{"id":72481,"date":"2024-07-16T16:01:41","date_gmt":"2024-07-16T07:01:41","guid":{"rendered":"https:\/\/monolith.law\/no\/?p=72481"},"modified":"2024-07-23T17:37:02","modified_gmt":"2024-07-23T08:37:02","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law","title":{"rendered":"Hva er den kinesiske loven om kybersikkerhet? Forklaring av n\u00f8kkelpunkter for overholdelse"},"content":{"rendered":"\n<p>If\u00f8lge &#8220;Spesialrapport: Unders\u00f8kelse av japanske bedrifters &#8216;Kina-ekspansjon&#8217; (2022)&#8221; fra Japanese Teikoku Databank, finnes det 12,706 japanske bedrifter som har etablert seg i Kina. Antallet bedrifter som driver med Kina-relatert virksomhet kan sies \u00e5 v\u00e6re enda h\u00f8yere. I Kina ble &#8220;Chinese Cybersecurity Law&#8221; implementert i 2017.<\/p>\n\n\n\n<p>Dette har medf\u00f8rt at bedrifter som \u00f8nsker \u00e5 utvide sin virksomhet i Kina m\u00e5 gjennomf\u00f8re revisjoner av regelverk i samsvar med loven og iverksette tekniske beskyttelsestiltak. Det kan imidlertid hende at noen ikke er klar over hva denne loven inneb\u00e6rer eller hvordan man skal forholde seg til den.<\/p>\n\n\n\n<p>I denne artikkelen vil vi derfor forklare hovedtrekkene i &#8220;Chinese Cybersecurity Law&#8221;, hvem som er regulert av loven, og hvilke tiltak som b\u00f8r iverksettes. Hvis du driver virksomhet i Kina eller vurderer \u00e5 ekspandere dit, b\u00f8r du definitivt ta en titt p\u00e5 denne informasjonen.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Oversikt_over_den_kinesiske_loven_om_cybersikkerhet\" title=\"Oversikt over den kinesiske loven om cybersikkerhet\">Oversikt over den kinesiske loven om cybersikkerhet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Reguleringens_malgruppe_for_den_kinesiske_loven_om_cybersikkerhet\" title=\"Reguleringens m\u00e5lgruppe for den kinesiske loven om cybersikkerhet\">Reguleringens m\u00e5lgruppe for den kinesiske loven om cybersikkerhet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Innholdet_i_den_kinesiske_loven_om_cybersikkerhet\" title=\"Innholdet i den kinesiske loven om cybersikkerhet\">Innholdet i den kinesiske loven om cybersikkerhet<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Etablering_av_cybersikkerhetsnivaer\" title=\"Etablering av cybersikkerhetsniv\u00e5er\">Etablering av cybersikkerhetsniv\u00e5er<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Overholdelse_av_nasjonale_obligatoriske_standarder\" title=\"Overholdelse av nasjonale obligatoriske standarder\">Overholdelse av nasjonale obligatoriske standarder<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Krav_om_registrering_med_virkelig_navn\" title=\"Krav om registrering med virkelig navn\">Krav om registrering med virkelig navn<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Plikter_for_operatorer_av_viktige_informasjonsinfrastrukturanlegg\" title=\"Plikter for operat\u00f8rer av viktige informasjonsinfrastrukturanlegg\">Plikter for operat\u00f8rer av viktige informasjonsinfrastrukturanlegg<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Oppbygging_av_styrings-_og_responssystemer\" title=\"Oppbygging av styrings- og responssystemer\">Oppbygging av styrings- og responssystemer<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Bestemmelser_ved_brudd_pa_den_japanske_Cybersecurity-loven\" title=\"Bestemmelser ved brudd p\u00e5 den japanske Cybersecurity-loven\">Bestemmelser ved brudd p\u00e5 den japanske Cybersecurity-loven<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Tiltak_for_cybersikkerhetslovgivning_som_japanske_selskaper_bor_ta\" title=\"Tiltak for cybersikkerhetslovgivning som japanske selskaper b\u00f8r ta\">Tiltak for cybersikkerhetslovgivning som japanske selskaper b\u00f8r