hängen...

Local_Horst 23. Jul 2012

Einen ähnlichen Gedanken hatte ich auch. Beraten die jetzt darüber, wie die ihre...

Raumzeitkrümmer 23. Jul 2012

Wenn es zu solchen "Geheimkonferenzen" kommt, dann muss da wirklich ein dicker Hund auf...



Anzeige

Stellenmarkt
  1. TAIFUN Software AG, Hannover
  2. Kermi GmbH, Plattling
  3. Bosch Rexroth AG, Schwieberdingen
  4. ETAS GmbH & Co. KG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. 49,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Kabelnetz

    Statt auf Docsis 3.1 lieber gleich auf Glasfaser setzen

  2. Virtuelle Güter

    Activision patentiert Förderung von Mikrotransaktionen

  3. Nervana Neural Network Processor

    Intels KI-Chip erscheint Ende 2017

  4. RSA-Sicherheitslücke

    Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

  5. The Evil Within 2 im Test

    Überleben in der Horror-Matrix

  6. S410

    Getacs modulares Outdoor-Notebook bekommt neue CPUs

  7. Smartphone

    Qualcomm zeigt 5G-Referenz-Gerät

  8. Garmin Speak

    Neuer Alexa-Lautsprecher fürs Auto zeigt den Weg an

  9. Datenrate

    Kunden wollen schnelle Internetzugänge

  10. Essential Phone im Test

    Das essenzielle Android-Smartphone hat ein Problem



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Re: Und trotzdem hat die Telekom viel gewonnen

    Labbm | 18:46

  2. Re: Wenns nicht reicht, dann Preise erhöhen.

    Der Held vom... | 18:45

  3. Re: Macht da bitte nicht mit

    MysticaX | 18:44

  4. Kosten ...

    DAUVersteher | 18:41

  5. Re: Durch das Fräsverfahren beim Trenching geht...

    Faksimile | 18:40


  1. 17:40

  2. 17:02

  3. 16:35

  4. 15:53

  5. 15:00

  6. 14:31

  7. 14:16

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel