{"id":65680,"date":"2024-04-03T17:58:45","date_gmt":"2024-04-03T08:58:45","guid":{"rendered":"https:\/\/monolith.law\/fi\/?p=65680"},"modified":"2024-08-02T10:45:53","modified_gmt":"2024-08-02T01:45:53","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law","title":{"rendered":"Mit\u00e4 on Kiinan kyberturvallisuuslaki? Selit\u00e4mme t\u00e4rke\u00e4t noudatettavat kohdat"},"content":{"rendered":"\n<p>Teikoku Databankin &#8216;<a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Erityisraportti: Japanilaisten yritysten &#8216;Kiinan markkinoille tulo&#8217; -trenditutkimus (2022)[ja]<\/a>&#8216; mukaan Kiinassa toimii 12 706 japanilaista yrityst\u00e4. Kiinaan liittyv\u00e4\u00e4 liiketoimintaa harjoittavia yrityksi\u00e4 on todenn\u00e4k\u00f6isesti viel\u00e4 enemm\u00e4n. Kiinassa astui voimaan &#8216;Kiinan kyberturvallisuuslaki&#8217; vuonna 2017.<\/p>\n\n\n\n<p>T\u00e4m\u00e4n seurauksena Kiinassa liiketoimintaa harjoittavien on t\u00e4ytynyt p\u00e4ivitt\u00e4\u00e4 k\u00e4yt\u00e4nt\u00f6j\u00e4\u00e4n ja ottaa k\u00e4ytt\u00f6\u00f6n teknisi\u00e4 suojatoimenpiteit\u00e4 lain vaatimusten mukaisesti. On kuitenkin mahdollista, ett\u00e4 jotkut eiv\u00e4t ole varmoja siit\u00e4, mit\u00e4 laki pit\u00e4\u00e4 sis\u00e4ll\u00e4\u00e4n tai miten siihen tulisi reagoida.<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 artikkelissa k\u00e4sittelemme &#8216;Kiinan kyberturvallisuuslain&#8217; p\u00e4\u00e4kohtia, s\u00e4\u00e4ntelyn kohteita ja tarvittavia toimenpiteit\u00e4. Jos harjoitatte liiketoimintaa Kiinassa tai harkitsette sinne laajentumista, suosittelemme tutustumaan t\u00e4h\u00e4n artikkeliin.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Kiinan_kyberturvallisuuslain_yleiskatsaus\" title=\"Kiinan kyberturvallisuuslain yleiskatsaus\">Kiinan kyberturvallisuuslain yleiskatsaus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Kiinan_kyberturvallisuuslain_saantelyn_kohteet\" title=\"Kiinan kyberturvallisuuslain s\u00e4\u00e4ntelyn kohteet\">Kiinan kyberturvallisuuslain s\u00e4\u00e4ntelyn kohteet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Kiinan_kyberturvallisuuslain_sisalto\" title=\"Kiinan kyberturvallisuuslain sis\u00e4lt\u00f6\">Kiinan kyberturvallisuuslain sis\u00e4lt\u00f6<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Kyberturvallisuuden_luokitusjarjestelman_kayttoonotto\" title=\"Kyberturvallisuuden luokitusj\u00e4rjestelm\u00e4n k\u00e4ytt\u00f6\u00f6notto\">Kyberturvallisuuden luokitusj\u00e4rjestelm\u00e4n k\u00e4ytt\u00f6\u00f6notto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Pakollisten_kansallisten_standardien_noudattaminen\" title=\"Pakollisten kansallisten standardien noudattaminen\">Pakollisten kansallisten standardien noudattaminen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Aitojen_nimien_rekisterointi_vaaditaan\" title=\"Aitojen nimien rekister\u00f6inti vaaditaan\">Aitojen nimien rekister\u00f6inti vaaditaan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Valttamattomat_toimenpiteet_tarkean_tietoinfrastruktuurin_yllapitajille\" title=\"V\u00e4ltt\u00e4m\u00e4tt\u00f6m\u00e4t toimenpiteet t\u00e4rke\u00e4n tietoinfrastruktuurin yll\u00e4pit\u00e4jille\">V\u00e4ltt\u00e4m\u00e4tt\u00f6m\u00e4t toimenpiteet t\u00e4rke\u00e4n tietoinfrastruktuurin yll\u00e4pit\u00e4jille<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Hallinto-_ja_vastausjarjestelman_kehittaminen\" title=\"Hallinto- ja vastausj\u00e4rjestelm\u00e4n kehitt\u00e4minen\">Hallinto- ja vastausj\u00e4rjestelm\u00e4n