ta<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Etablere_et_samarbeidssystem_med_IT-avdelingen_og_avdelinger_relatert_til_digital_transformasjon_DX\" title=\"Etablere et samarbeidssystem med IT-avdelingen og avdelinger relatert til digital transformasjon (DX)\">Etablere et samarbeidssystem med IT-avdelingen og avdelinger relatert til digital transformasjon (DX)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Bestemme_hvilken_grad_dine_systemer_oppfyller\" title=\"Bestemme hvilken grad dine systemer oppfyller\">Bestemme hvilken grad dine systemer oppfyller<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Juridiske_administrative_og_risikostyringsavdelinger\" title=\"Juridiske, administrative og risikostyringsavdelinger\">Juridiske, administrative og risikostyringsavdelinger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#IT-_og_DX-relaterte_avdelinger\" title=\"IT- og DX-relaterte avdelinger\">IT- og DX-relaterte avdelinger<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Oppsummering_Ved_utfordringer_med_bedriftens_handtering_sok_rad_hos_en_ekspert\" title=\"Oppsummering: Ved utfordringer med bedriftens h\u00e5ndtering, s\u00f8k r\u00e5d hos en ekspert\">Oppsummering: Ved utfordringer med bedriftens h\u00e5ndtering, s\u00f8k r\u00e5d hos en ekspert<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/no\/general-corporate\/china-cyber-security-law\/#Veiledning_om_tiltak_fra_var_advokatfirma\" title=\"Veiledning om tiltak fra v\u00e5r advokatfirma\">Veiledning om tiltak fra v\u00e5r advokatfirma<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oversikt_over_den_kinesiske_loven_om_cybersikkerhet\"><\/span>Oversikt over den kinesiske loven om cybersikkerhet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Veiledende kvinne\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Den kinesiske loven om cybersikkerhet (\u7f51\u7edc\u5b89\u5168\u6cd5), som ble iverksatt i juni 2017, er en lov i Kina. Lovens form\u00e5l er beskrevet i artikkel 1 som f\u00f8lger:<\/p>\n\n\n\n<ul>\n<li>\u00c5 sikre nettverkssikkerheten<\/li>\n\n\n\n<li>\u00c5 beskytte cybersuverenitet, nasjonal sikkerhet og offentlige interesser<\/li>\n\n\n\n<li>\u00c5 beskytte de legitime rettighetene og interessene til borgere, juridiske personer og andre organisasjoner<\/li>\n\n\n\n<li>\u00c5 fremme utviklingen av \u00f8konomisk og sosial informatisering<\/li>\n<\/ul>\n\n\n\n<p>Med nettverk menes &#8220;noe som er sammensatt av datamaskiner eller andre informasjonsterminaler og relatert utstyr, som samler, lagrer, overf\u00f8rer, utveksler og behandler informasjon i henhold til visse regler og programmer (Artikkel 76)&#8221;, og det inkluderer ikke bare internett, men ogs\u00e5 intranett.<\/p>\n\n\n\n<p>Den kinesiske loven om cybersikkerhet skiller seg fra EU&#8217;s General Data Protection Regulation (GDPR) og den japanske loven om beskyttelse av personopplysninger ved at den ikke bare fokuserer p\u00e5 &#8220;beskyttelse av personlig og organisatorisk informasjon&#8221;, men ogs\u00e5 &#8220;beskyttelse av kinesisk nasjonal sikkerhet og offentlige interesser&#8221;. Loven fastsetter at virksomheter som er underlagt loven m\u00e5 implementere cybersikkerhetsniv\u00e5beskyttelse, overholde compliance og klargj\u00f8re rettigheter og plikter.<\/p>\n\n\n\n<p>Det finnes ogs\u00e5 andre lover relatert til sikkerhet, som den kinesiske loven om datasikkerhet.