{"id":61172,"date":"2024-03-27T18:29:37","date_gmt":"2024-03-27T09:29:37","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=61172"},"modified":"2024-04-15T18:30:45","modified_gmt":"2024-04-15T09:30:45","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law","title":{"rendered":"Was ist das &#8216;Chinesische Cybersecurity-Gesetz&#8217;? Erkl\u00e4rung der Schl\u00fcsselpunkte zur Einhaltung"},"content":{"rendered":"\n<p>Laut einer Sonderauswertung der &#8220;Japanese Teikoku Databank&#8221; \u00fcber die <a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Tendenzen des Markteintritts japanischer Unternehmen in China im Jahr 2022 (2022\u5e74)[ja]<\/a>, gibt es 12.706 japanische Unternehmen, die in China t\u00e4tig sind. Es ist anzunehmen, dass die Zahl der Unternehmen, die Gesch\u00e4fte mit Bezug zu China betreiben, noch h\u00f6her liegt. In China wurde im Jahr 2017 das &#8220;Japanese Cybersecurity Law&#8221; eingef\u00fchrt.<\/p>\n\n\n\n<p>Dies hat zur Folge, dass Unternehmen, die in China Gesch\u00e4fte machen wollen, ihre Richtlinien gem\u00e4\u00df dem Gesetz \u00fcberarbeiten und technische Schutzma\u00dfnahmen ergreifen m\u00fcssen. Es gibt jedoch sicherlich Personen, die nicht genau wissen, um was f\u00fcr ein Gesetz es sich handelt oder die nicht wissen, wie sie darauf reagieren sollen.<\/p>\n\n\n\n<p>In diesem Artikel erl\u00e4utern wir die Grundz\u00fcge des chinesischen Cybersecurity-Gesetzes, die regulierten Bereiche und die zu ergreifenden Ma\u00dfnahmen. Wenn Sie in China Gesch\u00e4fte machen oder einen Markteintritt in Betracht ziehen, sollten Sie diesen Artikel unbedingt als Referenz nutzen.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Uberblick_uber_das_chinesische_Cybersecurity-Gesetz\" title=\"\u00dcberblick \u00fcber das chinesische Cybersecurity-Gesetz\">\u00dcberblick \u00fcber das chinesische Cybersecurity-Gesetz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Regulierungsziele_des_Chinesischen_Cybersecurity-Gesetzes\" title=\"Regulierungsziele des Chinesischen Cybersecurity-Gesetzes\">Regulierungsziele des Chinesischen Cybersecurity-Gesetzes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Inhalt_des_Chinesischen_Cybersecurity-Gesetzes\" title=\"Inhalt des Chinesischen Cybersecurity-Gesetzes\">Inhalt des Chinesischen Cybersecurity-Gesetzes<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Einrichtung_von_Cybersicherheitsstufen\" title=\"Einrichtung von Cybersicherheitsstufen\">Einrichtung von Cybersicherheitsstufen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Konformitat_mit_staatlichen_Zwangsstandards\" title=\"Konformit\u00e4t mit staatlichen Zwangsstandards\">Konformit\u00e4t mit staatlichen Zwangsstandards<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Erfordernis_der_Registrierung_mit_dem_echten_Namen\" title=\"Erfordernis der Registrierung mit dem echten Namen\">Erfordernis der Registrierung mit dem echten Namen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Pflichten_fur_Betreiber_kritischer_Informationsinfrastrukturen\" title=\"Pflichten f\u00fcr Betreiber kritischer Informationsinfrastrukturen\">Pflichten f\u00fcr Betreiber kritischer Informationsinfrastrukturen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Aufbau_eines_Management-_und_Reaktionssystems\" title=\"Aufbau eines Management- und Reaktionssystems\">Aufbau eines Management- und Reaktionssystems<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Bestimmungen_bei_Verstosen_gegen_das_japanische_Cybersecurity-Gesetz\" title=\"Bestimmungen bei Verst\u00f6\u00dfen gegen das japanische Cybersecurity-Gesetz\">Bestimmungen bei Verst\u00f6\u00dfen gegen das japanische Cybersecurity-Gesetz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Masnahmen_zur_Cybersecurity_die_japanische_Unternehmen_ergreifen_sollten\" title=\"Ma\u00dfnahmen zur Cybersecurity, die japanische Unternehmen ergreifen sollten\">Ma\u00dfnahmen zur Cybersecurity, die japanische Unternehmen ergreifen sollten<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Ein_koordiniertes_System_mit_der_IT-Abteilung_und_den_DX-bezogenen_Abteilungen_aufbauen\" title=\"Ein koordiniertes System mit der IT-Abteilung und den DX-bezogenen Abteilungen aufbauen\">Ein koordiniertes System mit der IT-Abteilung und den DX-bezogenen Abteilungen aufbauen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Bestimmen_welcher_Stufe_die_eigenen_Systeme_entsprechen\" title=\"Bestimmen, welcher Stufe die eigenen Systeme entsprechen\">Bestimmen, welcher Stufe die eigenen Systeme entsprechen<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Rechts-_Verwaltungs-_und_Risikomanagementabteilungen\" title=\"Rechts-, Verwaltungs- und Risikomanagementabteilungen\">Rechts-, Verwaltungs- und Risikomanagementabteilungen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#IT-_und_DX-bezogene_Abteilungen\" title=\"IT- und DX-bezogene Abteilungen\">IT- und DX-bezogene Abteilungen<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Fazit_Bei_Problemen_mit_unternehmensinternen_Masnahmen_suchen_Sie_den_Rat_von_Experten\" title=\"Fazit: Bei Problemen mit unternehmensinternen Ma\u00dfnahmen, suchen Sie den Rat von Experten\">Fazit: Bei Problemen mit unternehmensinternen Ma\u00dfnahmen, suchen Sie den Rat von Experten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/de\/general-corporate\/china-cyber-security-law\/#Masnahmen_unserer_Kanzlei\" title=\"Ma\u00dfnahmen unserer Kanzlei\">Ma\u00dfnahmen unserer Kanzlei<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uberblick_uber_das_chinesische_Cybersecurity-Gesetz\"><\/span>\u00dcberblick \u00fcber das chinesische Cybersecurity-Gesetz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Beratende Frau\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Das chinesische Cybersecurity-Gesetz (\u7f51\u7edc\u5b89\u5168\u6cd5), das im Juni 2017 (Reiwa 29) in Kraft getreten ist, verfolgt laut Artikel 1 folgende Ziele:<\/p>\n\n\n\n<ul>\n<li>Die Sicherheit von Netzwerken gew\u00e4hrleisten<\/li>\n\n\n\n<li>Die Souver\u00e4nit\u00e4t des Cyberspace, die nationale Sicherheit und das \u00f6ffentliche Interesse sch\u00fctzen<\/li>\n\n\n\n<li>Die legitimen Rechte und Interessen von B\u00fcrgern, juristischen Personen und anderen Organisationen sch\u00fctzen<\/li>\n\n\n\n<li>Die Entwicklung der Informatisierung von Wirtschaft und Gesellschaft f\u00f6rdern<\/li>\n<\/ul>\n\n\n\n<p>Unter &#8220;Netzwerk&#8221; versteht das Gesetz &#8220;Systeme, die aus Computern oder anderen Informationsendger\u00e4ten und zugeh\u00f6rigen Einrichtungen bestehen und nach bestimmten Regeln oder Programmen Informationen sammeln, speichern, \u00fcbertragen, austauschen oder verarbeiten (Artikel 76)&#8221;. Dies umfasst nicht nur das Internet, sondern auch Intranets.<\/p>\n\n\n\n<p>Im Gegensatz zur EU-Datenschutz-Grundverordnung (DSGVO) oder dem japanischen Datenschutzgesetz zeichnet sich das chinesische Cybersecurity-Gesetz nicht nur durch den Schutz von Informationen von Personen und Organisationen aus, sondern auch durch den Schutz der nationalen Sicherheit und des \u00f6ffentlichen Interesses Chinas. Das Gesetz legt f\u00fcr die betroffenen Unternehmen die Umsetzung von Cybersecurity-Schutzstufen, die Einhaltung von Compliance und die Kl\u00e4rung von Rechten und Pflichten fest.<\/p>\n\n\n\n<p>Zu den Gesetzen, die sich mit Sicherheit befassen, geh\u00f6rt auch das chinesische Datensicherheitsgesetz.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Was ist das chinesische Datensicherheitsgesetz? Ma\u00dfnahmen, die japanische Unternehmen ergreifen sollten[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulierungsziele_des_Chinesischen_Cybersecurity-Gesetzes\"><\/span>Regulierungsziele des Chinesischen Cybersecurity-Gesetzes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regeln\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Japanische Unternehmen fallen unter das Chinesische Cybersecurity-Gesetz in folgenden F\u00e4llen:<\/p>\n\n\n\n<ul>\n<li>Es erfolgt eine Handhabung von Informationen innerhalb Chinas<\/li>\n\n\n\n<li>Informationen werden von China nach Japan transferiert<\/li>\n<\/ul>\n\n\n\n<p>Auch wenn sich der Firmensitz in Japan befindet, f\u00e4llt das Unternehmen unter das Gesetz, sofern die oben genannten Punkte zutreffen. Zu den regulierten Akteuren z\u00e4hlen unter anderem &#8220;Netzwerkbetreiber&#8221; und &#8220;Betreiber von kritischen Informationsinfrastrukturen&#8221;.<\/p>\n\n\n\n<p>Unter Netzwerkbetreibern versteht man Eigent\u00fcmer und Verwalter von Netzwerken sowie Anbieter von Netzwerkdiensten.<\/p>\n\n\n\n<p>Betreiber von kritischen Informationsinfrastrukturen sind solche, die Einrichtungen betreiben, deren Besch\u00e4digung oder Datenlecks die nationale Sicherheit, das Leben der B\u00fcrger oder das \u00f6ffentliche Interesse erheblich beeintr\u00e4chtigen k\u00f6nnten, insbesondere in Bereichen, die bei Sch\u00e4den eine Bedrohung f\u00fcr die nationale Sicherheit darstellen k\u00f6nnten, wie Energie, Transport, Finanzen und \u00f6ffentliche Dienstleistungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Inhalt_des_Chinesischen_Cybersecurity-Gesetzes\"><\/span>Inhalt des Chinesischen Cybersecurity-Gesetzes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Foto einer Frau\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Das Chinesische Cybersecurity-Gesetz legt unter anderem folgende Verpflichtungen fest:<\/p>\n\n\n\n<ul>\n<li>Einrichtung von Cybersecurity-Klassifizierungen<\/li>\n\n\n\n<li>Anpassung an die verbindlichen nationalen Standards<\/li>\n\n\n\n<li>Erfordernis der Registrierung mit Klarnamen<\/li>\n\n\n\n<li>Verpflichtungen f\u00fcr Betreiber kritischer Informationsinfrastrukturen<\/li>\n\n\n\n<li>Aufbau von Management- und Reaktionsstrukturen<\/li>\n<\/ul>\n\n\n\n<p>Hier werden die Einzelheiten zu jedem Punkt erl\u00e4utert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Einrichtung_von_Cybersicherheitsstufen\"><\/span>Einrichtung von Cybersicherheitsstufen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nach Artikel 21 des chinesischen Gesetzes \u00fcber Cybersicherheit (Chinese Cybersecurity Law) ist ein &#8220;Stufenschutzsystem&#8221; festgelegt, das Netzwerkbetreiber einhalten m\u00fcssen. Unternehmen und Organisationen, die in China Netzwerke besitzen, m\u00fcssen eine Stufenschutzzertifizierung erlangen.<\/p>\n\n\n\n<p>Das Stufenschutzsystem ist ein \u00f6ffentliches Bewertungssystem f\u00fcr das Management von Netzwerksicherheit. Der Anwendungsbereich umfasst Folgendes:<\/p>\n\n\n\n<ul>\n<li>Netzwerkinfrastruktur<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Industrielle Steuerungssysteme<\/li>\n\n\n\n<li>Gro\u00dfe Internetseiten und Datenzentren<\/li>\n\n\n\n<li>\u00d6ffentliche Dienstleistungsplattformen<\/li>\n<\/ul>\n\n\n\n<p>Im Stufenschutzsystem werden Informationssysteme je nach Ausma\u00df und Umfang des Schadens bei einer Besch\u00e4digung in f\u00fcnf Stufen eingeteilt:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Grad des Schadens f\u00fcr das Objekt<\/td><\/tr><tr><td>Allgemeiner Schaden<\/td><td>Erheblicher Schaden<\/td><td>Besonders schwerer Schaden<\/td><\/tr><tr><td>B\u00fcrger und juristische Personen usw.<\/td><td>Stufe 1<\/td><td>Stufe 2<\/td><td>Stufe 3<\/td><\/tr><tr><td>Soziale Ordnung &amp; \u00f6ffentliches Interesse<\/td><td>Stufe 2<\/td><td>Stufe 3<\/td><td>Stufe 4<\/td><\/tr><tr><td>Nationale Sicherheit<\/td><td>Stufe 3<\/td><td>Stufe 4<\/td><td>Stufe 5<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Die Definitionen der einzelnen Stufen sind wie folgt:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Stufe<\/td><td>Definition<\/td><\/tr><tr><td>Stufe 1<\/td><td>Ein allgemeines Netzwerk, bei dessen Zerst\u00f6rung die rechtm\u00e4\u00dfigen Rechte und Interessen der betroffenen B\u00fcrger, juristischen Personen und anderen Organisationen beeintr\u00e4chtigt werden, jedoch ohne Auswirkungen auf die nationale Sicherheit, soziale Ordnung oder das \u00f6ffentliche Interesse.<\/td><\/tr><tr><td>Stufe 2<\/td><td>Ein allgemeines Netzwerk, bei dessen Zerst\u00f6rung erhebliche Sch\u00e4den f\u00fcr die rechtm\u00e4\u00dfigen Rechte und Interessen der betroffenen B\u00fcrger, juristischen Personen und anderen Organisationen entstehen oder die soziale Ordnung und das \u00f6ffentliche Interesse gef\u00e4hrdet werden, jedoch ohne Auswirkungen auf die nationale Sicherheit.<\/td><\/tr><tr><td>Stufe 3<\/td><td>Ein wichtiges Netzwerk, bei dessen Zerst\u00f6rung sehr erhebliche Sch\u00e4den f\u00fcr die rechtm\u00e4\u00dfigen Rechte und Interessen der betroffenen B\u00fcrger, juristischen Personen und anderen Organisationen entstehen oder die nationale Sicherheit gef\u00e4hrdet wird.<\/td><\/tr><tr><td>Stufe 4<\/td><td>Ein besonders wichtiges Netzwerk, bei dessen Zerst\u00f6rung die soziale Ordnung und das \u00f6ffentliche Interesse erheblich beeintr\u00e4chtigt werden oder sehr wichtige Sch\u00e4den f\u00fcr die nationale Sicherheit entstehen.<\/td><\/tr><tr><td>Stufe 5<\/td><td>Ein \u00e4u\u00dferst wichtiges Netzwerk, bei dessen Zerst\u00f6rung sehr schwere Sch\u00e4den f\u00fcr die nationale Sicherheit entstehen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>F\u00fcr jede Stufe sind bestimmte Standards der Informationssicherheit einzuhalten. Es ist \u00fcblich, dass Netzwerkbetreiber mindestens der Stufe 2 und Betreiber kritischer Informationsinfrastrukturen mindestens der Stufe 3 unterliegen.<\/p>\n\n\n\n<p>Zur Erlangung einer Stufe m\u00fcssen Betreiber eine Selbstbewertung bei den Beh\u00f6rden einreichen, aber letztendlich ist die Zustimmung des Ministeriums f\u00fcr \u00f6ffentliche Sicherheit erforderlich. Dar\u00fcber hinaus m\u00fcssen Netzwerke ab Stufe 2 eine Bewertung durch eine Evaluierungsstelle durchlaufen. Bei Verst\u00f6\u00dfen gegen das Stufenschutzsystem k\u00f6nnen Geldstrafen verh\u00e4ngt werden, daher ist Vorsicht geboten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Konformitat_mit_staatlichen_Zwangsstandards\"><\/span>Konformit\u00e4t mit staatlichen Zwangsstandards<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Anbieter von Internetprodukten und -dienstleistungen m\u00fcssen sicherstellen, dass ihre Services den staatlichen Zwangsstandards entsprechen (Artikel 22). Es ist ihnen nicht gestattet, b\u00f6sartige Programme zu installieren.<\/p>\n\n\n\n<p>Entdecken sie zudem M\u00e4ngel, Schwachstellen oder andere Risiken in ihren Produkten oder Dienstleistungen, m\u00fcssen sie unverz\u00fcglich Ma\u00dfnahmen ergreifen, die Nutzer informieren und die zust\u00e4ndigen Beh\u00f6rden benachrichtigen.<\/p>\n\n\n\n<p>Im September 2021 (Reiwa 3) wurde die &#8220;Verordnung zur Verwaltung von Sicherheitsl\u00fccken in Internetprodukten (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; f\u00fcr Netzwerkbetreiber in Kraft gesetzt. Daher ist es ratsam, sich auch auf diese Verordnung zu beziehen und entsprechend zu handeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erfordernis_der_Registrierung_mit_dem_echten_Namen\"><\/span>Erfordernis der Registrierung mit dem echten Namen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei der Bereitstellung von Netzwerkverbindungsdiensten, Verfahren zur Netzwerkanbindung f\u00fcr Festnetz- und Mobiltelefone, Informationsaustauschdiensten sowie Instant-Messaging-Diensten ist es erforderlich, dass Nutzer mit ihrem echten Namen registriert werden. Sollten Nutzer sich nicht mit ihrem echten Namen registrieren, darf der Dienst nicht zur Verf\u00fcgung gestellt werden.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus haben Netzwerkbetreiber die Pflicht zu pr\u00fcfen, ob die von Nutzern gesendeten Informationen keine Gesetze verletzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pflichten_fur_Betreiber_kritischer_Informationsinfrastrukturen\"><\/span>Pflichten f\u00fcr Betreiber kritischer Informationsinfrastrukturen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Betreiber kritischer Informationsinfrastrukturen m\u00fcssen nicht nur die Sicherheitsma\u00dfnahmen umsetzen, die Netzwerkbetreibern auferlegt sind, sondern auch folgende Ma\u00dfnahmen ergreifen:<\/p>\n\n\n\n<ul>\n<li>Regelm\u00e4\u00dfige Backups von Systemen und Datenbanken erstellen<\/li>\n\n\n\n<li>Entwicklung eines Reaktionsplans f\u00fcr Sicherheitsvorf\u00e4lle<\/li>\n\n\n\n<li>J\u00e4hrliche Sicherheitsbewertungen durchf\u00fchren<\/li>\n\n\n\n<li>Datenlokalisierung<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Datenlokalisierung: Ein Prozess, bei dem Daten innerhalb der nationalen Grenzen des Landes gespeichert und verarbeitet werden, in dem sie generiert wurden.<\/p>\n\n\n\n<p>Die im September 2021 (Reiwa 3) in Kraft getretene Verordnung zum Schutz kritischer Informationsinfrastrukturen (Japanese \u91cd\u8981\u60c5\u5831\u30a4\u30f3\u30d5\u30e9\u65bd\u8a2d\u5b89\u5168\u4fdd\u8b77\u6761\u4f8b) konkretisiert die Verwaltung, Zertifizierung und Pflichten der Betreiber kritischer Informationsinfrastrukturen weiter, sodass auch diese Verordnung zu beachten ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Aufbau_eines_Management-_und_Reaktionssystems\"><\/span>Aufbau eines Management- und Reaktionssystems<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Von