{"id":62055,"date":"2024-03-27T17:56:03","date_gmt":"2024-03-27T08:56:03","guid":{"rendered":"https:\/\/monolith.law\/da\/?p=62055"},"modified":"2024-06-13T20:27:32","modified_gmt":"2024-06-13T11:27:32","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law","title":{"rendered":"Kinas &#8216;Japanese Cybersecurity Law&#8217; &#8211; Hvad er det? En forklaring p\u00e5 n\u00f8glepunkterne for overholdelse"},"content":{"rendered":"\n<p>If\u00f8lge &#8220;Special Feature: Survey on the Trends of Japanese Companies&#8217; Expansion into China (2022)&#8221; fra The Japanese Teikoku Databank, er der 12.706 japanske virksomheder, der har etableret sig i Kina. Antallet af virksomheder, der er involveret i forretninger relateret til Kina, er sandsynligvis endnu h\u00f8jere. I Kina blev &#8220;Chinese Cybersecurity Law&#8221; indf\u00f8rt i 2017.<\/p>\n\n\n\n<p>Dette har betydet, at virksomheder, der \u00f8nsker at udvide deres forretninger i Kina, nu skal revidere deres politikker i overensstemmelse med loven og implementere tekniske beskyttelsesforanstaltninger. Men der kan v\u00e6re nogle, der ikke er klar over, hvad denne lov indeb\u00e6rer, eller hvordan man skal h\u00e5ndtere den.<\/p>\n\n\n\n<p>I denne artikel vil vi derfor forklare hovedpunkterne i den kinesiske cybersikkerhedslov, hvem der er reguleret af den, og hvilke foranstaltninger man b\u00f8r tage. Hvis du driver forretning i Kina eller overvejer at ekspandere dertil, b\u00f8r du absolut tage et kig p\u00e5 denne information.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Oversigt_over_den_kinesiske_cybersikkerhedslov\" title=\"Oversigt over den kinesiske cybersikkerhedslov\">Oversigt over den kinesiske cybersikkerhedslov<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Reguleringsemner_under_den_kinesiske_Cybersecurity_Lov\" title=\"Reguleringsemner under den kinesiske Cybersecurity Lov\">Reguleringsemner under den kinesiske Cybersecurity Lov<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Indholdet_af_den_kinesiske_Cybersecurity-lov\" title=\"Indholdet af den kinesiske Cybersecurity-lov\">Indholdet af den kinesiske Cybersecurity-lov<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Etablering_af_cybersikkerhedsklassifikationer\" title=\"Etablering af cybersikkerhedsklassifikationer\">Etablering af cybersikkerhedsklassifikationer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Overensstemmelse_med_nationale_obligatoriske_standarder\" title=\"Overensstemmelse med nationale obligatoriske standarder\">Overensstemmelse med nationale obligatoriske standarder<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Krav_om_registrering_med_det_rigtige_navn\" title=\"Krav om registrering med det rigtige navn\">Krav om registrering med det rigtige navn<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Forpligtelser_for_operatorer_af_kritisk_informationsinfrastruktur\" title=\"Forpligtelser for operat\u00f8rer af kritisk informationsinfrastruktur\">Forpligtelser for operat\u00f8rer af kritisk informationsinfrastruktur<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Opbygning_af_styrings-_og_responssystemer\" title=\"Opbygning af styrings- og responssystemer\">Opbygning af styrings- og responssystemer<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Bestemmelser_ved_overtraedelse_af_den_japanske_Cybersecurity-lov\" title=\"Bestemmelser ved overtr\u00e6delse af den japanske Cybersecurity-lov\">Bestemmelser ved overtr\u00e6delse af den japanske Cybersecurity-lov<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Cybersikkerhedsforanstaltninger_japanske_virksomheder_bor_tage\" title=\"Cybersikkerhedsforanstaltninger japanske virksomheder b\u00f8r tage\">Cybersikkerhedsforanstaltninger japanske virksomheder