{"id":68596,"date":"2024-04-03T17:44:27","date_gmt":"2024-04-03T08:44:27","guid":{"rendered":"https:\/\/monolith.law\/sv\/?p=68596"},"modified":"2024-04-14T14:19:41","modified_gmt":"2024-04-14T05:19:41","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law","title":{"rendered":"Vad \u00e4r den kinesiska lagen om cybers\u00e4kerhet? F\u00f6rklaring av nyckelpunkter f\u00f6r att f\u00f6lja lagen"},"content":{"rendered":"\n<p>Enligt en specialrapport fr\u00e5n <a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Teikoku Databank: Unders\u00f6kning av japanska f\u00f6retags expansion till Kina (2022)[ja]<\/a>, finns det 12 706 japanska f\u00f6retag som har etablerat sig i Kina. Antalet f\u00f6retag som bedriver verksamhet relaterad till Kina \u00e4r troligen \u00e4nnu st\u00f6rre. I Kina tr\u00e4dde &#8220;Kinas lag om cybers\u00e4kerhet&#8221; i kraft \u00e5r 2017.<\/p>\n\n\n\n<p>Detta inneb\u00e4r att f\u00f6retag som vill expandera sin verksamhet i Kina m\u00e5ste genomf\u00f6ra \u00e4ndringar i sina regelverk och tekniska skydds\u00e5tg\u00e4rder i enlighet med lagen. Det finns dock de som inte \u00e4r s\u00e4kra p\u00e5 vad lagen inneb\u00e4r eller hur man ska anpassa sig till den.<\/p>\n\n\n\n<p>I den h\u00e4r artikeln kommer vi att f\u00f6rklara grunderna i Kinas cybers\u00e4kerhetslag, vilka som \u00e4r reglerade av lagen och vilka \u00e5tg\u00e4rder som b\u00f6r vidtas. Om du driver verksamhet i Kina eller \u00f6verv\u00e4ger att expandera dit, se till att anv\u00e4nda detta som en referens.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Oversikt_av_den_kinesiska_cybersakerhetslagen\" title=\"\u00d6versikt av den kinesiska cybers\u00e4kerhetslagen\">\u00d6versikt av den kinesiska cybers\u00e4kerhetslagen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Regleringens_malgrupp_enligt_den_kinesiska_cybersakerhetslagen\" title=\"Regleringens m\u00e5lgrupp enligt den kinesiska cybers\u00e4kerhetslagen\">Regleringens m\u00e5lgrupp enligt den kinesiska cybers\u00e4kerhetslagen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Innehallet_i_den_kinesiska_cybersakerhetslagen\" title=\"Inneh\u00e5llet i den kinesiska cybers\u00e4kerhetslagen\">Inneh\u00e5llet i den kinesiska cybers\u00e4kerhetslagen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Upprattande_av_cybersakerhetskategorier\" title=\"Uppr\u00e4ttande av cybers\u00e4kerhetskategorier\">Uppr\u00e4ttande av cybers\u00e4kerhetskategorier<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Anpassning_till_nationella_obligatoriska_standarder\" title=\"Anpassning till nationella obligatoriska standarder\">Anpassning till nationella obligatoriska standarder<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Krav_pa_verklig_namnregistrering\" title=\"Krav p\u00e5 verklig namnregistrering\">Krav p\u00e5 verklig namnregistrering<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Skyldigheter_for_operatorer_av_viktiga_informationsinfrastrukturer\" title=\"Skyldigheter f\u00f6r operat\u00f6rer av viktiga informationsinfrastrukturer\">Skyldigheter f\u00f6r operat\u00f6rer av viktiga informationsinfrastrukturer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Uppbyggnad_av_hanterings-_och_responssystem\" title=\"Uppbyggnad av hanterings- och responssystem\">Uppbyggnad av hanterings- och responssystem<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Bestammelser_vid_brott_mot_lagen_om_cybersakerhet\" title=\"Best\u00e4mmelser vid brott mot lagen om cybers\u00e4kerhet\">Best\u00e4mmelser vid brott mot lagen om cybers\u00e4kerhet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Atgarder_som_japanska_foretag_bor_vidta_mot_cybersakerhetslagar\" title=\"\u00c5tg\u00e4rder som japanska f\u00f6retag b\u00f6r vidta mot cybers\u00e4kerhetslagar\">\u00c5tg\u00e4rder som japanska f\u00f6retag b\u00f6r