Netzwerkbetreibern wird Folgendes gefordert (Artikel 21):<\/p>\n\n\n\n<ul>\n<li>Einrichtung eines Sicherheitsmanagementsystems und Erstellung von Betriebsvorschriften<\/li>\n\n\n\n<li>Bestimmung eines Verantwortlichen f\u00fcr die Netzwerksicherheit<\/li>\n\n\n\n<li>Entwicklung eines Reaktionsplans f\u00fcr Sicherheitsvorf\u00e4lle und Implementierung technischer Ma\u00dfnahmen<\/li>\n\n\n\n<li>Einf\u00fchrung von \u00dcberwachungstechnologien f\u00fcr das Netzwerk und Speicherung von Protokollen (mindestens 6 Monate)<\/li>\n\n\n\n<li>Datenklassifizierung und Schutzma\u00dfnahmen wie Backup und Verschl\u00fcsselung wichtiger Daten<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmungen_bei_Verstosen_gegen_das_japanische_Cybersecurity-Gesetz\"><\/span>Bestimmungen bei Verst\u00f6\u00dfen gegen das japanische Cybersecurity-Gesetz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Achtung Warnung\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Wenn Sie gegen die im Graduated Protection System geforderten Sicherheitsanforderungen versto\u00dfen, werden Berichtigungsanordnungen und Warnungen erteilt. Wenn Sie die Anordnung ablehnen oder die Sicherheit des Netzwerks gef\u00e4hrden, m\u00fcssen Sie eine Geldstrafe von mindestens 10.000 Yuan (ca. 1.300 Euro) bis zu 100.000 Yuan (ca. 13.000 Euro) zahlen. Dar\u00fcber hinaus wird gegen die direkt Verantwortlichen eine Geldstrafe von mindestens 5.000 Yuan (ca. 650 Euro) bis zu 50.000 Yuan (ca. 6.500 Euro) verh\u00e4ngt.<\/p>\n\n\n\n<p>Des Weiteren werden Berichtigungsanordnungen und Warnungen ausgesprochen, wenn beispielsweise b\u00f6sartige Programme installiert werden oder wenn keine Ma\u00dfnahmen gegen Risiken wie Produkt- oder Dienstleistungsm\u00e4ngel oder Sicherheitsl\u00fccken ergriffen werden. Wenn diese Anordnungen abgelehnt werden, entstehen ebenfalls Geldstrafen.<\/p>\n\n\n\n<p>Die H\u00f6he der Geldstrafe variiert je nach Art des Versto\u00dfes, und es kann auch zu weiteren Ma\u00dfnahmen wie der Schlie\u00dfung von Websites, der L\u00f6schung von Gesch\u00e4ftslizenzen oder der Einstellung des Betriebs kommen, weshalb besondere Vorsicht geboten ist. In der Vergangenheit gab es F\u00e4lle, in denen aufgrund von Verst\u00f6\u00dfen Geldstrafen verh\u00e4ngt wurden und die verantwortlichen Personen mit einem lebenslangen Berufsverbot in der gleichen Branche belegt wurden. Daher ist es unerl\u00e4sslich, angemessene Ma\u00dfnahmen zur Cybersecurity zu ergreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_zur_Cybersecurity_die_japanische_Unternehmen_ergreifen_sollten\"><\/span>Ma\u00dfnahmen zur Cybersecurity, die japanische Unternehmen ergreifen sollten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Mann, der Anweisungen gibt\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Das chinesische Cybersecurity-Gesetz ist komplex, und es kann schwierig sein zu wissen, wo man anfangen soll. In diesem Artikel erkl\u00e4ren wir, welche Ma\u00dfnahmen japanische Unternehmen ergreifen sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ein_koordiniertes_System_mit_der_IT-Abteilung_und_den_DX-bezogenen_Abteilungen_aufbauen\"><\/span>Ein koordiniertes System mit der IT-Abteilung und den DX-bezogenen Abteilungen aufbauen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um auf das chinesische Cybersecurity-Gesetz zu reagieren, m\u00fcssen Unternehmen Betriebsprozesse aufbauen und Datenschutzrichtlinien entwickeln oder erg\u00e4nzen. Zudem sind technische Ma\u00dfnahmen f\u00fcr das eigene System unerl\u00e4sslich, um dem Graduated Protection Scheme gerecht zu werden.