b\u00f8r tage<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Etablere_et_samarbejde_mellem_IT-afdelingen_og_DX-relaterede_afdelinger\" title=\"Etablere et samarbejde mellem IT-afdelingen og DX-relaterede afdelinger\">Etablere et samarbejde mellem IT-afdelingen og DX-relaterede afdelinger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Vurdere_hvilket_niveau_virksomhedens_systemer_opfylder\" title=\"Vurdere hvilket niveau virksomhedens systemer opfylder\">Vurdere hvilket niveau virksomhedens systemer opfylder<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Juridiske_administrative_og_risikostyringsafdelinger\" title=\"Juridiske, administrative og risikostyringsafdelinger\">Juridiske, administrative og risikostyringsafdelinger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#IT-_og_DX-relaterede_afdelinger\" title=\"IT- og DX-relaterede afdelinger\">IT- og DX-relaterede afdelinger<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Konklusion_Hvis_du_har_problemer_med_din_virksomheds_handtering_sa_sog_radgivning_hos_en_ekspert\" title=\"Konklusion: Hvis du har problemer med din virksomheds h\u00e5ndtering, s\u00e5 s\u00f8g r\u00e5dgivning hos en ekspert\">Konklusion: Hvis du har problemer med din virksomheds h\u00e5ndtering, s\u00e5 s\u00f8g r\u00e5dgivning hos en ekspert<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/da\/general-corporate\/china-cyber-security-law\/#Vejledning_i_foranstaltninger_fra_vores_kontor\" title=\"Vejledning i foranstaltninger fra vores kontor\">Vejledning i foranstaltninger fra vores kontor<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oversigt_over_den_kinesiske_cybersikkerhedslov\"><\/span>Oversigt over den kinesiske cybersikkerhedslov<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Kvinde, der giver vejledning\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Den kinesiske cybersikkerhedslov (\u7f51\u7edc\u5b89\u5168\u6cd5) er en lov, der blev implementeret i Kina i juni 2017. Lovens form\u00e5l er beskrevet i artikel 1 som f\u00f8lger:<\/p>\n\n\n\n<ul>\n<li>At sikre netv\u00e6rkssikkerhed<\/li>\n\n\n\n<li>At beskytte cyberspace suver\u00e6nitet, national sikkerhed og offentlige interesser<\/li>\n\n\n\n<li>At beskytte borgere, juridiske personer og andre organisationers legitime rettigheder og interesser<\/li>\n\n\n\n<li>At fremme udviklingen af \u00f8konomisk og social informatisering<\/li>\n<\/ul>\n\n\n\n<p>Med &#8220;netv\u00e6rk&#8221; menes &#8220;systemer best\u00e5ende af computere eller andre informationsenheder og tilh\u00f8rende udstyr, som indsamler, opbevarer, transmitterer, udveksler og behandler information i henhold til visse regler og programmer (artikel 76)&#8221;, og det inkluderer ikke kun internettet, men ogs\u00e5 intranet.<\/p>\n\n\n\n<p>Den kinesiske cybersikkerhedslov adskiller sig fra EU&#8217;s generelle databeskyttelsesforordning (GDPR) og den japanske lov om beskyttelse af personoplysninger ved ikke kun at fokusere p\u00e5 &#8220;beskyttelse af personlige og organisationsoplysninger&#8221;, men ogs\u00e5 p\u00e5 &#8220;beskyttelse af den kinesiske nations sikkerhed og offentlige interesser&#8221;. Loven fasts\u00e6tter forpligtelser for relevante virksomheder, herunder implementering af cybersikkerhedsniveau beskyttelse, overholdelse af compliance og klarl\u00e6gning af rettigheder og forpligtelser.<\/p>\n\n\n\n<p>Der findes ogs\u00e5 andre love relateret til sikkerhed, s\u00e5som den kinesiske datasekretesslov.