kehitt\u00e4minen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Saannokset_jotka_koskevat_rikkomuksia_Japanin_kyberturvallisuuslaissa\" title=\"S\u00e4\u00e4nn\u00f6kset, jotka koskevat rikkomuksia Japanin kyberturvallisuuslaissa\">S\u00e4\u00e4nn\u00f6kset, jotka koskevat rikkomuksia Japanin kyberturvallisuuslaissa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Japanilaisyritysten_toteutettavat_kyberturvallisuuslain_toimenpiteet\" title=\"Japanilaisyritysten toteutettavat kyberturvallisuuslain toimenpiteet\">Japanilaisyritysten toteutettavat kyberturvallisuuslain toimenpiteet<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Tietojarjestelmaosaston_ja_DX-liittyvien_osastojen_kanssa_yhteistyota_tekevan_jarjestelman_kehittaminen\" title=\"Tietoj\u00e4rjestelm\u00e4osaston ja DX-liittyvien osastojen kanssa yhteisty\u00f6t\u00e4 tekev\u00e4n j\u00e4rjestelm\u00e4n kehitt\u00e4minen\">Tietoj\u00e4rjestelm\u00e4osaston ja DX-liittyvien osastojen kanssa yhteisty\u00f6t\u00e4 tekev\u00e4n j\u00e4rjestelm\u00e4n kehitt\u00e4minen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Maarita_mihin_luokkaan_yrityksen_omistamat_jarjestelmat_kuuluvat\" title=\"M\u00e4\u00e4rit\u00e4, mihin luokkaan yrityksen omistamat j\u00e4rjestelm\u00e4t kuuluvat\">M\u00e4\u00e4rit\u00e4, mihin luokkaan yrityksen omistamat j\u00e4rjestelm\u00e4t kuuluvat<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Oikeudelliset_hallinnolliset_ja_riskienhallinnan_osastot\" title=\"Oikeudelliset, hallinnolliset ja riskienhallinnan osastot\">Oikeudelliset, hallinnolliset ja riskienhallinnan osastot<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Tietojarjestelma-_ja_DX-liittyvat_osastot\" title=\"Tietoj\u00e4rjestelm\u00e4- ja DX-liittyv\u00e4t osastot\">Tietoj\u00e4rjestelm\u00e4- ja DX-liittyv\u00e4t osastot<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Yhteenveto_Kun_tarvitsette_apua_yrityksenne_toiminnassa_kaantykaa_asiantuntijan_puoleen\" title=\"Yhteenveto: Kun tarvitsette apua yrityksenne toiminnassa, k\u00e4\u00e4ntyk\u00e4\u00e4 asiantuntijan puoleen\">Yhteenveto: Kun tarvitsette apua yrityksenne toiminnassa, k\u00e4\u00e4ntyk\u00e4\u00e4 asiantuntijan puoleen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/fi\/general-corporate\/china-cyber-security-law\/#Toimenpiteemme_teidan_palveluksessanne\" title=\"Toimenpiteemme teid\u00e4n palveluksessanne\">Toimenpiteemme teid\u00e4n palveluksessanne<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kiinan_kyberturvallisuuslain_yleiskatsaus\"><\/span>Kiinan kyberturvallisuuslain yleiskatsaus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Opastava nainen\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Kiinan kyberturvallisuuslaki (\u7f51\u7edc\u5b89\u5168\u6cd5) on Kiinassa kes\u00e4kuussa 2017 (2017\u5e746\u6708) voimaan astunut laki. Lain tarkoitus on ensimm\u00e4isess\u00e4 pyk\u00e4l\u00e4ss\u00e4 kuvattu seuraavasti:<\/p>\n\n\n\n<ul>\n<li>Verkon turvallisuuden takaaminen<\/li>\n\n\n\n<li>Kyberavaruuden suvereniteetin, valtion turvallisuuden ja yleisen edun suojeleminen<\/li>\n\n\n\n<li>Kansalaisten, yritysten ja muiden yhteis\u00f6jen laillisten oikeuksien ja etujen suojaaminen<\/li>\n\n\n\n<li>Talouden ja yhteiskunnan informatisaation kehitt\u00e4misen edist\u00e4minen<\/li>\n<\/ul>\n\n\n\n<p>Verkolla tarkoitetaan &#8220;tietokoneiden, muiden informaatiop\u00e4\u00e4telaitteiden ja niihin liittyvien laitteistojen muodostamaa kokonaisuutta, joka ker\u00e4\u00e4, tallentaa, siirt\u00e4\u00e4, vaihtaa ja k\u00e4sittelee tietoa tietyin s\u00e4\u00e4nn\u00f6in ja ohjelmien mukaisesti (76. pyk\u00e4l\u00e4)&#8221;, ja se kattaa sek\u00e4 internetin ett\u00e4 intranetin.