Artikel top billede

Kina indfører omfattende sikkerhedstjek af udenlandske it-produkter: Skal gennemgåes fra top til bund

Kina indfører omfattende sikkerhedstjek af ikke-kinesiske it-produkter, som skal ind i landet. De indebærer fuld inspektion og gennemgang af processer, kode, undeleverandører og meget andet.

Skal man som ikke-kinesiske it-leverandør ind på det enorme kinesiske marked, skal man fremover finde sig i at få sine produkter trukket igennem ret omfattende sikkerheds-kontroller.

Kina indfører nemlig sikkerheds-tjek af it-leverandørerne om en måneds tid.

Formålet er at sikre, at internet-produkterne i landet ikke er sårbare over for hacking og spionage, som det hedder.

Kina cyberspace-ministerium, CAC (Cyberspace Administration of China) har netop offentliggjort de nye regler, som du finder på et kinesisk-sproget site her.

Her fremgår det, at alle netværk og it-systemer, der kan have betydning for Kinas sikkerhed, skal gennem en sikkerhedsgennemgang, som kan bestå af både inspektion, laboratorie-test, kontrol af netværk, tjenester, forsyningskæder, it-sikkerhed, online-overvågning og en række andre forhold.

Gennemgangen vil have til formål at afdække, om kontrollen over et givet produkt kan overtages udefra samt om et system overhovedet kan indsamle og lagre oplysninger om brugere på ulovlig vis.

Ifølge Computerworlds amerikanske nyhedstjeneste er rammen for de nye regler formuleret så bredt, at de kommer til at dække en meget stor del af udenlandske it-systemer til finans-sektoren, tele-branchen, energi-sektoren og transport-sektoren.

Hertil kommer systemerne til alle de industrier, som den kinesiske regering udråber til kritiske for den nationale sikkerhed, hvilket i princippet kan være alle.

Kina har endnu ikke løftet sløret for detaljer om, hvordan de pågældende præcist skal udføres.

I USA er der dog allerede opstået udbredt bekymring over udsigten til, at man som udenlandsk it-firma skal afkræves følsomme oplysninger om design, kilde-kode og andre centrale detaljer til kineserne.

Dette skyldes ikke mindst, at dele af kinesiske erhvervsliv er kendt for at have et ret afslappet forhold til intellektuelle rettigheder, når det gælder produktion og udvikling af en bred vifte af produkter.

Af de nye regler fremgår det dog, at al information indsamlet om de sikkerheds-tjekkede produkter ikke må anvendes til nogen formål overhovedet af de myndigheder og tredjeparts-revisorer, der gennemgår dem.

Kina har været på vej med en form for lovgivning på området i nogle år. Arbejdet er ikke mindst animeret af Edward Snowdens afsløringer i 2014.

Her lækkede han blandt andet dokumenter, der pegede på, at USA i al hemmelighed spionerede mod kinesiske selskaber.

Læs også:

På tur igennem kinesisk kopimarked: Så vilde ting forsøger kineserne at prakke dig på

24 timer efter lancering: Kina klar med billige Apple Watch-kopier

Dorte Toft: Velkommen til smogsamfundet




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Overvåg kritiske industrielle systemer og beskyt dem mod angreb
Industrial Control Systems (ICS) udgør hjertet i alle forsynings- og produktionsvirksomheder og kan være overraskende sårbare overfor cyberangreb. Dette whitepaper giver et godt overblik over problematikker og muligheder for at sikre jeres systemer.