{"id":61171,"date":"2024-03-27T18:29:37","date_gmt":"2024-03-27T09:29:37","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=61171"},"modified":"2024-04-15T18:33:54","modified_gmt":"2024-04-15T09:33:54","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law","title":{"rendered":"Was ist das chinesische &#8216;Data Security Law&#8217;? Erkl\u00e4rung der Ma\u00dfnahmen, die japanische Unternehmen ergreifen sollten"},"content":{"rendered":"\n<p>Das chinesische Datenschutzgesetz (Chinese Data Security Law) ist ein Gesetz im Bereich der Datenverarbeitung in China, das im September 2021 (Reiwa 3) in Kraft getreten ist. Es findet auf alle Datenverarbeitungsaktivit\u00e4ten Anwendung, die innerhalb Chinas stattfinden. Daher m\u00fcssen Unternehmen, die in China Gesch\u00e4fte betreiben oder eine Expansion dorthin planen, ihre bestehenden Vorschriften und Managementrichtlinien \u00fcberpr\u00fcfen und gegebenenfalls anpassen. Es gibt jedoch Personen, die das Gesetz nicht vollst\u00e4ndig verstehen oder unsicher sind, welche Ma\u00dfnahmen sie ergreifen sollten.<\/p>\n\n\n\n<p>In diesem Artikel erl\u00e4utern wir die Grundz\u00fcge des chinesischen Datenschutzgesetzes, wichtige Verst\u00e4ndnispunkte, die Strafen sowie Ma\u00dfnahmen, die in Japan ergriffen werden sollten.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Was_ist_das_chinesische_Datensicherheitsgesetz\" title=\"Was ist das chinesische Datensicherheitsgesetz?\">Was ist das chinesische Datensicherheitsgesetz?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Schlusselpunkte_zum_Verstandnis_des_Chinesischen_Datenschutzgesetzes\" title=\"Schl\u00fcsselpunkte zum Verst\u00e4ndnis des Chinesischen Datenschutzgesetzes\">Schl\u00fcsselpunkte zum Verst\u00e4ndnis des Chinesischen Datenschutzgesetzes<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Regulierungsgegenstande\" title=\"Regulierungsgegenst\u00e4nde\">Regulierungsgegenst\u00e4nde<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Uber_die_Einfuhrung_von_Datenklassifizierungs-_und_Bewertungsnormen\" title=\"\u00dcber die Einf\u00fchrung von Datenklassifizierungs- und Bewertungsnormen\">\u00dcber die Einf\u00fchrung von Datenklassifizierungs- und Bewertungsnormen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Uber_das_Management_der_Datensicherheit\" title=\"\u00dcber das Management der Datensicherheit\">\u00dcber das Management der Datensicherheit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Uber_die_Regulierung_der_Datenubertragung\" title=\"\u00dcber die Regulierung der Daten\u00fcbertragung\">\u00dcber die Regulierung der Daten\u00fcbertragung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Uber_die_nationale_Sicherheitsuberprufung\" title=\"\u00dcber die nationale Sicherheits\u00fcberpr\u00fcfung\">\u00dcber die nationale Sicherheits\u00fcberpr\u00fcfung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Strafen_im_Rahmen_des_japanischen_Datenschutzgesetzes\" title=\"Strafen im Rahmen des japanischen Datenschutzgesetzes\">Strafen im Rahmen des japanischen Datenschutzgesetzes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Masnahmen_zur_Datensicherheit_die_japanische_Unternehmen_ergreifen_sollten\" title=\"Ma\u00dfnahmen zur Datensicherheit, die japanische Unternehmen ergreifen sollten\">Ma\u00dfnahmen zur Datensicherheit, die japanische Unternehmen ergreifen sollten<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Datenmanagement\" title=\"Datenmanagement\">Datenmanagement<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Durchfuhrung_und_Berichterstattung_von_Risikobewertungen\" title=\"Durchf\u00fchrung und Berichterstattung von Risikobewertungen\">Durchf\u00fchrung