<\/p>\n\n\n\n<p>Kiinan kyberturvallisuuslaki eroaa EU:n yleisest\u00e4 tietosuoja-asetuksesta (GDPR) ja Japanin henkil\u00f6tietojen suojalain (\u500b\u4eba\u60c5\u5831\u4fdd\u8b77\u6cd5) siin\u00e4, ett\u00e4 se ei keskity pelk\u00e4st\u00e4\u00e4n &#8220;yksil\u00f6iden ja organisaatioiden tiedon suojaamiseen&#8221;, vaan my\u00f6s &#8220;Kiinan valtion turvallisuuden ja yleisen edun suojelemiseen&#8221;. Laki m\u00e4\u00e4rittelee kohdeyrityksille kyberturvallisuuden tason suojelun toteuttamisen, compliance-s\u00e4\u00e4nt\u00f6jen noudattamisen ja oikeuksien ja velvollisuuksien selkeytt\u00e4misen.<\/p>\n\n\n\n<p>Kyberturvallisuuteen liittyvi\u00e4 lakeja ovat my\u00f6s Kiinan dataturvallisuuslaki.<\/p>\n\n\n\n<p>Aiheeseen liittyv\u00e4 artikkeli: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Mik\u00e4 on Kiinan dataturvallisuuslaki? Selit\u00e4mme toimenpiteet, joita japanilaisyritysten tulisi toteuttaa[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kiinan_kyberturvallisuuslain_saantelyn_kohteet\"><\/span>Kiinan kyberturvallisuuslain s\u00e4\u00e4ntelyn kohteet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"S\u00e4\u00e4nn\u00f6t\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Japanilaiset yritykset voivat joutua Kiinan kyberturvallisuuslain piiriin seuraavissa tapauksissa:<\/p>\n\n\n\n<ul>\n<li>He k\u00e4sittelev\u00e4t tietoja Kiinan sis\u00e4ll\u00e4<\/li>\n\n\n\n<li>He siirt\u00e4v\u00e4t tietoja Kiinasta Japaniin<\/li>\n<\/ul>\n\n\n\n<p>Yrityksen p\u00e4\u00e4konttorin sijainti Japanissa ei vaikuta; jos edell\u00e4 mainitut tilanteet p\u00e4tev\u00e4t, yritys kuuluu lain soveltamisalaan. S\u00e4\u00e4ntelyn kohteisiin kuuluvat muun muassa &#8220;verkon operaattorit&#8221; ja &#8220;keskeisen tietoinfrastruktuurin operaattorit&#8221;.<\/p>\n\n\n\n<p>Verkon operaattorilla tarkoitetaan verkon omistajaa tai hallinnoijaa sek\u00e4 verkkopalveluiden tarjoajaa.<\/p>\n\n\n\n<p>Keskeisen tietoinfrastruktuurin operaattorilla tarkoitetaan toimijoita, jotka hallinnoivat laitoksia aloilla, kuten energia, liikenne, rahoitus ja julkiset palvelut, joissa vahingon sattuessa voi olla uhka kansalliselle turvallisuudelle. T\u00e4llaiset laitokset voivat merkitt\u00e4v\u00e4sti vaarantaa kansallisen turvallisuuden, kansalaisten el\u00e4m\u00e4nlaadun tai yleisen edun, jos ne vaurioituvat tai niist\u00e4 vuotaa tietoja.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kiinan_kyberturvallisuuslain_sisalto\"><\/span>Kiinan kyberturvallisuuslain sis\u00e4lt\u00f6<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Naisen kuva\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Kiinan kyberturvallisuuslaki m\u00e4\u00e4rittelee muun muassa seuraavat velvoitteet:<\/p>\n\n\n\n<ul>\n<li>Kyberturvallisuuden luokitusj\u00e4rjestelm\u00e4n perustaminen<\/li>\n\n\n\n<li>Valtion pakollisten standardien noudattaminen<\/li>\n\n\n\n<li>Todellisen nimen rekister\u00f6inti vaaditaan<\/li>\n\n\n\n<li>Velvoitteet kriittisen tietoinfrastruktuurin operaattoreille<\/li>\n\n\n\n<li>Valvonnan ja vastauksen hallintaj\u00e4rjestelm\u00e4n kehitt\u00e4minen<\/li>\n<\/ul>\n\n\n\n<p>T\u00e4ss\u00e4 osiossa k\u00e4ymme l\u00e4pi kunkin n\u00e4ist\u00e4 yksityiskohtaisemmin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kyberturvallisuuden_luokitusjarjestelman_kayttoonotto\"><\/span>Kyberturvallisuuden luokitusj\u00e4rjestelm\u00e4n k\u00e4ytt\u00f6\u00f6notto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kiinan kyberturvallisuuslain (Chinese Cybersecurity Law) 21. pyk\u00e4l\u00e4ss\u00e4 m\u00e4\u00e4r\u00e4t\u00e4\u00e4n, ett\u00e4 verkko-operaattoreiden on noudatettava &#8220;luokitusj\u00e4rjestelm\u00e4\u00e4&#8221;, ja Kiinassa verkkoja omistavien yritysten ja organisaatioiden on hankittava luokitusj\u00e4rjestelm\u00e4n sertifikaatti.