tradingkey.logo

EXKLUSIV-Peking fordert chinesische Firmen auf, keine US-amerikanische und israelische Cybersicherheitssoftware mehr zu verwenden, heißt es

ReutersJan 14, 2026 1:22 PM
  • China verbietet die Verwendung von Software von VMWare und Palo Alto, so Insider
  • Die Behörden führen nationale Sicherheitsbedenken an, heißt es
  • Peking ist bestrebt, westliche Technologie zu ersetzen

- Chinesische Behörden haben einheimische Unternehmen angewiesen, die Verwendung von Cybersicherheitssoftware von etwa einem Dutzend Firmen aus den USA und Israel aufgrund nationaler Sicherheitsbedenken einzustellen, so zwei mit der Angelegenheit vertraute Personen.

Im Zuge der handelspolitischen und diplomatischen (link) Spannungen zwischen China und den USA, bei denen beide Seiten um die Vorherrschaft im Technologiebereich wetteifern, ist Peking bestrebt, westliche Technologie durch einheimische Alternativen zu ersetzen.

Zu den US-Unternehmen, deren Cybersicherheitssoftware verboten wurde, gehören die zu Broadcom gehörende AVGO.O VMware, Palo Alto Networks PANW.O und Fortinet FTNT.O, während zu den israelischen Unternehmen Check Point Software Technologies CHKP.O gehört, so die Insider.

Die Aktien von Broadcom und Palo Alto Networks fielen im vorbörslichen Handel um mehr als 1%, während die von Fortinet um fast 3% fielen.

Reuters war nicht in der Lage festzustellen, wie viele chinesische Unternehmen die Mitteilung erhalten haben, die den Insider zufolge in den letzten Tagen herausgegeben wurde.

Die chinesischen Behörden äußerten die Sorge, dass die Software vertrauliche Informationen sammeln und ins Ausland übertragen könnte, so die Insider. Aufgrund der heiklen Situation wollten sie keine Namen nennen.

Chinas Internet-Regulierungsbehörde, die Cyberspace Administration of China, und das Ministerium für Industrie und Informationstechnologie hatten zum Zeitpunkt der Veröffentlichung noch nicht auf Bitten um Stellungnahme reagiert. Auch die vier Unternehmen haben auf Anfragen von Reuters nicht geantwortet.

VORBEREITUNGEN FÜR DEN TRUMP-BESUCH SIND IM GANGE

Die Vereinigten Staaten und China, die in einem unsicheren Handelsfrieden gefangen sind, bereiten sich auf einen Besuch von US-Präsident Donald Trump in Peking im April vor.

Schon vor Trumps Rückkehr an die Macht zu Beginn des letzten Jahres war die Politik in Bezug auf ausländische Anbieter von Cybersicherheitslösungen lange Zeit angespannt.

Während der Westen und China wegen Chinas Bemühungen, seine Halbleiterindustrie (link) und künstliche Intelligenz aufzubauen, aneinandergeraten sind, haben chinesische Analysten erklärt, Peking sei zunehmend besorgt, dass westliche Geräte von ausländischen Mächten gehackt werden könnten.

Es hat sich daher bemüht, westliche Computerausrüstung und Textverarbeitungssoftware zu ersetzen.

Zu den größten Cybersicherheitsanbietern des Landes gehören 360 Security Technology 601360.SS und Neusoft 600718.SS.

Einige der US-amerikanischen und israelischen Unternehmen, denen ein Verbot droht, haben wiederholt chinesische Hacking-Operationen behauptet, was China jedoch bestritten hat.

Letzten Monat veröffentlichte Check Point einen Bericht über eine angeblich mit China in Verbindung stehende Hacking-Operation gegen ein nicht identifiziertes "europäisches Regierungsbüro". Im September veröffentlichte Palo Alto einen Bericht, in dem behauptet wurde, dass ein chinesischer Hackerangriff auf Diplomaten in aller Welt erfolgt sei.

BEDEUTENDE CHINESISCHE PRÄSENZ

Die Unternehmen haben im Laufe der Jahre eine bedeutende Präsenz in China aufgebaut.

Fortinet hat laut seiner Website drei Niederlassungen auf dem chinesischen Festland und eine in Hongkong. Auf der Website von Check Point sind Support-Adressen in Shanghai und Hongkong aufgeführt. Broadcom listet sechs Standorte in China auf, während Palo Alto fünf lokale Niederlassungen in China aufführt, darunter eine in Macau.

Cybersecurity-Firmen sind oft mit Geheimdienst-Veteranen besetzt, sie arbeiten in der Regel eng mit den jeweiligen nationalen Verteidigungseinrichtungen zusammen, und ihre Softwareprodukte haben weitreichenden Zugang zu Unternehmensnetzwerken und einzelnen Geräten - all dies bietet zumindest theoretisch ein Sprungbrett für Spionage oder Sabotage, sagen Analysten.

Haftungsausschluss: Die auf dieser Website bereitgestellten Informationen dienen ausschließlich Bildungs- und Informationszwecken und stellen keine Finanz- oder Anlageberatung dar

Verwandte Artikel

Tradingkey
KeyAI