und Berichterstattung von Risikobewertungen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Schulung_der_Mitarbeiter\" title=\"Schulung der Mitarbeiter\">Schulung der Mitarbeiter<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Die_Merkmale_der_drei_chinesischen_Cyber-Gesetze\" title=\"Die Merkmale der drei chinesischen Cyber-Gesetze\">Die Merkmale der drei chinesischen Cyber-Gesetze<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Zusammenfassung_Auf_Chinas_Datenregulierung_achten_und_schnell_handeln\" title=\"Zusammenfassung: Auf Chinas Datenregulierung achten und schnell handeln\">Zusammenfassung: Auf Chinas Datenregulierung achten und schnell handeln<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-data-security-law\/#Masnahmen_der_Kanzlei_Monolith\" title=\"Ma\u00dfnahmen der Kanzlei Monolith\">Ma\u00dfnahmen der Kanzlei Monolith<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_das_chinesische_Datensicherheitsgesetz\"><\/span>Was ist das chinesische Datensicherheitsgesetz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Fragezeichen\" class=\"wp-image-63910\" \/><\/figure>\n\n\n\n<p>Das chinesische Datensicherheitsgesetz (\u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u6570\u636e\u5b89\u5168\u6cd5) ist ein im September 2021 (Reiwa 3) in Kraft getretenes Gesetz, das sich mit der Datensicherheit in China befasst. Es wurde, \u00e4hnlich wie das im Juni 2017 (Heisei 29) in Kraft getretene chinesische Cybersicherheitsgesetz, zum Schutz der nationalen Sicherheit erlassen.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Chinesisches Cybersicherheitsgesetz: Ein Gesetz zum Schutz der Sicherheit des chinesischen &#8220;Netzwerks&#8221;.<\/p>\n\n\n\n<p>Die Ziele des chinesischen Datensicherheitsgesetzes sind wie folgt festgelegt (Artikel 1):<\/p>\n\n\n\n<ul>\n<li>Regulierung von Datenverarbeitungsaktivit\u00e4ten<\/li>\n\n\n\n<li>Sicherstellung der Datensicherheit<\/li>\n\n\n\n<li>F\u00f6rderung der Entwicklung und Nutzung von Daten<\/li>\n\n\n\n<li>Schutz der legitimen Rechte und Interessen von Individuen und Organisationen<\/li>\n\n\n\n<li>Schutz der nationalen Souver\u00e4nit\u00e4t, Sicherheit und Entwicklungsinteressen<\/li>\n<\/ul>\n\n\n\n<p>W\u00e4hrend das chinesische Cybersicherheitsgesetz elektronische Daten regulierte, zeichnet sich das chinesische Datensicherheitsgesetz dadurch aus, dass es auch nicht-elektronische Daten wie Papierdokumente als Regulierungsgegenstand einschlie\u00dft (Artikel 3). Das chinesische Datensicherheitsgesetz legt Bestimmungen zur Klassifizierung von Daten, zur Einrichtung eines Sicherheitszertifizierungssystems und zu den Schutzpflichten f\u00fcr die Datensicherheit fest.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schlusselpunkte_zum_Verstandnis_des_Chinesischen_Datenschutzgesetzes\"><\/span>Schl\u00fcsselpunkte zum Verst\u00e4ndnis des Chinesischen Datenschutzgesetzes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Schl\u00fcsselpunkte\" class=\"wp-image-63912\" \/><\/figure>\n\n\n\n<p>Das Chinesische Datenschutzgesetz umfasst eine Vielzahl von Bestimmungen, die f\u00fcr viele schwer zu verstehen sein k\u00f6nnen. In diesem Artikel erl\u00e4utern wir detailliert die folgenden f\u00fcnf Schl\u00fcsselpunkte des Datenschutzgesetzes.