<\/p>\n\n\n\n<p>Es ist notwendig, nicht nur in den Rechts- und Verwaltungsabteilungen individuell zu handeln, sondern auch ein koordiniertes System mit der IT-Abteilung und den DX-bezogenen Abteilungen zu etablieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmen_welcher_Stufe_die_eigenen_Systeme_entsprechen\"><\/span>Bestimmen, welcher Stufe die eigenen Systeme entsprechen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zuerst erfolgt die Einstufung der eigenen Systeme. Entsprechend dieser Stufe m\u00fcssen alle Abteilungen Ma\u00dfnahmen ergreifen, die den Cybersecurity-Vorschriften entsprechen. In den Rechts-, Verwaltungs- und Risikomanagementabteilungen sind \u00dcberpr\u00fcfungen und Anpassungen der Vorschriften und Betriebsabl\u00e4ufe erforderlich, w\u00e4hrend in den IT- und DX-bezogenen Abteilungen technische Ma\u00dfnahmen notwendig werden. Im Folgenden erl\u00e4utern wir die jeweiligen Ma\u00dfnahmen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rechts-_Verwaltungs-_und_Risikomanagementabteilungen\"><\/span>Rechts-, Verwaltungs- und Risikomanagementabteilungen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Die Abteilungen vergleichen die in der Stufe festgelegten Anforderungen mit dem eigenen Managementstatus und dem Informationssicherheitssystem, um Richtlinien zu erg\u00e4nzen und Betriebsstrukturen zu \u00fcberpr\u00fcfen. Dann wird \u00fcberlegt, wie man vorgeht, und es werden Ma\u00dfnahmen wie die Einrichtung und \u00c4nderung von Systemen ergriffen.<\/p>\n\n\n\n<p>Bei einer Einstufung ab der zweiten Stufe ist auch eine Meldung an die Beh\u00f6rden erforderlich. Wenn das Unternehmen als Betreiber kritischer Informationsinfrastrukturen angesehen wird, ist eine Zertifizierung f\u00fcr den Schutz ab der dritten Stufe erforderlich. Dar\u00fcber hinaus m\u00fcssen zahlreiche Ma\u00dfnahmen ergriffen werden, wie die Einhaltung von Datenlokalisierungsregelungen und regelm\u00e4\u00dfige Schulungen und technische Trainings f\u00fcr Mitarbeiter. Wenn es wahrscheinlich ist, dass das Unternehmen als Betreiber kritischer Informationsinfrastrukturen gilt, ist es ratsam, mit einem Berateranwalt eine Vorgehensweise festzulegen.<\/p>\n\n\n\n<p>In China werden kontinuierlich neue Sicherheitsvorschriften eingef\u00fchrt. Daher muss die Risikomanagementabteilung entsprechende Risikoma\u00dfnahmen f\u00fcr neue Vorschriften entwickeln.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IT-_und_DX-bezogene_Abteilungen\"><\/span>IT- und DX-bezogene Abteilungen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Die IT- und DX-bezogenen Abteilungen m\u00fcssen Sicherheitsschutzma\u00dfnahmen entsprechend der Einstufung in ihre Systeme integrieren. Zun\u00e4chst sollten die Sicherheitsschutzma\u00dfnahmen der bestehenden Systeme des Unternehmens \u00fcberpr\u00fcft und, falls notwendig, Systeme entsprechend dem Cybersecurity-Gesetz implementiert werden.