<\/p>\n\n\n\n<p>Relatert artikkel: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Hva er den kinesiske loven om datasikkerhet? En forklaring p\u00e5 tiltakene japanske selskaper b\u00f8r ta[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reguleringens_malgruppe_for_den_kinesiske_loven_om_cybersikkerhet\"><\/span>Reguleringens m\u00e5lgruppe for den kinesiske loven om cybersikkerhet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regler\" class=\"wp-image-63923\" \/><\/figure>\n\n\n<p>Japanske selskaper blir gjenstand for den kinesiske loven om cybersikkerhet i f\u00f8lgende tilfeller:<\/p>\n\n\n\n<ul>\n<li>Det foreg\u00e5r h\u00e5ndtering av informasjon innenfor Kina<\/li>\n\n\n\n<li>Informasjon overf\u00f8res fra Kina til Japan<\/li>\n<\/ul>\n\n\n\n<p>Selv om et selskaps base er i Japan, vil det v\u00e6re underlagt loven hvis det oppfyller ovennevnte kriterier. Reguleringens m\u00e5lgruppe inkluderer ogs\u00e5 &#8220;nettverksoperat\u00f8rer&#8221; og &#8220;operat\u00f8rer av kritisk informasjonsinfrastruktur&#8221;.<\/p>\n\n\n\n<p>En nettverksoperat\u00f8r er en eier eller administrator av et nettverk, eller en som tilbyr nettverkstjenester.<\/p>\n\n\n\n<p>En operat\u00f8r av kritisk informasjonsinfrastruktur er en som driver anlegg i sektorer som, hvis skadet, kan true nasjonal sikkerhet, slik som energi, transport, finans, og offentlige tjenester. Disse anleggene, hvis de blir skadet eller opplever datal\u00e6kasjer, kan alvorlig skade nasjonal sikkerhet, folks liv og offentlig interesse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Innholdet_i_den_kinesiske_loven_om_cybersikkerhet\"><\/span>Innholdet i den kinesiske loven om cybersikkerhet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Bilde av en kvinne\" class=\"wp-image-63924\" \/><\/figure>\n\n\n<p>Den kinesiske loven om cybersikkerhet fastsetter f\u00f8lgende forpliktelser:<\/p>\n\n\n\n<ul>\n<li>Opprettelse av cybersikkerhetsniv\u00e5er<\/li>\n\n\n\n<li>Overholdelse av nasjonale obligatoriske standarder<\/li>\n\n\n\n<li>Krav om registrering med ekte navn<\/li>\n\n\n\n<li>Forpliktelser for operat\u00f8rer av kritisk informasjonsinfrastruktur<\/li>\n\n\n\n<li>Utvikling av styrings- og responssystemer<\/li>\n<\/ul>\n\n\n\n<p>Her vil vi forklare hver av disse punktene i detalj.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Etablering_av_cybersikkerhetsnivaer\"><\/span>Etablering av cybersikkerhetsniv\u00e5er<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I henhold til artikkel 21 i den kinesiske loven om cybersikkerhet (Chinese Cybersecurity Law), er det etablert et &#8216;niv\u00e5beskyttelsessystem&#8217; som nettverksoperat\u00f8rer m\u00e5 overholde. Bedrifter og organisasjoner som eier nettverk i Kina, m\u00e5 oppn\u00e5 niv\u00e5beskyttelsessertifisering.<\/p>\n\n\n\n<p>Niv\u00e5beskyttelsessystemet er et offentlig evalueringsregime for nettverkssikkerhetsstyringssystemer. Omfanget inkluderer f\u00f8lgende:<\/p>\n\n\n\n<ul>\n<li>Nettverksinfrastruktur<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Industrielle kontrollsystemer<\/li>\n\n\n\n<li>Store internettsteder og datasentre<\/li>\n\n\n\n<li>Offentlige tjenesteplattformer<\/li>\n<\/ul>\n\n\n\n<p>I niv\u00e5beskyttelsessystemet klassifiseres informasjonssystemer i henhold til omfanget og st\u00f8rrelsen p\u00e5 skaden n\u00e5r de blir \u00f8delagt, i f\u00f8lgende fem niv\u00e5er:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Grad av skade p\u00e5 objektet<\/td><\/tr><tr><td>Generell skade<\/td><td>Alvorlig skade<\/td><td>Spesielt alvorlig skade<\/td><\/tr><tr><td>Borgere og juridiske personer osv.<\/td><td>Niv\u00e5 1<\/td><td>Niv\u00e5 2<\/td><td>Niv\u00e5 3<\/td><\/tr><tr><td>Sosial orden og offentlig interesse<\/td><td>Niv\u00e5 2<\/td><td>Niv\u00e5 3<\/td><td>Niv\u00e5 4<\/td><\/tr><tr><td>Nasjonal sikkerhet<\/td><td>Niv\u00e5 3<\/td><td>Niv\u00e5 4<\/td><td>Niv\u00e5 5<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Definisjonene for hvert niv\u00e5 er som f\u00f8lger:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Niv\u00e5<\/td><td>Definisjon<\/td><\/tr><tr><td>Niv\u00e5 1<\/td><td>Et generelt nettverk som, hvis \u00f8delagt, vil skade de lovlige rettighetene og interessene til de ber\u00f8rte borgere, juridiske personer og andre organisasjoner, men ikke p\u00e5virke nasjonal sikkerhet, sosial orden eller offentlig interesse.