<\/p>\n\n\n\n<ul>\n<li>Regulierungsobjekte<\/li>\n\n\n\n<li>Erstellung von Datenklassifizierungs- und Bewertungsnormen<\/li>\n\n\n\n<li>\u00dcber die Verwaltung der Datensicherheit<\/li>\n\n\n\n<li>Regulierung der Daten\u00fcbertragung<\/li>\n\n\n\n<li>\u00dcber die nationale Sicherheits\u00fcberpr\u00fcfung<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulierungsgegenstande\"><\/span>Regulierungsgegenst\u00e4nde<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die durch das Gesetz regulierten Daten umfassen alle &#8220;Datenverarbeitungs&#8221;-Aktivit\u00e4ten, die innerhalb Chinas stattfinden. Auch wenn die Datenverarbeitungsaktivit\u00e4ten au\u00dferhalb Chinas durchgef\u00fchrt werden, fallen sie unter diese Regelung, sofern sie die nationale Sicherheit Chinas, das \u00f6ffentliche Interesse oder die Interessen von B\u00fcrgern und Organisationen sch\u00e4digen k\u00f6nnten.<\/p>\n\n\n\n<p>&#8220;Daten&#8221; beziehen sich auf Aufzeichnungen von Informationen, die elektronisch oder auf andere Weise erstellt wurden, und es ist wichtig zu beachten, dass dies auch Informationen auf Papier einschlie\u00dft. &#8220;Datenverarbeitung&#8221; umfasst das Sammeln, Speichern, Verwenden, Verarbeiten, \u00dcbertragen, Bereitstellen und Offenlegen von Daten. Diejenigen, die diese Handlungen durchf\u00fchren, werden als &#8220;Datenverarbeiter&#8221; bezeichnet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_die_Einfuhrung_von_Datenklassifizierungs-_und_Bewertungsnormen\"><\/span>\u00dcber die Einf\u00fchrung von Datenklassifizierungs- und Bewertungsnormen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Datenverarbeiter m\u00fcssen die Datensicherheit auf der Grundlage des Graduated Protection Systems sicherstellen. Das Graduated Protection System ist ein \u00f6ffentliches Bewertungssystem f\u00fcr das Netzwerksicherheitsmanagement, und die zu ergreifenden Ma\u00dfnahmen variieren je nach Stufe. Zudem m\u00fcssen Daten klassifiziert werden, basierend auf dem Ausma\u00df des Schadens, den ihre Zerst\u00f6rung oder Leckage f\u00fcr die nationale Sicherheit, das \u00f6ffentliche Interesse sowie f\u00fcr Individuen oder Organisationen verursachen kann.<\/p>\n\n\n\n<p>Die Klassifizierung erfolgt in drei Kategorien: &#8220;Allgemeine Daten&#8221;, &#8220;Wichtige Daten&#8221; und &#8220;Kerndaten&#8221;. Die &#8220;Verordnung zur Netzwerkdatensicherheit (Entwurf zur Meinungseinholung)&#8221; definiert wichtige Daten als solche, deren Ver\u00e4nderung, Zerst\u00f6rung, Leckage, unrechtm\u00e4\u00dfige Beschaffung oder unrechtm\u00e4\u00dfige Nutzung potenziell die nationale Sicherheit oder das \u00f6ffentliche Interesse gef\u00e4hrden k\u00f6nnte. Kerndaten sind Daten, die mit der nationalen Sicherheit, der Lebensader der Volkswirtschaft, dem wesentlichen Lebensunterhalt der B\u00fcrger oder wichtigen \u00f6ffentlichen Interessen verbunden sind (Artikel 21).<\/p>\n\n\n\n<p>Zum Zeitpunkt der Abfassung dieses Textes gibt es noch keine konkreten Verzeichnisse f\u00fcr wichtige oder Kerndaten, daher ist es ratsam, die von Ihnen gehandhabten Daten anhand der in der &#8220;Verordnung zur Netzwerkdatensicherheit (Entwurf zur Meinungseinholung)&#8221; aufgef\u00fchrten Beispiele f\u00fcr wichtige Daten zu klassifizieren. Es ist auch wichtig, die von den zust\u00e4ndigen Beh\u00f6rden ver\u00f6ffentlichten Verzeichnisse zu \u00fcberwachen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_das_Management_der_Datensicherheit\"><\/span>\u00dcber das Management der Datensicherheit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Anforderungen an Datenverarbeiter umfassen unter anderem Folgendes:<\/p>\n\n\n\n<ul>\n<li>Durchf\u00fchrung von Datensicherheitsschulungen und -trainings<\/li>\n\n\n\n<li>Einhaltung der Schutzpflichten gem\u00e4\u00df dem Stufenschutzsystem f\u00fcr Datensicherheit<\/li>\n\n\n\n<li>Kontinuierliche Durchf\u00fchrung von Risiko\u00fcberwachungen<\/li>\n\n\n\n<li>Einrichtung eines Sicherheitsmanagementsystems f\u00fcr den gesamten Datenlebenszyklus<\/li>\n\n\n\n<li>Bestellung eines Verantwortlichen<\/li>\n\n\n\n<li>Technische Ma\u00dfnahmen<\/li>\n<\/ul>\n\n\n\n<p>Grunds\u00e4tzlich \u00e4hneln diese Anforderungen denen eines &#8216;Information Security Management System (ISMS)&#8217;, jedoch ist besondere Aufmerksamkeit auf die Notwendigkeit zu legen, Managementma\u00dfnahmen entsprechend der Klassifizierung der Daten zu ergreifen.