<\/p>\n\n\n\n<p>Neben dem Cybersecurity-Gesetz m\u00fcssen auch Datenlokalisierungsregelungen, grenz\u00fcberschreitende Beschr\u00e4nkungen und Government Access ber\u00fccksichtigt werden. Es ist wichtig zu verstehen, welche Daten ins Ausland \u00fcbertragen werden und die eigene Datenerfassung und -speicherung zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p>Das Cybersecurity-Gesetz erfordert nicht nur die \u00dcberarbeitung von Vorschriften, sondern auch die Umsetzung technischer Schutzma\u00dfnahmen, weshalb die Zusammenarbeit der zust\u00e4ndigen Abteilungen unerl\u00e4sslich ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fazit_Bei_Problemen_mit_unternehmensinternen_Masnahmen_suchen_Sie_den_Rat_von_Experten\"><\/span>Fazit: Bei Problemen mit unternehmensinternen Ma\u00dfnahmen, suchen Sie den Rat von Experten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Foto eines Mannes und einer Frau\" class=\"wp-image-63926\" \/><\/figure>\n\n\n\n<p>Das chinesische Cybersecurity-Gesetz ist ein System, das zum Schutz der nationalen Sicherheit Chinas geschaffen wurde. Um das Cybersecurity-Gesetz umzusetzen, ist es notwendig, nicht nur die Vorschriften durch die Rechts- oder Verwaltungsabteilung zu \u00fcberarbeiten, sondern auch technische Schutzma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<p>Seit der Einf\u00fchrung des Cybersecurity-Gesetzes wurden zahlreiche Gesetze im Bereich der Datenkonformit\u00e4t verabschiedet, wie die &#8220;Bestimmungen zur Verwaltung von Sicherheitsl\u00fccken in Internetprodukten&#8221; und die &#8220;Cybersecurity-\u00dcberpr\u00fcfungsverfahren (ein System, das das nationale Sicherheits\u00fcberpr\u00fcfungssystem konkretisiert)&#8221;. Bei Verst\u00f6\u00dfen drohen Strafen wie Geldbu\u00dfen, Schlie\u00dfung von Websites oder L\u00f6schung der Gesch\u00e4ftslizenz, daher ist Vorsicht geboten. Wenn Sie in China Gesch\u00e4fte machen oder dies in Zukunft planen, empfehlen wir Ihnen, sich an einen Anwalt zu wenden, der sich mit chinesischem Recht auskennt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_unserer_Kanzlei\"><\/span>Ma\u00dfnahmen unserer Kanzlei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolith Rechtsanwaltskanzlei ist eine auf IT, Internet und Business spezialisierte Kanzlei. Wir haben bereits Projekte in verschiedenen L\u00e4ndern wie China, den USA und den EU-Staaten bearbeitet. Bei der Gesch\u00e4ftsentwicklung im Ausland sind zahlreiche rechtliche Risiken zu beachten, weshalb die Unterst\u00fctzung durch erfahrene Anw\u00e4lte unerl\u00e4sslich ist. Unsere Kanzlei verf\u00fcgt \u00fcber umfassende Kenntnisse der lokalen Gesetze und Vorschriften und arbeitet mit Rechtsanwaltskanzleien weltweit zusammen.<\/p>\n\n\n\n<p>Bereiche, in denen die Monolith Rechtsanwaltskanzlei t\u00e4tig ist: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Internationales Recht &amp; Auslandsgesch\u00e4fte[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut einer Sonderauswertung der &#8220;Japanese Teikoku Databank&#8221; \u00fcber die Tendenzen des Markteintritts japanischer Unternehmen in China im Jahr 2022 (2022\u5e74)[ja], gibt es 12.706 japanische Unter [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69671,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61172"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=61172"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61172\/revisions"}],"predecessor-version":[{"id":69672,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/61172\/revisions\/69672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/69671"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=61172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=61172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=61172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}