<\/p>\n\n\n\n<p>Relateret artikel: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Hvad er den kinesiske datasekretesslov? En forklaring p\u00e5 de foranstaltninger, japanske virksomheder b\u00f8r tage[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reguleringsemner_under_den_kinesiske_Cybersecurity_Lov\"><\/span>Reguleringsemner under den kinesiske Cybersecurity Lov<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regler\" class=\"wp-image-63923\" \/><\/figure>\n\n\n<p>Japanske virksomheder bliver omfattet af den kinesiske Cybersecurity Lov i f\u00f8lgende tilf\u00e6lde:<\/p>\n\n\n\n<ul>\n<li>Der h\u00e5ndteres information inden for Kinas gr\u00e6nser<\/li>\n\n\n\n<li>Information overf\u00f8res fra Kina til Japan<\/li>\n<\/ul>\n\n\n\n<p>Selv hvis virksomhedens base er i Japan, vil den blive omfattet af loven, hvis den falder ind under ovenst\u00e5ende kriterier. Regulerede enheder inkluderer &#8216;netv\u00e6rksoperat\u00f8rer&#8217; og &#8216;operat\u00f8rer af kritisk informationsinfrastruktur&#8217;.<\/p>\n\n\n\n<p>En netv\u00e6rksoperat\u00f8r er ejeren eller administratoren af et netv\u00e6rk, eller den, der leverer netv\u00e6rkstjenester.<\/p>\n\n\n\n<p>En operat\u00f8r af kritisk informationsinfrastruktur er den, der driver faciliteter i sektorer, som, hvis de blev beskadiget, kunne true national sikkerhed, s\u00e5som energi, transport, finans og offentlige tjenester. Disse faciliteter, hvis de blev beskadiget eller udsat for datal\u00e6k, kunne alvorligt skade national sikkerhed, borgernes liv og offentlig interesse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Indholdet_af_den_kinesiske_Cybersecurity-lov\"><\/span>Indholdet af den kinesiske Cybersecurity-lov<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Billede af en kvinde\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Den kinesiske Cybersecurity-lov fastl\u00e6gger f\u00f8lgende forpligtelser:<\/p>\n\n\n\n<ul>\n<li>Ops\u00e6tning af cybersikkerhedsniveauer<\/li>\n\n\n\n<li>Overholdelse af nationale obligatoriske standarder<\/li>\n\n\n\n<li>Krav om registrering med det rigtige navn<\/li>\n\n\n\n<li>Forpligtelser for operat\u00f8rer af kritisk informationsinfrastruktur<\/li>\n\n\n\n<li>Opbygning af styrings- og responssystemer<\/li>\n<\/ul>\n\n\n\n<p>Her vil vi forklare hver af disse punkter i detaljer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Etablering_af_cybersikkerhedsklassifikationer\"><\/span>Etablering af cybersikkerhedsklassifikationer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I henhold til artikel 21 i den kinesiske Cybersecurity Law, er der fastsat et &#8216;klassifikationssystem for beskyttelse&#8217;, som netv\u00e6rksoperat\u00f8rer skal overholde, og virksomheder og organisationer, der ejer netv\u00e6rk i Kina, skal opn\u00e5 klassifikationscertificering.<\/p>\n\n\n\n<p>Klassifikationssystemet for beskyttelse er et offentligt evalueringsystem for netv\u00e6rkssikkerhedsstyring. Det omfatter f\u00f8lgende omr\u00e5der:<\/p>\n\n\n\n<ul>\n<li>Netv\u00e6rksinfrastruktur<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Industrielle kontrolsystemer<\/li>\n\n\n\n<li>Store internetsteder og datacentre<\/li>\n\n\n\n<li>Offentlige serviceplatforme<\/li>\n<\/ul>\n\n\n\n<p>I klassifikationssystemet for beskyttelse inddeles informationssystemer i fem niveauer baseret p\u00e5 omfanget og st\u00f8rrelsen af skaden, n\u00e5r de bliver beskadiget.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Grad af skade p\u00e5 objektet<\/td><\/tr><tr><td>Generel skade<\/td><td>Alvorlig skade<\/td><td>Meget alvorlig skade<\/td><\/tr><tr><td>Borgere og juridiske personer mv.<\/td><td>1. niveau<\/td><td>2. niveau<\/td><td>3. niveau<\/td><\/tr><tr><td>Social orden og offentlig interesse<\/td><td>2. niveau<\/td><td>3. niveau<\/td><td>4. niveau<\/td><\/tr><tr><td>National sikkerhed<\/td><td>3. niveau<\/td><td>4. niveau<\/td><td>5. niveau<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Desuden er definitionerne for hvert niveau som f\u00f8lger:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Niveau<\/td><td>Definition<\/td><\/tr><tr><td>1. niveau<\/td><td>Generelle netv\u00e6rk, hvor skade vil p\u00e5virke de lovlige rettigheder og interesser for de ber\u00f8rte borgere, juridiske personer og andre organisationer, men ikke national sikkerhed, social orden eller offentlig interesse.