<\/p>\n\n\n\n<p>Luokitusj\u00e4rjestelm\u00e4 on julkinen arviointij\u00e4rjestelm\u00e4 verkkoturvallisuuden hallintarakenteelle. J\u00e4rjestelm\u00e4n soveltamisalaan kuuluvat seuraavat:<\/p>\n\n\n\n<ul>\n<li>Verkkoinfrastruktuuri<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Teollisuuden ohjausj\u00e4rjestelm\u00e4t<\/li>\n\n\n\n<li>Laajamittaiset internet-sivustot ja datakeskukset<\/li>\n\n\n\n<li>Julkinen palvelualusta<\/li>\n<\/ul>\n\n\n\n<p>Luokitusj\u00e4rjestelm\u00e4ss\u00e4 tietoj\u00e4rjestelm\u00e4t luokitellaan niiden aiheuttaman vahingon laajuuden ja suuruuden perusteella seuraaviin viiteen luokkaan:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Kohteen k\u00e4rsim\u00e4n vahingon aste<\/td><\/tr><tr><td>Yleinen vahinko<\/td><td>Vakava vahinko<\/td><td>Erityisen vakava vahinko<\/td><\/tr><tr><td>Kansalaiset ja yritykset jne.<\/td><td>1. luokka<\/td><td>2. luokka<\/td><td>3. luokka<\/td><\/tr><tr><td>Sosiaalinen j\u00e4rjestys ja yleinen etu<\/td><td>2. luokka<\/td><td>3. luokka<\/td><td>4. luokka<\/td><\/tr><tr><td>Kansallinen turvallisuus<\/td><td>3. luokka<\/td><td>4. luokka<\/td><td>5. luokka<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Lis\u00e4ksi kunkin luokan m\u00e4\u00e4ritelm\u00e4t ovat seuraavat:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Luokka<\/td><td>M\u00e4\u00e4ritelm\u00e4<\/td><\/tr><tr><td>1. luokka<\/td><td>Verkko, jonka tuhoutuminen vaikuttaa kansalaisten, yritysten ja muiden organisaatioiden laillisiin oikeuksiin ja etuihin, mutta ei kansalliseen turvallisuuteen, sosiaaliseen j\u00e4rjestykseen tai yleiseen etuun.<\/td><\/tr><tr><td>2. luokka<\/td><td>Verkko, jonka tuhoutuminen aiheuttaa merkitt\u00e4v\u00e4\u00e4 vahinkoa kansalaisten, yritysten ja muiden organisaatioiden laillisiin oikeuksiin ja etuihin tai vaarantaa sosiaalista j\u00e4rjestyst\u00e4 ja yleist\u00e4 etua, mutta ei vaikuta kansalliseen turvallisuuteen.<\/td><\/tr><tr><td>3. luokka<\/td><td>Verkko, jonka tuhoutuminen aiheuttaa eritt\u00e4in merkitt\u00e4v\u00e4\u00e4 vahinkoa kansalaisten, yritysten ja muiden organisaatioiden laillisiin oikeuksiin ja etuihin tai vaarantaa kansallista turvallisuutta.<\/td><\/tr><tr><td>4. luokka<\/td><td>Verkko, jonka tuhoutuminen aiheuttaa huomattavaa vahinkoa sosiaaliselle j\u00e4rjestykselle ja yleiselle edulle tai eritt\u00e4in merkitt\u00e4v\u00e4\u00e4 vahinkoa kansalliseen turvallisuuteen.<\/td><\/tr><tr><td>5. luokka<\/td><td>Verkko, jonka tuhoutuminen aiheuttaa \u00e4\u00e4rimm\u00e4isen merkitt\u00e4v\u00e4\u00e4 vahinkoa kansalliseen turvallisuuteen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Kukin luokka m\u00e4\u00e4rittelee noudatettavat tietoturvanormit. Verkko-operaattoreille yleens\u00e4 sovelletaan 2. luokkaa tai korkeampaa, kun taas kriittisen infrastruktuurin operaattoreille sovelletaan yleens\u00e4 3. luokkaa tai korkeampaa.