<\/p>\n\n\n\n<p>Im Falle eines Vorfalls m\u00fcssen unverz\u00fcglich Ma\u00dfnahmen ergriffen und sowohl die Nutzer als auch die zust\u00e4ndigen Beh\u00f6rden informiert werden. Zudem ist es erforderlich, bei der Verarbeitung wichtiger Daten regelm\u00e4\u00dfige Risikobewertungen durchzuf\u00fchren und Risikobewertungsberichte den zust\u00e4ndigen Beh\u00f6rden vorzulegen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_die_Regulierung_der_Datenubertragung\"><\/span>\u00dcber die Regulierung der Daten\u00fcbertragung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei der \u00dcbertragung von Daten werden insbesondere wichtige Daten reguliert. Es ist festgelegt, dass die Betreiber von kritischen Informationsinfrastrukturen, die wichtige Daten im Rahmen ihrer Gesch\u00e4ftst\u00e4tigkeit in China erwerben oder generieren, bei einer grenz\u00fcberschreitenden \u00dcbertragung den Bestimmungen des japanischen Cybersecurity-Gesetzes unterliegen.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Kritische Informationsinfrastrukturen: Betreiber von Einrichtungen in Bereichen, die bei Sch\u00e4den die nationale Sicherheit gef\u00e4hrden k\u00f6nnten (wie Energie, Transport, Finanzen, \u00f6ffentliche Dienstleistungen usw.), deren Besch\u00e4digung oder Datenlecks die nationale Sicherheit, das Leben der B\u00fcrger und das \u00f6ffentliche Interesse erheblich beeintr\u00e4chtigen k\u00f6nnten.<\/p>\n\n\n\n<p>F\u00fcr Datenverarbeiter, die nicht als Betreiber kritischer Informationsinfrastrukturen gelten, ist es erforderlich, gem\u00e4\u00df dem &#8220;Gesetz zur Sicherheitsbewertung bei der \u00dcbertragung von Daten ins Ausland&#8221; eine Sicherheitsbewertung durch die Beh\u00f6rden zu bestehen, bevor eine \u00dcbertragung erfolgen darf.<\/p>\n\n\n\n<p>Laut dem &#8220;Entwurf der Verordnung zur Verwaltung der Datensicherheit im Netzwerk (zur Meinungs\u00e4u\u00dferung)&#8221; m\u00fcssen auch bei der \u00dcbertragung von nicht-wichtigen Daten ins Ausland in folgenden F\u00e4llen Sicherheitsbewertungen durch die Beh\u00f6rden bestanden werden:<\/p>\n\n\n\n<ul>\n<li>Wenn die grenz\u00fcberschreitenden Daten wichtige Daten enthalten<\/li>\n\n\n\n<li>Wenn Betreiber kritischer Informationsinfrastrukturen oder Datenverarbeiter, die pers\u00f6nliche Informationen von mehr als einer Million Personen verarbeiten, pers\u00f6nliche Informationen ins Ausland \u00fcbermitteln<\/li>\n<\/ul>\n\n\n\n<p>Zudem werden folgende Pflichten f\u00fcr diejenigen aufgef\u00fchrt, die Daten ins Ausland \u00fcbertragen:<\/p>\n\n\n\n<ul>\n<li>Nicht \u00fcber den im Bericht zur Bewertung der Auswirkungen auf den Datenschutz, der der Abteilung f\u00fcr Netzwerkinformationen vorgelegt wurde, festgelegten Zweck, Umfang, Methode, Datentyp und Gr\u00f6\u00dfe hinaus pers\u00f6nliche Informationen ins Ausland zu \u00fcbermitteln<\/li>\n\n\n\n<li>Nicht \u00fcber den von der Abteilung f\u00fcr Netzwerkinformationen in der Sicherheitsbewertung festgelegten Zweck, Umfang, Datentyp und Gr\u00f6\u00dfe hinaus pers\u00f6nliche Informationen und wichtige Daten ins Ausland zu \u00fcbermitteln<\/li>\n\n\n\n<li>Beschwerden von Nutzern bez\u00fcglich des Datenexports anzunehmen und zu bearbeiten<\/li>\n\n\n\n<li>Die entsprechenden Log-Daten und Genehmigungsaufzeichnungen f\u00fcr den Datenexport f\u00fcr mindestens drei Jahre