<\/td><\/tr><tr><td>2. niveau<\/td><td>Generelle netv\u00e6rk, hvor skade vil for\u00e5rsage alvorlig skade p\u00e5 de lovlige rettigheder og interesser for de ber\u00f8rte borgere, juridiske personer og andre organisationer, eller skade p\u00e5 social orden og offentlig interesse, men ikke p\u00e5 national sikkerhed.<\/td><\/tr><tr><td>3. niveau<\/td><td>Vigtige netv\u00e6rk, hvor skade vil for\u00e5rsage meget alvorlig skade p\u00e5 de lovlige rettigheder og interesser for de ber\u00f8rte borgere, juridiske personer og andre organisationer, eller skade p\u00e5 national sikkerhed.<\/td><\/tr><tr><td>4. niveau<\/td><td>Meget vigtige netv\u00e6rk, hvor skade vil for\u00e5rsage betydelig skade p\u00e5 social orden og offentlig interesse, eller meget alvorlig skade p\u00e5 national sikkerhed.<\/td><\/tr><tr><td>5. niveau<\/td><td>Ekstremt vigtige netv\u00e6rk, hvor skade vil for\u00e5rsage meget alvorlig skade p\u00e5 national sikkerhed.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>For hvert klassifikationsniveau er der fastsat standarder for informationssikkerhed, som skal overholdes. Det er almindeligt, at netv\u00e6rksoperat\u00f8rer skal overholde 2. niveau eller h\u00f8jere, mens operat\u00f8rer af kritisk informationsinfrastruktur skal overholde 3. niveau eller h\u00f8jere.<\/p>\n\n\n\n<p>For at opn\u00e5 en klassifikation indsender operat\u00f8rerne en selvst\u00e6ndig ans\u00f8gning om klassifikation til myndighederne, men de skal til sidst opn\u00e5 samtykke fra Public Security Department. Desuden kr\u00e6ver klassifikationssystemet for beskyttelse, at 2. niveau og h\u00f8jere skal evalueres af en evalueringsinstitution. Det er vigtigt at v\u00e6re opm\u00e6rksom, da der kan p\u00e5l\u00e6gges b\u00f8der for overtr\u00e6delse af klassifikationssystemet for beskyttelse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Overensstemmelse_med_nationale_obligatoriske_standarder\"><\/span>Overensstemmelse med nationale obligatoriske standarder<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det er et krav, at udbydere af internetprodukter og -tjenester sikrer, at deres tjenester overholder de nationale obligatoriske standarder (artikel 22). Udbydere m\u00e5 ikke installere ondsindede programmer.<\/p>\n\n\n\n<p>Desuden, hvis udbyderne opdager defekter, s\u00e5rbarheder eller andre risici i deres produkter eller tjenester, skal de straks tr\u00e6ffe foranstaltninger, informere brugerne og rapportere til de relevante myndigheder.<\/p>\n\n\n\n<p>I september 2021 (Reiwa 3) blev &#8220;Regler for h\u00e5ndtering af sikkerhedss\u00e5rbarheder i internetprodukter (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; indf\u00f8rt, som er rettet mod netv\u00e6rksoperat\u00f8rer. Det er derfor vigtigt at henvise til og overholde disse regler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Krav_om_registrering_med_det_rigtige_navn\"><\/span>Krav om registrering med det rigtige navn<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>N\u00e5r man tilbyder tjenester som netv\u00e6rksforbindelse, fastnet- og mobiltelefontjenester, informationsservices og instant messaging-tjenester, er det et krav, at brugerne registrerer sig med deres rigtige navn. Hvis en bruger ikke registrerer sig med det rigtige navn, m\u00e5 tjenesten ikke tilbydes.<\/p>\n\n\n\n<p>Desuden har netv\u00e6rksoperat\u00f8rer en pligt til at sikre, at de oplysninger, som brugerne sender, ikke overtr\u00e6der loven.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Forpligtelser_for_operatorer_af_kritisk_informationsinfrastruktur\"><\/span>Forpligtelser for operat\u00f8rer af kritisk informationsinfrastruktur<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operat\u00f8rer af kritisk informationsinfrastruktur skal ikke kun implementere de sikkerhedsforanstaltninger, der er p\u00e5lagt netv\u00e6rksoperat\u00f8rer, men ogs\u00e5 f\u00f8lgende foranstaltninger er n\u00f8dvendige:<\/p>\n\n\n\n<ul>\n<li>Regelm\u00e6ssig backup af systemer og databaser<\/li>\n\n\n\n<li>Udarbejdelse af en beredskabsplan for sikkerhedsh\u00e6ndelser<\/li>\n\n\n\n<li>\u00c5rlig sikkerhedsvurdering<\/li>\n\n\n\n<li>Data-lokalisering<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Data-lokalisering: Processen med at opbevare og behandle data inden for gr\u00e6nserne af det land, hvor dataene er genereret<\/p>\n\n\n\n<p>I september 2021 (Reiwa 3) blev &#8220;Japanese Ordinance on the Security Protection of Critical Information Infrastructure&#8221; implementeret, som yderligere specificerer forvaltningen af kritisk informationsinfrastruktur, akkreditering og operat\u00f8rernes forpligtelser, s\u00e5 det er ogs\u00e5 n\u00f8dvendigt at henvise til denne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Opbygning_af_styrings-_og_responssystemer\"><\/span>Opbygning af styrings- og responssystemer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det, der kr\u00e6ves af netv\u00e6rksoperat\u00f8rer, omfatter f\u00f8lgende (Artikel 21):<\/p>\n\n\n\n<ul>\n<li>Udvikling af sikkerhedsstyringssystemer og driftsprocedurer<\/li>\n\n\n\n<li>Udn\u00e6vnelse af en ansvarlig for netv\u00e6rkssikkerhed<\/li>\n\n\n\n<li>Udarbejdelse af en responsplan for sikkerhedsh\u00e6ndelser og etablering af tekniske foranstaltninger<\/li>\n\n\n\n<li>Implementering af netv\u00e6rksoverv\u00e5gningsteknologi og opbevaring af logfiler (i mindst 6 m\u00e5neder)<\/li>\n\n\n\n<li>Dataklassificering og beskyttelsesforanstaltninger s\u00e5som backup og kryptering af kritiske data<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestemmelser_ved_overtraedelse_af_den_japanske_Cybersecurity-lov\"><\/span>Bestemmelser ved overtr\u00e6delse af den japanske Cybersecurity-lov<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Advarselsskilt\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Hvis du overtr\u00e6der de sikkerhedskrav, der er fastsat i gradbeskyttelsessystemet, vil du modtage en rettelsesordre og en advarsel. Hvis du afviser ordren eller truer netv\u00e6rkssikkerheden, skal du betale en b\u00f8de p\u00e5 mellem 10.000 yuan (svarende til ca. 10.000 DKK) og 100.000 yuan (svarende til ca. 100.000 DKK). Desuden vil der blive p\u00e5lagt en b\u00f8de p\u00e5 mellem 5.000 yuan (svarende til ca. 5.000 DKK) og 50.000 yuan (svarende til ca. 50.000 DKK) til den person, der har det direkte ansvar.<\/p>\n\n\n\n<p>Der vil ogs\u00e5 blive udstedt en rettelsesordre og en advarsel, hvis du installerer ondsindede programmer eller undlader at tr\u00e6ffe foranstaltninger mod risici s\u00e5som mangler i produkter eller tjenester eller sikkerhedshuller. Hvis du afviser dette, vil der blive p\u00e5lagt en b\u00f8de.