<\/p>\n\n\n\n<p>Luokituksen saamiseksi operaattorit j\u00e4tt\u00e4v\u00e4t luokituksen itsearviointihakemuksen viranomaisille, mutta lopulta tarvitaan julkisen turvallisuuden osaston hyv\u00e4ksynt\u00e4. Lis\u00e4ksi luokitusj\u00e4rjestelm\u00e4ss\u00e4 2. luokkaa tai korkeampaa on arvioitava arviointilaitoksen toimesta. Luokitusj\u00e4rjestelm\u00e4n rikkomisesta voi seurata sakkoja, joten varovaisuus on tarpeen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pakollisten_kansallisten_standardien_noudattaminen\"><\/span>Pakollisten kansallisten standardien noudattaminen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Internet-tuotteiden ja -palveluiden tarjoajien on noudatettava maan pakollisia standardeja (22. pyk\u00e4l\u00e4). Tarjoajien ei tule asentaa haittaohjelmia.<\/p>\n\n\n\n<p>Lis\u00e4ksi, jos tuotteissa tai palveluissa havaitaan puutteita, haavoittuvuuksia tai muita riskej\u00e4, on niiden v\u00e4litt\u00f6m\u00e4sti ryhdytt\u00e4v\u00e4 toimenpiteisiin, ilmoitettava k\u00e4ytt\u00e4jille ja raportoitava asia asianomaisille viranomaisille.<\/p>\n\n\n\n<p>Syyskuussa 2021 (Reiwa 3) otettiin k\u00e4ytt\u00f6\u00f6n &#8220;Internet-tuotteiden tietoturva-aukkojen hallintaa koskevat m\u00e4\u00e4r\u00e4ykset (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221;, jotka kohdistuvat verkon operaattoreihin, joten on suositeltavaa ottaa my\u00f6s n\u00e4m\u00e4 m\u00e4\u00e4r\u00e4ykset huomioon ja toimia niiden mukaisesti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Aitojen_nimien_rekisterointi_vaaditaan\"><\/span>Aitojen nimien rekister\u00f6inti vaaditaan<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kun tarjoamme k\u00e4ytt\u00e4jille verkkoyhteyspalveluita, kiinte\u00e4n puhelimen ja matkapuhelimen verkkoyhteysmenettelyj\u00e4, tiedonjakopalveluita sek\u00e4 pikaviestipalveluita, on k\u00e4ytt\u00e4jien suoritettava aitojen nimien rekister\u00f6inti. Jos k\u00e4ytt\u00e4j\u00e4 ei rekister\u00f6i aitoa nime\u00e4\u00e4n, ei palvelun tarjoaminen ole sallittua.<\/p>\n\n\n\n<p>Lis\u00e4ksi verkon yll\u00e4pit\u00e4jill\u00e4 on velvollisuus tarkastella, ettei k\u00e4ytt\u00e4jien l\u00e4hett\u00e4m\u00e4 tieto riko lakia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Valttamattomat_toimenpiteet_tarkean_tietoinfrastruktuurin_yllapitajille\"><\/span>V\u00e4ltt\u00e4m\u00e4tt\u00f6m\u00e4t toimenpiteet t\u00e4rke\u00e4n tietoinfrastruktuurin yll\u00e4pit\u00e4jille<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>T\u00e4rke\u00e4n tietoinfrastruktuurin yll\u00e4pit\u00e4jien on toteutettava verkon yll\u00e4pit\u00e4jille asetettujen turvatoimien lis\u00e4ksi my\u00f6s seuraavanlaisia toimenpiteit\u00e4:<\/p>\n\n\n\n<ul>\n<li>J\u00e4rjestelmien ja tietokantojen s\u00e4\u00e4nn\u00f6llinen varmuuskopiointi<\/li>\n\n\n\n<li>Turvallisuuspoikkeamien hallintasuunnitelman laatiminen<\/li>\n\n\n\n<li>Vuosittainen turvallisuusarviointi<\/li>\n\n\n\n<li>Tietojen lokalisointi<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Tietojen lokalisointi: Prosessi, jossa tietoja s\u00e4ilytet\u00e4\u00e4n ja k\u00e4sitell\u00e4\u00e4n niiden alkuper\u00e4maan rajojen sis\u00e4ll\u00e4<\/p>\n\n\n\n<p>Syyskuussa 2021 (Reiwa 3) voimaan astuneessa &#8216;Japanin t\u00e4rke\u00e4n tietoinfrastruktuurin turvallisuuden suojelua koskevassa asetuksessa&#8217; m\u00e4\u00e4ritell\u00e4\u00e4n tarkemmin t\u00e4rke\u00e4n tietoinfrastruktuurin hallinnointi, sertifiointi ja yll\u00e4pit\u00e4jien velvollisuudet, joten on t\u00e4rke\u00e4\u00e4 tutustua my\u00f6s n\u00e4ihin m\u00e4\u00e4r\u00e4yksiin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hallinto-_ja_vastausjarjestelman_kehittaminen\"><\/span>Hallinto- ja vastausj\u00e4rjestelm\u00e4n kehitt\u00e4minen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Verkon operaattoreilta vaaditaan muun muassa seuraavia asioita (21. pyk\u00e4l\u00e4).<\/p>\n\n\n\n<ul>\n<li>Turvallisuuden hallintaj\u00e4rjestelm\u00e4n ja k\u00e4ytt\u00f6ohjeiden laatiminen<\/li>\n\n\n\n<li>Verkon turvallisuusvastaavan m\u00e4\u00e4ritt\u00e4minen<\/li>\n\n\n\n<li>Turvallisuuspoikkeamien varalta vastausstrategian suunnittelu ja teknisten toimenpiteiden toteuttaminen<\/li>\n\n\n\n<li>Verkon valvontatekniikan k\u00e4ytt\u00f6\u00f6notto ja lokitietojen s\u00e4ilytt\u00e4minen (v\u00e4hint\u00e4\u00e4n kuusi kuukautta)<\/li>\n\n\n\n<li>Tietojen luokittelu sek\u00e4 kriittisten tietojen varmuuskopiointi ja salaus<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Saannokset_jotka_koskevat_rikkomuksia_Japanin_kyberturvallisuuslaissa\"><\/span>S\u00e4\u00e4nn\u00f6kset, jotka koskevat rikkomuksia Japanin kyberturvallisuuslaissa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Varoitusmerkki\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Jos rikot turvallisuusvaatimuksia, jotka on asetettu luokitusj\u00e4rjestelm\u00e4n suojausmekanismissa, saat korjausk\u00e4skyn ja varoituksen. Jos kielt\u00e4ydyt noudattamasta k\u00e4sky\u00e4 tai vaarannat verkon turvallisuuden, sinun on maksettava sakkoa v\u00e4hint\u00e4\u00e4n 10 000 juania (noin 1 300 euroa) ja enint\u00e4\u00e4n 100 000 juania (noin 13 000 euroa). Lis\u00e4ksi suoraan vastuussa olevalle henkil\u00f6lle voidaan m\u00e4\u00e4r\u00e4t\u00e4 sakkoa 5 000 juanista (noin 650 euroa) 50 000 juaniin (noin 6 500 euroa) asti.<\/p>\n\n\n\n<p>Sakkoja ja varoituksia voidaan my\u00f6s m\u00e4\u00e4r\u00e4t\u00e4, jos asennat haittaohjelmia tai jos et ryhdy toimenpiteisiin tuotteiden tai palveluiden puutteiden tai turvallisuusaukkojen riskien hallitsemiseksi. Jos kielt\u00e4ydyt noudattamasta korjausk\u00e4sky\u00e4, seuraa sakon maksuvelvollisuus.<\/p>\n\n\n\n<p>Rikkomuksen laadusta riippuen sakon m\u00e4\u00e4r\u00e4 voi vaihdella, ja sinulle voidaan m\u00e4\u00e4r\u00e4t\u00e4 my\u00f6s verkkosivuston sulkeminen, liiketoimintaluvan mit\u00e4t\u00f6inti tai liiketoiminnan keskeytt\u00e4minen. On t\u00e4rke\u00e4\u00e4 olla tietoinen siit\u00e4, ett\u00e4 aiemmin on ollut tapauksia, joissa rikkomuksen vuoksi on m\u00e4\u00e4r\u00e4tty sakkoja ja vastuuhenkil\u00f6ille on asetettu elinik\u00e4inen kielto toimia samalla alalla, joten kyberturvallisuustoimenpiteet ovat v\u00e4ltt\u00e4m\u00e4tt\u00f6mi\u00e4.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Japanilaisyritysten_toteutettavat_kyberturvallisuuslain_toimenpiteet\"><\/span>Japanilaisyritysten toteutettavat kyberturvallisuuslain toimenpiteet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Opastava mies\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Kiinan kyberturvallisuuslaki on monimutkainen, ja monet eiv\u00e4t tied\u00e4, mist\u00e4 aloittaa. T\u00e4ss\u00e4 artikkelissa selit\u00e4mme toimenpiteet, joita japanilaisyritysten tulisi toteuttaa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tietojarjestelmaosaston_ja_DX-liittyvien_osastojen_kanssa_yhteistyota_tekevan_jarjestelman_kehittaminen\"><\/span>Tietoj\u00e4rjestelm\u00e4osaston ja DX-liittyvien osastojen kanssa yhteisty\u00f6t\u00e4 tekev\u00e4n j\u00e4rjestelm\u00e4n kehitt\u00e4minen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kiinan kyberturvallisuuslain noudattamiseksi on tarpeen kehitt\u00e4\u00e4 toimintaprosesseja ja laatia tai p\u00e4ivitt\u00e4\u00e4 henkil\u00f6tietojen hallintas\u00e4\u00e4nn\u00f6ksi\u00e4. Lis\u00e4ksi tekniset toimenpiteet ovat v\u00e4ltt\u00e4m\u00e4tt\u00f6mi\u00e4, jotta voidaan vastata luokitusj\u00e4rjestelm\u00e4n vaatimuksiin.<\/p>\n\n\n\n<p>Oikeudellisten ja hallinnollisten osastojen ei tulisi toimia yksin, vaan kehitt\u00e4\u00e4 yhteisty\u00f6j\u00e4rjestelm\u00e4 tietoj\u00e4rjestelm\u00e4osaston ja DX-liittyvien osastojen kanssa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Maarita_mihin_luokkaan_yrityksen_omistamat_jarjestelmat_kuuluvat\"><\/span>M\u00e4\u00e4rit\u00e4, mihin luokkaan yrityksen omistamat j\u00e4rjestelm\u00e4t kuuluvat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ensimm\u00e4inen askel on yrityksen j\u00e4rjestelmien luokittelun m\u00e4\u00e4ritt\u00e4minen. T\u00e4m\u00e4n luokituksen mukaisesti kunkin osaston on toteutettava kyberturvallisuutta noudattavia toimenpiteit\u00e4. Oikeudellisten, hallinnollisten ja riskienhallinnan osastojen on tarkistettava ja p\u00e4ivitett\u00e4v\u00e4 s\u00e4\u00e4nn\u00f6ksi\u00e4 ja toimintatapoja, kun taas tietoj\u00e4rjestelm\u00e4- ja DX-liittyvien osastojen on vastattava teknisist\u00e4 toimenpiteist\u00e4. T\u00e4ss\u00e4 selit\u00e4mme kunkin osaston toimenpiteit\u00e4.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oikeudelliset_hallinnolliset_ja_riskienhallinnan_osastot\"><\/span>Oikeudelliset, hallinnolliset ja riskienhallinnan osastot<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Vertaa luokituksessa m\u00e4\u00e4riteltyj\u00e4 asioita yrityksen hallintatilanteeseen ja tietoturvak\u00e4yt\u00e4nt\u00f6ihin, ja tarkista ja p\u00e4ivit\u00e4 tarvittaessa s\u00e4\u00e4nn\u00f6ksi\u00e4 ja toimintatapoja. Lis\u00e4ksi on harkittava, miten vastataan vaatimuksiin, ja toteutettava tarvittavat j\u00e4rjestelm\u00e4n kehitys- ja muutostoimenpiteet.<\/p>\n\n\n\n<p>Jos luokitus on toinen luokka tai korkeampi, on teht\u00e4v\u00e4 ilmoitus viranomaisille. Jos yrityst\u00e4 pidet\u00e4\u00e4n t\u00e4rke\u00e4n tietoinfrastruktuurin operaattorina, vaaditaan kolmannen luokan tai korkeamman luokitusj\u00e4rjestelm\u00e4n sertifikaatin hankkimista. Lis\u00e4ksi on vastattava datan lokalisaatios\u00e4\u00e4nn\u00f6ksiin, j\u00e4rjestett\u00e4v\u00e4 s\u00e4\u00e4nn\u00f6llist\u00e4 tietoturvakoulutusta ja teknist\u00e4 koulutusta ty\u00f6ntekij\u00f6ille, ja monia muita toimenpiteit\u00e4 on toteutettava. Jos yrityksell\u00e4 on mahdollisuus kuulua t\u00e4rke\u00e4n tietoinfrastruktuurin operaattoreihin, on suositeltavaa keskustella asianajajan kanssa ja laatia toimintasuunnitelma.<\/p>\n\n\n\n<p>Viime vuosina Kiinassa on otettu k\u00e4ytt\u00f6\u00f6n useita turvallisuuteen liittyvi\u00e4 s\u00e4\u00e4nn\u00f6ksi\u00e4. Riskienhallinnan osaston on siksi vastattava uusiin s\u00e4\u00e4nn\u00f6ksiin sopeutuvista riskitoimenpiteist\u00e4.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tietojarjestelma-_ja_DX-liittyvat_osastot\"><\/span>Tietoj\u00e4rjestelm\u00e4- ja DX-liittyv\u00e4t osastot<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Tietoj\u00e4rjestelm\u00e4- ja DX-liittyvien osastojen on toteutettava luokituksen mukaisia turvatoimenpiteit\u00e4. Ensin on arvioitava yrityksen olemassa olevien j\u00e4rjestelmien turvatoimenpiteet ja puutteiden ilmetess\u00e4 integroitava kyberturvallisuuslain mukaisia j\u00e4rjestelmi\u00e4.<\/p>\n\n\n\n<p>Kyberturvallisuuslain lis\u00e4ksi on vastattava datan lokalisaatios\u00e4\u00e4nn\u00f6ksiin, rajat ylitt\u00e4viin rajoituksiin ja hallituksen p\u00e4\u00e4syyn liittyviin vaatimuksiin. On ymm\u00e4rrett\u00e4v\u00e4, mit\u00e4 tietoja siirret\u00e4\u00e4n Kiinan ulkopuolelle, ja tarkistettava yrityksen datan ker\u00e4\u00e4misen ja s\u00e4ilytt\u00e4misen tilanne.