Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

Kina indfører omfattende sikkerhedstjek af udenlandske it-produkter: Skal gennemgåes fra top til bund

Kina indfører omfattende sikkerhedstjek af ikke-kinesiske it-produkter, som skal ind i landet. De indebærer fuld inspektion og gennemgang af processer, kode, undeleverandører og meget andet.

Skal man som ikke-kinesiske it-leverandør ind på det enorme kinesiske marked, skal man fremover finde sig i at få sine produkter trukket igennem ret omfattende sikkerheds-kontroller.

Kina indfører nemlig sikkerheds-tjek af it-leverandørerne om en måneds tid.

Formålet er at sikre, at internet-produkterne i landet ikke er sårbare over for hacking og spionage, som det hedder.

Kina cyberspace-ministerium, CAC (Cyberspace Administration of China) har netop offentliggjort de nye regler, som du finder på et kinesisk-sproget site her.

Her fremgår det, at alle netværk og it-systemer, der kan have betydning for Kinas sikkerhed, skal gennem en sikkerhedsgennemgang, som kan bestå af både inspektion, laboratorie-test, kontrol af netværk, tjenester, forsyningskæder, it-sikkerhed, online-overvågning og en række andre forhold.

Gennemgangen vil have til formål at afdække, om kontrollen over et givet produkt kan overtages udefra samt om et system overhovedet kan indsamle og lagre oplysninger om brugere på ulovlig vis.

Ifølge Computerworlds amerikanske nyhedstjeneste er rammen for de nye regler formuleret så bredt, at de kommer til at dække en meget stor del af udenlandske it-systemer til finans-sektoren, tele-branchen, energi-sektoren og transport-sektoren.

Hertil kommer systemerne til alle de industrier, som den kinesiske regering udråber til kritiske for den nationale sikkerhed, hvilket i princippet kan være alle.

Kina har endnu ikke løftet sløret for detaljer om, hvordan de pågældende præcist skal udføres.

I USA er der dog allerede opstået udbredt bekymring over udsigten til, at man som udenlandsk it-firma skal afkræves følsomme oplysninger om design, kilde-kode og andre centrale detaljer til kineserne.

Dette skyldes ikke mindst, at dele af kinesiske erhvervsliv er kendt for at have et ret afslappet forhold til intellektuelle rettigheder, når det gælder produktion og udvikling af en bred vifte af produkter.

Af de nye regler fremgår det dog, at al information indsamlet om de sikkerheds-tjekkede produkter ikke må anvendes til nogen formål overhovedet af de myndigheder og tredjeparts-revisorer, der gennemgår dem.

Kina har været på vej med en form for lovgivning på området i nogle år. Arbejdet er ikke mindst animeret af Edward Snowdens afsløringer i 2014.

Her lækkede han blandt andet dokumenter, der pegede på, at USA i al hemmelighed spionerede mod kinesiske selskaber.

Læs også:

På tur igennem kinesisk kopimarked: Så vilde ting forsøger kineserne at prakke dig på

24 timer efter lancering: Kina klar med billige Apple Watch-kopier

Dorte Toft: Velkommen til smogsamfundet




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere