
Die chinesische Regierung hat inländischen Unternehmen die Nutzung von Cybersicherheitssoftware verschiedener US-amerikanischer und israelischer Hersteller untersagt. Die Maßnahme betrifft mehr als ein Dutzend internationale Anbieter und wird mit Risiken für die nationale Sicherheit begründet. Dies geht aus einem exklusiven Beitrag von Reuters hervor.
Umfassende Anordnung an chinesische Wirtschaft
Wie drei informierte Personen berichten, haben chinesische Behörden heimischen Unternehmen in den vergangenen Tagen mitgeteilt, auf Cybersicherheitsprodukte von über einem Dutzend westlichen Anbietern zu verzichten. Die Anordnung erfolgt vor dem Hintergrund wachsender handelspolitischer und diplomatischer Auseinandersetzungen zwischen China und den USA sowie des zunehmenden Wettbewerbs um technologische Führungsrollen.
Die chinesische Regierung verfolgt das Ziel, westliche Technologien systematisch durch einheimische Lösungen zu ersetzen. Diese Strategie spiegelt sich in der aktuellen Maßnahme wider, die sich gegen etablierte Sicherheitsanbieter richtet.
Betroffene Unternehmen und Produkte
Zu den US-Firmen, deren Software von der Regelung erfasst wird, zählen VMware (ein Unternehmen von Broadcom), Palo Alto Networks und Fortinet. Aus Israel ist unter anderem Check Point Software Technologies betroffen. Die genaue Anzahl der chinesischen Unternehmen, die die entsprechende Mitteilung erhalten haben, konnte nicht ermittelt werden.
Nach Angaben der Quellen, die aufgrund der sensiblen Thematik anonym bleiben möchten, äußerten die chinesischen Behörden die Befürchtung, dass die betreffende Software vertrauliche Daten erfassen und ins Ausland transferieren könnte.
Die zuständigen chinesischen Stellen – die Cyberspace Administration of China und das Ministerium für Industrie und Informationstechnologie – haben bislang keine Stellungnahme zu den Berichten abgegeben. Ebenso reagierten die genannten Unternehmen nicht auf Anfragen.
Etablierte Marktpräsenz der Anbieter
Die betroffenen Unternehmen haben im Laufe der Jahre erhebliche Geschäftsaktivitäten in China aufgebaut. Fortinet unterhält laut eigenen Angaben drei Niederlassungen auf dem chinesischen Festland sowie eine in Hongkong. Check Point verfügt über Support-Standorte in Shanghai und Hongkong. Broadcom ist mit sechs Standorten in China präsent, während Palo Alto fünf lokale Niederlassungen betreibt, darunter eine in Macau.
Sicherheitspolitischer Kontext
Experten weisen darauf hin, dass Cybersicherheitsunternehmen häufig ehemalige Geheimdienstmitarbeiter beschäftigen und typischerweise eng mit nationalen Verteidigungseinrichtungen kooperieren. Ihre Softwareprodukte erhalten weitreichenden Zugang zu Unternehmensnetzwerken und einzelnen Endgeräten. Diese Faktoren bilden nach Einschätzung von Analysten zumindest theoretisch eine Grundlage für nachrichtendienstliche Aktivitäten oder Störmaßnahmen.
Die aktuelle Entwicklung reiht sich ein in eine Serie von Maßnahmen, mit denen China seine technologische Unabhängigkeit vorantreiben will. Die Substitution westlicher IT-Lösungen durch heimische Alternativen ist dabei ein zentrales Element der chinesischen Technologiepolitik.
Vertiefen Sie das Thema
Fachartikel

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