aufzubewahren<\/li>\n\n\n\n<li>Wenn der Datenexport legitime Rechte und Interessen von Personen, Organisationen oder der \u00d6ffentlichkeit sch\u00e4digt, muss der Datenverarbeiter die Verantwortung gem\u00e4\u00df dem Gesetz \u00fcbernehmen<\/li>\n<\/ul>\n\n\n\n<p>Beim Transfer von Daten ins Ausland besteht zudem die Pflicht, einen Sicherheitsbericht zum Datenexport zu erstellen und diesen der zust\u00e4ndigen Abteilung f\u00fcr Netzwerkinformationen zu melden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_die_nationale_Sicherheitsuberprufung\"><\/span>\u00dcber die nationale Sicherheits\u00fcberpr\u00fcfung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es ist wichtig zu beachten, dass, wenn die chinesische Regierung entscheidet, dass Datenverarbeitungsaktivit\u00e4ten die nationale Sicherheit Chinas gef\u00e4hrden, eine nationale Sicherheits\u00fcberpr\u00fcfung durchgef\u00fchrt wird. Das Ergebnis einer nationalen Sicherheits\u00fcberpr\u00fcfung ist endg\u00fcltig, und es ist nicht m\u00f6glich, dagegen Einspruch durch Verwaltungsbeschwerden oder Klagen zu erheben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Strafen_im_Rahmen_des_japanischen_Datenschutzgesetzes\"><\/span>Strafen im Rahmen des japanischen Datenschutzgesetzes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"Mann gibt eine Verwarnung\" class=\"wp-image-63913\" \/><\/figure>\n\n\n\n<p>Bei Verst\u00f6\u00dfen gegen das japanische Datenschutzgesetz k\u00f6nnen Ma\u00dfnahmen wie Anordnungen zur Korrektur und Warnungen, Geldstrafen, die Einstellung des Betriebs zur Durchf\u00fchrung von Korrekturen, die Aussetzung verwandter Gesch\u00e4ftst\u00e4tigkeiten oder der Entzug der Gesch\u00e4ftslizenz verh\u00e4ngt werden.<\/p>\n\n\n\n<p>Zum Beispiel ist im japanischen Datenschutzgesetz in den Artikeln 27, 29 und 30 festgelegt, dass bei Nichterf\u00fcllung der dort aufgef\u00fchrten Pflichten neben Korrekturanordnungen und Warnungen auch Geldstrafen von mindestens 50.000 Yuan (ca. 6.500 Euro) bis zu 500.000 Yuan (ca. 65.000 Euro) f\u00fcr die direkt Verantwortlichen und andere direkt verantwortliche Personen verh\u00e4ngt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Es ist wichtig zu beachten, dass bei Verst\u00f6\u00dfen gegen das japanische Datenschutzgesetz nicht nur juristische Personen, sondern auch die direkt Verantwortlichen und andere Mitarbeiter, die eine direkte Verantwortung tragen, von Strafen betroffen sein k\u00f6nnen. Angesichts der Tatsache, dass Verst\u00f6\u00dfe schwerwiegende Auswirkungen auf die gesamte Organisation haben k\u00f6nnen, ist es ratsam, entsprechende Ma\u00dfnahmen zur Einhaltung des Gesetzes zu ergreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_zur_Datensicherheit_die_japanische_Unternehmen_ergreifen_sollten\"><\/span>Ma\u00dfnahmen zur Datensicherheit, die japanische Unternehmen ergreifen sollten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Mann, der Anweisungen gibt\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Das chinesische Datensicherheitsgesetz gilt f\u00fcr alle Datenverarbeitungsvorg\u00e4nge innerhalb Chinas, daher m\u00fcssen viele japanische Unternehmen entsprechende Ma\u00dfnahmen ergreifen. In diesem Artikel erl\u00e4utern wir detailliert, welche Ma\u00dfnahmen japanische Unternehmen im Hinblick auf das Datensicherheitsgesetz vornehmen sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Datenmanagement\"><\/span>Datenmanagement<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst sollten Sie Ihr Datenmanagement \u00fcberpr\u00fcfen. Kl\u00e4ren Sie innerhalb Ihres Unternehmens, welche Daten wie erzeugt, gespeichert und gel\u00f6scht werden, um einen klaren \u00dcberblick \u00fcber die aktuelle Situation der Datenverarbeitung zu erhalten. Es ist auch wichtig, vorab durch Datenmapping zu \u00fcberpr\u00fcfen, welche Datenkategorien es gibt, wie der Transfer von Daten au\u00dferhalb Chinas stattfindet und welche Ma\u00dfnahmen zum Datenmanagement derzeit getroffen werden.