<\/p>\n\n\n\n<p>Kyberturvallisuuslain mukaan ei riit\u00e4, ett\u00e4 p\u00e4ivitet\u00e4\u00e4n vain s\u00e4\u00e4nn\u00f6ksi\u00e4, vaan on my\u00f6s toteutettava teknisi\u00e4 suojatoimenpiteit\u00e4, joten osastojen v\u00e4linen yhteisty\u00f6 on v\u00e4ltt\u00e4m\u00e4t\u00f6nt\u00e4.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Yhteenveto_Kun_tarvitsette_apua_yrityksenne_toiminnassa_kaantykaa_asiantuntijan_puoleen\"><\/span>Yhteenveto: Kun tarvitsette apua yrityksenne toiminnassa, k\u00e4\u00e4ntyk\u00e4\u00e4 asiantuntijan puoleen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Mies ja nainen\" class=\"wp-image-63926\" \/><\/figure>\n\n\n\n<p>Kiinan kyberturvallisuuslaki on j\u00e4rjestelm\u00e4, joka on luotu Kiinan kansallisen turvallisuuden varmistamiseksi. Kyberturvallisuuslain noudattamiseksi ei riit\u00e4, ett\u00e4 yrityksen oikeudellinen tai hallinnollinen osasto p\u00e4ivitt\u00e4\u00e4 s\u00e4\u00e4nn\u00f6ksi\u00e4\u00e4n, vaan on my\u00f6s toteutettava teknisi\u00e4 suojatoimenpiteit\u00e4.<\/p>\n\n\n\n<p>Kyberturvallisuuslain voimaantulon j\u00e4lkeen on s\u00e4\u00e4detty lukuisia datacomplianceen liittyvi\u00e4 lakeja, kuten &#8220;Internet-tuotteiden tietoturvaheikkouksien hallintam\u00e4\u00e4r\u00e4ykset&#8221; ja &#8220;Kyberturvallisuuden tarkastusmenettelyt (kansallisen turvallisuuden tarkastusj\u00e4rjestelm\u00e4n konkretisoiva j\u00e4rjestelm\u00e4)&#8221;. Rikkomukset voivat johtaa sakkojen m\u00e4\u00e4r\u00e4\u00e4miseen, verkkosivustojen sulkemiseen tai liiketoimintalupien mit\u00e4t\u00f6intiin, joten varovaisuus on tarpeen. Jos yrityksenne toimii Kiinassa tai suunnittelee toimintaa siell\u00e4, suosittelemme konsultoimaan Kiinan lains\u00e4\u00e4d\u00e4nt\u00f6\u00f6n perehtynytt\u00e4 asianajajaa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toimenpiteemme_teidan_palveluksessanne\"><\/span>Toimenpiteemme teid\u00e4n palveluksessanne<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Monolith Lakitoimisto on IT- ja internet-liiketoimintaan erikoistunut lakitoimisto. Olemme k\u00e4sitelleet tapauksia ymp\u00e4ri maailmaa, mukaan lukien Kiina, Yhdysvallat ja EU-maat. Liiketoiminnan laajentaminen ulkomaille tuo mukanaan monia oikeudellisia riskej\u00e4, joten kokeneen asianajajan tuki on v\u00e4ltt\u00e4m\u00e4t\u00f6nt\u00e4. Toimistomme on perehtynyt paikallisiin lakeihin ja s\u00e4\u00e4d\u00f6ksiin ja tekee yhteisty\u00f6t\u00e4 lakitoimistojen kanssa eri puolilla maailmaa.<\/p>\n\n\n\n<p>Monolith Lakitoimiston palvelualueet: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Kansainv\u00e4linen oikeudellinen neuvonta ja ulkomaantoiminta[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Teikoku Databankin &#8216;Erityisraportti: Japanilaisten yritysten &#8216;Kiinan markkinoille tulo&#8217; -trenditutkimus (2022)[ja]&#8216; mukaan Kiinassa toimii 12 706 japanilaista yrityst\u00e4. Kiinaan [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":65976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/65680"}],"collection":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/comments?post=65680"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/65680\/revisions"}],"predecessor-version":[{"id":65977,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/65680\/revisions\/65977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media\/65976"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media?parent=65680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/categories?post=65680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/tags?post=65680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}