<\/td><\/tr><tr><td>Niv\u00e5 2<\/td><td>Et generelt nettverk som, hvis \u00f8delagt, vil for\u00e5rsake alvorlig skade p\u00e5 de lovlige rettighetene og interessene til de ber\u00f8rte borgere, juridiske personer og andre organisasjoner, eller skade p\u00e5 sosial orden og offentlig interesse, men ikke p\u00e5virke nasjonal sikkerhet.<\/td><\/tr><tr><td>Niv\u00e5 3<\/td><td>Et viktig nettverk som, hvis \u00f8delagt, vil for\u00e5rsake sv\u00e6rt alvorlig skade p\u00e5 de lovlige rettighetene og interessene til de ber\u00f8rte borgere, juridiske personer og andre organisasjoner, eller skade p\u00e5 nasjonal sikkerhet.<\/td><\/tr><tr><td>Niv\u00e5 4<\/td><td>Et spesielt viktig nettverk som, hvis \u00f8delagt, vil for\u00e5rsake betydelig skade p\u00e5 sosial orden og offentlig interesse, eller sv\u00e6rt viktig skade p\u00e5 nasjonal sikkerhet.<\/td><\/tr><tr><td>Niv\u00e5 5<\/td><td>Et ekstremt viktig nettverk som, hvis \u00f8delagt, vil for\u00e5rsake sv\u00e6rt alvorlig skade p\u00e5 nasjonal sikkerhet.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>For hvert klassifiseringsniv\u00e5 er det fastsatt standarder for informasjonssikkerhet som m\u00e5 overholdes. Det er vanlig at nettverksoperat\u00f8rer er underlagt niv\u00e5 2 eller h\u00f8yere, mens operat\u00f8rer av kritisk informasjonsinfrastruktur er underlagt niv\u00e5 3 eller h\u00f8yere.<\/p>\n\n\n\n<p>For \u00e5 oppn\u00e5 et niv\u00e5, m\u00e5 operat\u00f8rene selv s\u00f8ke om niv\u00e5klassifisering hos myndighetene, men til slutt er det n\u00f8dvendig \u00e5 f\u00e5 samtykke fra det offentlige sikkerhetsbyr\u00e5et. I tillegg krever niv\u00e5beskyttelsessystemet at niv\u00e5 2 og h\u00f8yere m\u00e5 evalueres av en evalueringsinstitusjon. Det er viktig \u00e5 v\u00e6re oppmerksom p\u00e5 at det kan p\u00e5l\u00f8pe b\u00f8ter hvis man bryter med niv\u00e5beskyttelsessystemet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Overholdelse_av_nasjonale_obligatoriske_standarder\"><\/span>Overholdelse av nasjonale obligatoriske standarder<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Leverand\u00f8rer av internettprodukter og -tjenester m\u00e5 s\u00f8rge for at deres tjenester overholder nasjonale obligatoriske standarder, som fastsatt i artikkel 22. Leverand\u00f8rer skal ikke installere ondsinnede programmer.<\/p>\n\n\n\n<p>I tillegg, hvis det oppdages feil, s\u00e5rbarheter eller andre risikoer i produkter eller tjenester, m\u00e5 leverand\u00f8ren umiddelbart iverksette tiltak, informere brukerne og rapportere til de relevante tilsynsmyndighetene.<\/p>\n\n\n\n<p>I september 2021 (Reiwa 3) ble &#8220;Regler for h\u00e5ndtering av sikkerhetss\u00e5rbarheter i internettprodukter (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; implementert, rettet mot nettverksoperat\u00f8rer. Det er derfor viktig \u00e5 referere til og overholde disse reglene ogs\u00e5.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Krav_om_registrering_med_virkelig_navn\"><\/span>Krav om registrering med virkelig navn<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>N\u00e5r man tilbyr tjenester som nettverkstilkobling, prosedyrer for tilkobling til fasttelefon- og mobilnettverk, informasjonsdelingstjenester og direktemeldingstjenester, er det et krav at brukerne registrerer seg med sitt virkelige navn. Hvis en bruker ikke registrerer seg med sitt virkelige navn, er det ikke tillatt \u00e5 tilby tjenesten til vedkommende.