<\/p>\n\n\n\n<p>St\u00f8rrelsen p\u00e5 b\u00f8den varierer afh\u00e6ngigt af overtr\u00e6delsens art, og du kan ogs\u00e5 risikere at f\u00e5 din hjemmeside lukket, din forretningslicens annulleret eller din virksomheds drift stoppet, s\u00e5 det er vigtigt at v\u00e6re opm\u00e6rksom. Der har tidligere v\u00e6ret tilf\u00e6lde, hvor overtr\u00e6delser har f\u00f8rt til b\u00f8destraf, og den ansvarlige person er blevet forbudt at arbejde i samme branche for livstid, s\u00e5 det er afg\u00f8rende at tage forholdsregler mod cybersikkerhedstrusler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cybersikkerhedsforanstaltninger_japanske_virksomheder_bor_tage\"><\/span>Cybersikkerhedsforanstaltninger japanske virksomheder b\u00f8r tage<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Mand der vejleder\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Den kinesiske cybersikkerhedslov er kompleks, og det kan v\u00e6re sv\u00e6rt at vide, hvor man skal starte. Her forklarer vi de foranstaltninger, som japanske virksomheder b\u00f8r tage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Etablere_et_samarbejde_mellem_IT-afdelingen_og_DX-relaterede_afdelinger\"><\/span>Etablere et samarbejde mellem IT-afdelingen og DX-relaterede afdelinger<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>For at overholde den kinesiske cybersikkerhedslov er det n\u00f8dvendigt at udvikle driftsprocesser og udforme eller tilf\u00f8je persondatah\u00e5ndteringsregler. Derudover er tekniske foranstaltninger afg\u00f8rende for at overholde beskyttelsesniveau-systemet for virksomhedens egne systemer.<\/p>\n\n\n\n<p>Det er ikke nok, at juridiske og administrative afdelinger h\u00e5ndterer dette individuelt; der skal etableres et samarbejde mellem IT-afdelingen og DX-relaterede afdelinger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vurdere_hvilket_niveau_virksomhedens_systemer_opfylder\"><\/span>Vurdere hvilket niveau virksomhedens systemer opfylder<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f8rst skal virksomhedens systemer klassificeres efter niveau. Afh\u00e6ngigt af dette niveau skal de forskellige afdelinger implementere cybersikkerhedsforanstaltninger. Juridiske, administrative og risikostyringsafdelinger skal revidere og opdatere politikker og procedurer i overensstemmelse med loven, mens IT- og DX-relaterede afdelinger skal h\u00e5ndtere de tekniske aspekter. Her forklarer vi de forskellige tilgange.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Juridiske_administrative_og_risikostyringsafdelinger\"><\/span>Juridiske, administrative og risikostyringsafdelinger<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Sammenlign de krav, der er fastsat i de forskellige niveauer, med virksomhedens nuv\u00e6rende styring og informationssikkerhedssystemer, og overvej tilf\u00f8jelse af politikker og revision af driftsprocedurer. Det kan ogs\u00e5 v\u00e6re n\u00f8dvendigt at udvikle og \u00e6ndre systemer.<\/p>\n\n\n\n<p>Hvis niveauet er klasse 2 eller h\u00f8jere, skal der ogs\u00e5 indberettes til myndighederne. Hvis virksomheden anses for at v\u00e6re en operat\u00f8r af kritisk informationsinfrastruktur, kr\u00e6ves der certificering for beskyttelsesniveau klasse 3 eller h\u00f8jere. Derudover skal virksomheden h\u00e5ndtere data-lokalisering, regelm\u00e6ssig informationssikkerhedsuddannelse og teknisk tr\u00e6ning af medarbejdere. Hvis der er en chance for at blive betragtet som en operat\u00f8r af kritisk informationsinfrastruktur, er det en god id\u00e9 at konsultere en r\u00e5dgivende advokat for at fastl\u00e6gge en handlingsplan.<\/p>\n\n\n\n<p>I de senere \u00e5r har Kina indf\u00f8rt en r\u00e6kke sikkerhedsrelaterede regler. Risikostyringsafdelingerne skal derfor tilpasse sig nye regler og h\u00e5ndtere risici i overensstemmelse hermed.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IT-_og_DX-relaterede_afdelinger\"><\/span>IT- og DX-relaterede afdelinger<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>IT- og DX-relaterede afdelinger skal implementere sikkerhedsforanstaltninger, der passer til deres klassificeringsniveau. F\u00f8rst og fremmest skal de gennemg\u00e5 de eksisterende systemers sikkerhedsforanstaltninger og, hvis n\u00f8dvendigt, integrere systemer, der overholder cybersikkerhedsloven.