<\/p>\n\n\n\n<p>Das chinesische Datensicherheitsgesetz fordert spezifische Schutzma\u00dfnahmen f\u00fcr wichtige und Kern-Daten. Daher k\u00f6nnte es notwendig sein, die Klassifizierung von Informationen entsprechend ihrer Vertraulichkeit neu zu definieren.<\/p>\n\n\n\n<p>Derzeit sind die Sicherheitsstufen f\u00fcr die verschiedenen Kategorien jedoch noch unklar. Da eine Konkretisierung in der Zukunft m\u00f6glich ist, ist es unerl\u00e4sslich, die Ver\u00f6ffentlichungen der zust\u00e4ndigen chinesischen Beh\u00f6rden zu \u00fcberwachen. Gleichzeitig ist es beruhigend, Sicherheitsstufen unter Ber\u00fccksichtigung der Klassifizierung festzulegen, einschlie\u00dflich Zugangskontrollen, Authentifizierung, Kommunikationssicherheit und physischen Ma\u00dfnahmen.<\/p>\n\n\n\n<p>\u00dcberpr\u00fcfen Sie au\u00dferdem Ihre Sicherheitsrichtlinien und wenden Sie Richtlinien an, die den durch Datenmapping klassifizierten Datenkategorien entsprechen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Durchfuhrung_und_Berichterstattung_von_Risikobewertungen\"><\/span>Durchf\u00fchrung und Berichterstattung von Risikobewertungen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn durch Datenmapping festgestellt wird, dass Ihre Firma wichtige Daten verarbeitet, m\u00fcssen Sie eine Risikobewertung f\u00fcr die Datenverarbeitung durchf\u00fchren und die Ergebnisse den Beh\u00f6rden melden.<\/p>\n\n\n\n<p>Da Risikobewertungen regelm\u00e4\u00dfig durchgef\u00fchrt werden m\u00fcssen, ist es wichtig, sie zu standardisieren, damit sie kontinuierlich ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schulung_der_Mitarbeiter\"><\/span>Schulung der Mitarbeiter<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In China werden kontinuierlich neue Sicherheitsvorschriften eingef\u00fchrt. Zudem ist das Management von Daten und die Risikobewertung kein einmaliger Prozess. Daher ist es notwendig, regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen und Verbesserungen vorzunehmen und die Mitarbeiter entsprechend zu schulen, damit diese Praktiken im Unternehmen verankert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Da nicht nur die Rechts- und Verwaltungsabteilungen, sondern auch die Risikomanagementabteilungen beteiligt sind, ist die Zusammenarbeit zwischen den verschiedenen Abteilungen von entscheidender Bedeutung. Obwohl das Gesetz derzeit noch unklare Aspekte aufweist, gibt es bereits F\u00e4lle, in denen Strafen f\u00fcr Verst\u00f6\u00dfe verh\u00e4ngt wurden, was die Notwendigkeit einer Auseinandersetzung mit dem Datensicherheitsgesetz unterstreicht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Merkmale_der_drei_chinesischen_Cyber-Gesetze\"><\/span>Die Merkmale der drei chinesischen Cyber-Gesetze<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" class=\"wp-image-63915\" \/><\/figure>\n\n\n\n<p>Die drei chinesischen Cyber-Gesetze umfassen das &#8220;Cybersecurity Law&#8221;, das &#8220;Data Security Law&#8221; und das &#8220;Personal Information Protection Law&#8221;, die China erlassen hat. Das Cybersecurity Law zielt auf Ma\u00dfnahmen gegen Cyberangriffe ab, das Data Security Law auf die Erhaltung von Daten und das Personal Information Protection Law auf die Verst\u00e4rkung der Sicherheit pers\u00f6nlicher Informationen.