<\/p>\n\n\n\n<p>I tillegg har nettverksoperat\u00f8rer en plikt til \u00e5 vurdere om informasjonen som brukerne sender ut, er i strid med loven.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Plikter_for_operatorer_av_viktige_informasjonsinfrastrukturanlegg\"><\/span>Plikter for operat\u00f8rer av viktige informasjonsinfrastrukturanlegg<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operat\u00f8rer av viktige informasjonsinfrastrukturanlegg m\u00e5 ikke bare implementere sikkerhetstiltak p\u00e5lagt nettverksoperat\u00f8rer, men ogs\u00e5 f\u00f8lgende tiltak er n\u00f8dvendige:<\/p>\n\n\n\n<ul>\n<li>Regelmessig backup av systemer og databaser<\/li>\n\n\n\n<li>Utvikling av en responsplan for sikkerhetshendelser<\/li>\n\n\n\n<li>\u00c5rlig sikkerhetsvurdering<\/li>\n\n\n\n<li>Data-lokalisering<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Data-lokalisering: Prosessen med \u00e5 lagre og behandle data innenfor grensene til landet der dataene ble generert<\/p>\n\n\n\n<p>I september 2021 (Reiwa 3) ble &#8220;Japanese Ordinance on the Security Protection of Important Information Infrastructure Facilities&#8221; iverksatt, som ytterligere spesifiserer forvaltningen, sertifiseringen og operat\u00f8renes plikter for viktige informasjonsinfrastrukturanlegg. Det er derfor n\u00f8dvendig \u00e5 ogs\u00e5 referere til denne forordningen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oppbygging_av_styrings-_og_responssystemer\"><\/span>Oppbygging av styrings- og responssystemer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det som kreves av nettverksoperat\u00f8rer inkluderer f\u00f8lgende (Artikkel 21):<\/p>\n\n\n\n<ul>\n<li>Utvikling av sikkerhetsstyringssystemer og operasjonsprosedyrer<\/li>\n\n\n\n<li>Identifisering av en ansvarlig for nettverkssikkerhet<\/li>\n\n\n\n<li>Utarbeidelse av en responsplan for sikkerhetshendelser og etablering av tekniske tiltak<\/li>\n\n\n\n<li>Implementering av nettverksoverv\u00e5kningsteknologi og lagring av logger (i minst 6 m\u00e5neder)<\/li>\n\n\n\n<li>Klassifisering av data og beskyttelsestiltak som sikkerhetskopiering og kryptering av viktige data<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestemmelser_ved_brudd_pa_den_japanske_Cybersecurity-loven\"><\/span>Bestemmelser ved brudd p\u00e5 den japanske Cybersecurity-loven<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Advarsel\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Hvis du bryter sikkerhetskravene som kreves av gradert beskyttelsessystem, vil du motta en rettelsesordre og en advarsel. Hvis du nekter \u00e5 f\u00f8lge ordren eller truer nettverkssikkerheten, m\u00e5 du betale en bot p\u00e5 mellom 10 000 yuan (omtrent 13 000 NOK) og 100 000 yuan (omtrent 130 000 NOK). Den direkte ansvarlige vil ogs\u00e5 bli ilagt en bot p\u00e5 mellom 5 000 yuan (omtrent 6 500 NOK) og 50 000 yuan (omtrent 65 000 NOK).<\/p>\n\n\n\n<p>En rettelsesordre og en advarsel vil ogs\u00e5 bli gitt hvis du installerer ondsinnede programmer eller ikke tar n\u00f8dvendige tiltak mot risikoer som produkt- eller tjenestefeil og sikkerhetshull. Hvis du nekter \u00e5 rette deg etter dette, vil det p\u00e5l\u00f8pe en bot.<\/p>\n\n\n\n<p>St\u00f8rrelsen p\u00e5 boten varierer avhengig av overtredelsens natur, og du kan ogs\u00e5 risikere \u00e5 f\u00e5 nettstedet ditt stengt, forretningslisensen din opphevet eller virksomheten din midlertidig stanset, s\u00e5 det er viktig \u00e5 v\u00e6re oppmerksom. I fortiden har det v\u00e6rt tilfeller der overtredelser har f\u00f8rt til b\u00f8ter, og de ansvarlige har blitt forbudt \u00e5 arbeide i samme bransje p\u00e5 livstid, s\u00e5 tiltak for cybersikkerhet er avgj\u00f8rende.