China: 'Buitenlandse bedrijven verzamelen gevoelige informatie over Chinese bedrijfsleven'

spionage

Grote buitenlandse technologische bedrijven en buitenlandse overheden misbruiken hun monopoliepositie. De bedrijven en overheden proberen gevoelige informatie over zowel de Chinese overheid als het Chinese bedrijfsleven te verzamelen. Dit stelt de Chinese overheid, dat een onderzoek is gestart naar de vermeende spionage.

Persbureau Reuters maakt op basis van het Chinese persbureau Xinhua melding van het onderzoek. De Chinese overheid zou alle IT-oplossingen die niet aan zijn veiligheidseisen voldoen willen verbannen van overheidsmachines.

Welke bedrijven en overheden worden onderzocht is niet bekend. Eerder deze week werd wel bekend dat de Chinese overheid het gebruik van Windows 8 op overheidsmachines verbiedt, aangezien het besturingssysteem niet veilig genoeg zou zijn. Het zou dan ook zo maar kunnen dat de Chinese overheid zijn pijlen als eerst op Windows 8 heeft gericht.

Lees ook
Nalatigheid beveiligen softwareontwikkeling moet gevolgen krijgen

Nalatigheid beveiligen softwareontwikkeling moet gevolgen krijgen

Venafi, gespecialiseerd in het beschermen van machine-identiteiten, heeft de resultaten bekendgemaakt van een onderzoek onder ruim 1.000 IT-ers en ontwikkelaars, naar de uitdagingen bij het beveiligen van softwareontwikkeling

Proofpoint Human Factor-rapport over het huidige dreigingslandschap

Proofpoint Human Factor-rapport over het huidige dreigingslandschap

Proofpoint presenteert zijn jaarlijkse Human Factor-rapport. Hierin zijn de drie belangrijkste aspecten van gebruikersrisico's (kwetsbaarheid, aanvallen en privileges) uitvoerig geanalyseerd. Daarnaast beschrijft het rapport hoe de gebeurtenissen van 2020 het huidige dreigingslandschap hebben veranderd

Onderzoek Fortinet: Multicloud is de norm, 76% gebruikt meerdere cloud providers

Onderzoek Fortinet: Multicloud is de norm, 76% gebruikt meerdere cloud providers

Securityleverencier Fortinet heeft het 2021 Cloud Security Report gepubliceerd. Hierin wordt in kaart gebracht hoe ruim 500 cybersecurity-professionals (van CIO’s tot IT-managers en medewerkers van security-teams) omgaan met cyberbedreigingen die het op de cloud hebben gemunt, de manier waarop zij de cloud gebruiken en de best practices waaraan zi1