<\/p>\n\n\n\n<p>Ud over cybersikkerhedsloven skal der ogs\u00e5 tages h\u00f8jde for data-lokalisering, gr\u00e6nseoverskridende begr\u00e6nsninger og regeringsadgang. Det er vigtigt at forst\u00e5, hvilke data der overf\u00f8res uden for Kina, og at revidere virksomhedens dataindsamling og opbevaring.<\/p>\n\n\n\n<p>Under cybersikkerhedsloven er det ikke nok kun at revidere politikker; tekniske sikkerhedsforanstaltninger er ogs\u00e5 n\u00f8dvendige, hvilket g\u00f8r samarbejde mellem de relevante afdelinger afg\u00f8rende.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Konklusion_Hvis_du_har_problemer_med_din_virksomheds_handtering_sa_sog_radgivning_hos_en_ekspert\"><\/span>Konklusion: Hvis du har problemer med din virksomheds h\u00e5ndtering, s\u00e5 s\u00f8g r\u00e5dgivning hos en ekspert<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Billede af en mand og en kvinde\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>Den kinesiske Cybersecurity Law er et system skabt for at beskytte den nationale sikkerhed i Kina. For at overholde Cybersecurity Law er det n\u00f8dvendigt ikke kun at revidere politikkerne i juridiske og administrative afdelinger, men ogs\u00e5 at implementere tekniske beskyttelsesforanstaltninger.<\/p>\n\n\n\n<p>Siden implementeringen af Cybersecurity Law er en r\u00e6kke love relateret til datacompliance, s\u00e5som &#8220;Regler for h\u00e5ndtering af sikkerhedss\u00e5rbarheder i internetprodukter&#8221; og &#8220;Cybersecurity Review Measures (et system, der konkretiserer det nationale sikkerhedsgennemgangssystem)&#8221;, blevet vedtaget. Overtr\u00e6delser kan f\u00f8re til b\u00f8der, lukning af websites eller annullering af forretningslicenser, s\u00e5 det er vigtigt at v\u00e6re opm\u00e6rksom. Hvis du driver forretning i Kina eller planl\u00e6gger at g\u00f8re det, anbefales det at konsultere en advokat, der er kyndig i kinesisk lovgivning.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vejledning_i_foranstaltninger_fra_vores_kontor\"><\/span>Vejledning i foranstaltninger fra vores kontor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Monolith Advokatfirma er et advokatfirma med styrker inden for IT, internet og forretning. Vi har h\u00e5ndteret sager fra forskellige lande verden over, herunder Kina, USA og EU-landene. N\u00e5r man udvider sin forretning internationalt, f\u00f8lger der mange juridiske risici med, og derfor er support fra erfarne advokater uundv\u00e6rlig. Vores firma har indg\u00e5ende kendskab til lokal lovgivning og regulativer og samarbejder med advokatfirmaer over hele verden.<\/p>\n\n\n\n<p>Monolith Advokatfirmas ekspertiseomr\u00e5der: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">International juridisk r\u00e5dgivning og udenlandske forretninger[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>If\u00f8lge &#8220;Special Feature: Survey on the Trends of Japanese Companies&#8217; Expansion into China (2022)&#8221; fra The Japanese Teikoku Databank, er der 12.706 japanske virksomheder, der har etab [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/62055"}],"collection":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/comments?post=62055"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/62055\/revisions"}],"predecessor-version":[{"id":69514,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/62055\/revisions\/69514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media\/69513"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media?parent=62055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/categories?post=62055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/tags?post=62055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}