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tiltak_for_cybersikkerhetslovgivning_som_japanske_selskaper_bor_ta\"><\/span>Tiltak for cybersikkerhetslovgivning som japanske selskaper b\u00f8r ta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Mann som veileder\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Kinas cybersikkerhetslov er kompleks, og det kan v\u00e6re utfordrende \u00e5 vite hvor man skal starte. Her vil vi forklare hvilke tiltak japanske selskaper b\u00f8r iverksette.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Etablere_et_samarbeidssystem_med_IT-avdelingen_og_avdelinger_relatert_til_digital_transformasjon_DX\"><\/span>Etablere et samarbeidssystem med IT-avdelingen og avdelinger relatert til digital transformasjon (DX)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>For \u00e5 h\u00e5ndtere Kinas cybersikkerhetslov, er det n\u00f8dvendig \u00e5 utvikle driftsprosesser og etablere eller oppdatere personvernregler. I tillegg er det uunnv\u00e6rlig med tekniske tiltak for systemene dine for \u00e5 overholde gradert beskyttelsessystem.<\/p>\n\n\n\n<p>Det er ikke nok at juridiske og administrative avdelinger h\u00e5ndterer dette individuelt; det er n\u00f8dvendig \u00e5 etablere et system for samarbeid med IT-avdelingen og avdelinger relatert til DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestemme_hvilken_grad_dine_systemer_oppfyller\"><\/span>Bestemme hvilken grad dine systemer oppfyller<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f8rst m\u00e5 du vurdere graden av dine egne systemer. Basert p\u00e5 denne graden, m\u00e5 hver avdeling iverksette tiltak i samsvar med cybersikkerhetskravene. Juridiske, administrative og risikostyringsavdelinger m\u00e5 revurdere og revidere regelverk og operasjoner for \u00e5 overholde loven, mens IT- og DX-relaterte avdelinger m\u00e5 h\u00e5ndtere de tekniske aspektene. Her vil vi forklare hver av disse tiltakene.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Juridiske_administrative_og_risikostyringsavdelinger\"><\/span>Juridiske, administrative og risikostyringsavdelinger<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Sammenlign de kravene som er fastsatt i graden med selskapets n\u00e5v\u00e6rende styring og informasjonssikkerhetssystem, og vurder \u00e5 legge til regler eller revurdere driftssystemet. Deretter m\u00e5 du vurdere hvordan du skal h\u00e5ndtere dette og gjennomf\u00f8re n\u00f8dvendige systemforbedringer eller endringer.<\/p>\n\n\n\n<p>Hvis graden er niv\u00e5 to eller h\u00f8yere, m\u00e5 du ogs\u00e5 rapportere til myndighetene. Hvis selskapet ditt anses som en operat\u00f8r av kritisk informasjonsinfrastruktur, kreves det sertifisering for beskyttelse p\u00e5 niv\u00e5 tre eller h\u00f8yere. I tillegg m\u00e5 du h\u00e5ndtere data-lokalisering, regelmessig informasjonssikkerhetsoppl\u00e6ring og teknisk trening for ansatte, blant andre ting. Hvis det er en mulighet for at du faller inn under operat\u00f8rer av kritisk informasjonsinfrastruktur, er det trygt \u00e5 konsultere med en r\u00e5dgivende advokat og etablere en handlingsplan.<\/p>\n\n\n\n<p>I Kina har det nylig blitt innf\u00f8rt en rekke sikkerhetsrelaterte systemer. Risikostyringsavdelingen m\u00e5 derfor h\u00e5ndtere risiko i samsvar med nye forskrifter.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IT-_og_DX-relaterte_avdelinger\"><\/span>IT- og DX-relaterte avdelinger<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>IT- og DX-relaterte avdelinger m\u00e5 implementere sikkerhetstiltak som samsvarer med systemets grad. F\u00f8rst m\u00e5 du organisere sikkerhetstiltakene for selskapets eksisterende systemer, og hvis noe mangler, integrere systemer som er i samsvar med cybersikkerhetsloven.