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Was ist das chinesische Cybersecurity Law? Erkl\u00e4rung der wichtigsten Compliance-Punkte[ja]<\/a><\/p>\n\n\n\n<p>Obwohl jedes dieser Gesetze seine Unterschiede aufweist, ist es ein gemeinsames Merkmal, dass sie alle Verwaltungsstrafen, zivilrechtliche Schadensersatzanspr\u00fcche und strafrechtliche Verantwortlichkeiten f\u00fcr Verst\u00f6\u00dfe festlegen. Zudem betrifft ein Versto\u00df nicht nur juristische Personen, sondern auch die direkt verantwortlichen Personen, die m\u00f6glicherweise mit einem Berufsverbot belegt oder in nationale Verzeichnisse von Rechtsverletzern aufgenommen werden k\u00f6nnten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung_Auf_Chinas_Datenregulierung_achten_und_schnell_handeln\"><\/span>Zusammenfassung: Auf Chinas Datenregulierung achten und schnell handeln<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" class=\"wp-image-63916\" \/><\/figure>\n\n\n\n<p>Das chinesische Daten-Sicherheitsgesetz ist ein Gesetz, das auf die Datenverarbeitung in China angewendet wird und Vorschriften zur Klassifizierung, Einstufung und zum Schutz von Daten sowie zur Risikobewertung enth\u00e4lt. Neben dem Cybersecurity-Gesetz wurden verschiedene Gesetze wie das &#8220;Gesetz zum Schutz pers\u00f6nlicher Informationen&#8221; und die &#8220;Bestimmungen zur Verwaltung von Sicherheitsl\u00fccken in Internetprodukten&#8221; ver\u00f6ffentlicht, und eine angepasste Reaktion darauf ist unerl\u00e4sslich.<\/p>\n\n\n\n<p>Obwohl es derzeit noch unklare Aspekte gibt, wie die noch nicht konkretisierten Sicherheitsstufen je nach Klassifizierung, und es bereits F\u00e4lle gab, in denen Verst\u00f6\u00dfe mit Geldstrafen geahndet wurden, ist es unerl\u00e4sslich, auf das Gesetz zu reagieren. Es ist wichtig, die chinesischen Regulierungen im Auge zu behalten und die derzeit m\u00f6glichen Ma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<p>Wenn Sie in China Gesch\u00e4fte machen oder dies in Zukunft planen, empfehlen wir Ihnen, sich an einen Anwalt zu wenden, der sich mit chinesischem Recht auskennt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_der_Kanzlei_Monolith\"><\/span>Ma\u00dfnahmen der Kanzlei Monolith<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolith Rechtsanwaltskanzlei verf\u00fcgt \u00fcber umfangreiche Erfahrungen in IT, insbesondere im Bereich Internet und Recht. In den letzten Jahren hat sich das globale Gesch\u00e4ft zunehmend ausgeweitet, und die Notwendigkeit einer rechtlichen \u00dcberpr\u00fcfung durch Experten ist stetig gestiegen. Unsere Kanzlei bietet L\u00f6sungen im Bereich des internationalen Rechts, einschlie\u00dflich China, den USA und den EU-Mitgliedstaaten.<\/p>\n\n\n\n<p>Bereiche, die von der Monolith Rechtsanwaltskanzlei abgedeckt werden: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Internationales Recht &amp; Auslandsgesch\u00e4fte[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das chinesische Datenschutzgesetz (Chinese Data Security Law) ist ein Gesetz im Bereich der Datenverarbeitung in China, das im September 2021 (Reiwa 3) in Kraft getreten ist. Es findet auf alle Datenv [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61171"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=61171"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61171\/revisions"}],"predecessor-version":[{"id":69674,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61171\/revisions\/69674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/69673"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=61171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=61171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=61171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}