Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Von Bits, Bytes und Bombenlegern Wie gegen Cyber-Attacken aufgerüstet wird

398 views

Published on

Von Bits, Bytes und Bombenlegern
Wie gegen Cyber-Attacken aufgerüstet wird

Sie kommen aus einer unbekannten Dimension. Sie sind nicht greifbar. Wir können Sie nicht hören. Doch sie sind da, und sie sind eine Bedrohung. Eine Bedrohung, die nicht unterschätzt werden darf: Cyber-Attacken aus dem Netz. Und sie haben alle im Visier: Privatpersonen, Unternehmen, ganze Staaten.

Published in: Business, Technology
  • Be the first to comment

  • Be the first to like this

Von Bits, Bytes und Bombenlegern Wie gegen Cyber-Attacken aufgerüstet wird

  1. 1. Von Bits, Bytes und BombenlegernWie gegen Cyber-Attacken aufgerüstet wirdSie kommen aus einer unbekannten Dimension. Sie sind nicht greifbar. Wir können Sie nicht hören.Doch sie sind da, und sie sind eine Bedrohung. Eine Bedrohung, die nicht unterschätzt werden darf:Cyber-Attacken aus dem Netz. Und sie haben alle im Visier: Privatpersonen, Unternehmen, ganzeStaaten.„Wir werden viel Geld damit vergeuden, ohne dass man ein Armee sieht, wie es im Kalten Krieg war“, sagteBundeskanzlerin Angela Merkel auf der Münchner Sicherheitskonferenz und forderte ein internationalesAbkommen gegen Cyber-Attacken. Wenn es nicht zu einer solchen Vereinbarung kommt, drohe ein neuesWettrüsten zur digitalen Verteidigung. Worte , die einen erschrecken. „Cyber War“ ist das neueSchreckgespenst und auf der Agenda. Dabei ist das Thema beim Militär nicht Neues. Seit Computer vonArmeen eingesetzt werden, sind sie ebensolche militärische Ziele wie seit jeher Stützpunkte, Waffen oderSoldaten.Doch scheinbar erst jetzt, also Jahrzehnte später, werden unter dem Schlagwort „Cyber War" Risiken undNutzen so genannter digitaler Bomben diskutiert. So wurde das Thema auf die Tagesordnungen des NATO-Gipfels im vergangenen November gesetzt. Im Sommer 2004 erließ der damalige Verteidigungsminister PeterStruck die „Konzeption der Bundeswehr". Darin widmet sich ein ganzes Kapitel der grundsätzlichenBedeutung der Informationstechnologie (IT) in militärischen Einsätzen. Die Bundeswehr muss die Fähigkeitenhaben, Cyberangriffe abzuwehren und selber feindliche IT-Systeme anzuzapfen und zu manipulieren.Hier geht es weiter zum vollständigen 5-Seiten Artikel: http://bit.ly/Cyber-Security-Artikel Möchten Sie mehr über Cyber Security erfahren? Besuchen Sie unser Download Center für weitere Artikel, Whitepaper und Interviews: http://bit.ly/Cyber-Security-Artikel 1----------------------------------------------------------------------------------------------------------------------------------- IQPC GmbH | Friedrichstr. 94 | D-10117 Berlin, Germany t: +49 (0) 30 2091 3330 | f: +49 (0) 30 2091 3263 | e: eq@iqpc.de | w: www.iqpc.de Visit IQPC for a portfolio of topic-related events, congresses, seminars and conferences: www.iqpc.de

×