<\/p>\n\n\n\n<p>I tillegg til cybersikkerhetsloven, m\u00e5 du ogs\u00e5 h\u00e5ndtere data-lokalisering, grenseoverskridende restriksjoner og myndighetenes tilgang. Det er viktig \u00e5 forst\u00e5 hvilke data som overf\u00f8res utenfor Kina og revurdere selskapets datainnsamling og lagringspraksis.<\/p>\n\n\n\n<p>Under cybersikkerhetsloven er det ikke nok \u00e5 bare revidere regelverket; tekniske beskyttelsestiltak er ogs\u00e5 n\u00f8dvendige, noe som gj\u00f8r samarbeid mellom de relevante avdelingene avgj\u00f8rende.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oppsummering_Ved_utfordringer_med_bedriftens_handtering_sok_rad_hos_en_ekspert\"><\/span>Oppsummering: Ved utfordringer med bedriftens h\u00e5ndtering, s\u00f8k r\u00e5d hos en ekspert<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Bilde av en mann og en kvinne\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>Den kinesiske loven om cybersikkerhet (Chinese Cybersecurity Law) er et system opprettet for \u00e5 beskytte den nasjonale sikkerheten til Kina. For \u00e5 overholde cybersikkerhetsloven, er det n\u00f8dvendig \u00e5 gjennomf\u00f8re ikke bare revisjoner av regelverket av juridiske og generelle anliggender, men ogs\u00e5 \u00e5 iverksette tekniske beskyttelsestiltak.<\/p>\n\n\n\n<p>Etter at cybersikkerhetsloven tr\u00e5dte i kraft, har en rekke lover relatert til datacompliance blitt vedtatt, inkludert &#8220;Regler for h\u00e5ndtering av sikkerhetss\u00e5rbarheter i internettprodukter&#8221; og &#8220;Cybersikkerhetsgjennomgangsprosedyrer&#8221; (et system som konkretiserer nasjonal sikkerhetsgjennomgangsordning). Det er viktig \u00e5 v\u00e6re oppmerksom, da brudd p\u00e5 disse lovene kan f\u00f8re til b\u00f8ter, nedstengning av nettsteder, eller annullering av forretningslisenser. Hvis du driver virksomhet i Kina eller planlegger \u00e5 gj\u00f8re det, anbefales det \u00e5 konsultere en advokat som er godt kjent med kinesisk lovgivning.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Veiledning_om_tiltak_fra_var_advokatfirma\"><\/span>Veiledning om tiltak fra v\u00e5r advokatfirma<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Monolith Advokatfirma er et advokatfirma med styrker innen IT, internett og forretningsjus. Vi har h\u00e5ndtert saker i en rekke land, inkludert Kina, USA og EU-landene. N\u00e5r man utvider virksomheten internasjonalt, f\u00f8lger det med mange juridiske risikoer, og st\u00f8tte fra erfarne advokater er derfor uunnv\u00e6rlig. V\u00e5rt firma har inng\u00e5ende kjennskap til lokale lover og forskrifter og samarbeider med advokatfirmaer over hele verden.<\/p>\n\n\n\n<p>Monolith Advokatfirmas tjenesteomr\u00e5der: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Internasjonal rettslig r\u00e5dgivning og utenlandske forretningsvirksomheter[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>If\u00f8lge &#8220;Spesialrapport: Unders\u00f8kelse av japanske bedrifters &#8216;Kina-ekspansjon&#8217; (2022)&#8221; fra Japanese Teikoku Databank, finnes det 12,706 japanske bedrifter som har etablert seg i [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":72593,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/72481"}],"collection":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/comments?post=72481"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/72481\/revisions"}],"predecessor-version":[{"id":72592,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/72481\/revisions\/72592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media\/72593"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media?parent=72481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/categories?post=72481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/tags?post=72481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}