vidta mot cybers\u00e4kerhetslagar<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Skapa_ett_samarbete_mellan_IT-avdelningen_och_avdelningar_relaterade_till_digital_transformation_DX\" title=\"Skapa ett samarbete mellan IT-avdelningen och avdelningar relaterade till digital transformation (DX)\">Skapa ett samarbete mellan IT-avdelningen och avdelningar relaterade till digital transformation (DX)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Bedom_vilken_klassificering_foretagets_system_uppfyller\" title=\"Bed\u00f6m vilken klassificering f\u00f6retagets system uppfyller\">Bed\u00f6m vilken klassificering f\u00f6retagets system uppfyller<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Juridiska_administrativa_och_riskhanteringsavdelningar\" title=\"Juridiska, administrativa och riskhanteringsavdelningar\">Juridiska, administrativa och riskhanteringsavdelningar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#IT-_och_DX-relaterade_avdelningar\" title=\"IT- och DX-relaterade avdelningar\">IT- och DX-relaterade avdelningar<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Sammanfattning_Vid_problem_med_foretagets_atgarder_radfraga_en_specialist\" title=\"Sammanfattning: Vid problem med f\u00f6retagets \u00e5tg\u00e4rder, r\u00e5dfr\u00e5ga en specialist\">Sammanfattning: Vid problem med f\u00f6retagets \u00e5tg\u00e4rder, r\u00e5dfr\u00e5ga en specialist<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/china-cyber-security-law\/#Information_om_atgarder_fran_var_byra\" title=\"Information om \u00e5tg\u00e4rder fr\u00e5n v\u00e5r byr\u00e5\">Information om \u00e5tg\u00e4rder fr\u00e5n v\u00e5r byr\u00e5<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oversikt_av_den_kinesiska_cybersakerhetslagen\"><\/span>\u00d6versikt av den kinesiska cybers\u00e4kerhetslagen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Kvinna som ger v\u00e4gledning\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Den kinesiska cybers\u00e4kerhetslagen (\u7f51\u7edc\u5b89\u5168\u6cd5) \u00e4r en lag som tr\u00e4dde i kraft i Kina i juni 2017. Lagen syftar till att, enligt artikel 1, s\u00e4kerst\u00e4lla f\u00f6ljande:<\/p>\n\n\n\n<ul>\n<li>Att garantera n\u00e4tverkss\u00e4kerheten<\/li>\n\n\n\n<li>Att skydda cyberrymdens suver\u00e4nitet, nationens s\u00e4kerhet och allm\u00e4nhetens intressen<\/li>\n\n\n\n<li>Att skydda medborgarnas, juridiska personers och andra organisationers legitima r\u00e4ttigheter och intressen<\/li>\n\n\n\n<li>Att fr\u00e4mja utvecklingen av ekonomisk och social informatisering<\/li>\n<\/ul>\n\n\n\n<p>Med n\u00e4tverk avses &#8220;system som best\u00e5r av datorer, andra informationsenheter och tillh\u00f6rande utrustning, som samlar in, lagrar, \u00f6verf\u00f6r, utbyter och bearbetar information enligt vissa regler och program (artikel 76)&#8221;, vilket inneb\u00e4r att lagen omfattar inte bara internet utan \u00e4ven intran\u00e4t.<\/p>\n\n\n\n<p>Den kinesiska cybers\u00e4kerhetslagen skiljer sig fr\u00e5n EU:s allm\u00e4nna dataskyddsf\u00f6rordning (GDPR) och den japanska lagen om skydd av personuppgifter genom att den inte bara syftar till att skydda &#8220;individers och organisationers information&#8221; utan \u00e4ven &#8220;skyddet av den kinesiska nationens s\u00e4kerhet och allm\u00e4nhetens intressen&#8221;. Lagen fastst\u00e4ller krav p\u00e5 att ber\u00f6rda f\u00f6retag ska genomf\u00f6ra cybers\u00e4kerhetsklassificeringsskydd, f\u00f6lja efterlevnad och klarg\u00f6ra r\u00e4ttigheter och skyldigheter.<\/p>\n\n\n\n<p>Det finns andra lagar relaterade till s\u00e4kerhet, s\u00e5som den kinesiska dataskyddslagen.<\/p>\n\n\n\n<p>Relaterad artikel: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Vad \u00e4r den kinesiska dataskyddslagen? F\u00f6rklaring av \u00e5tg\u00e4rder som japanska f\u00f6retag b\u00f6r vidta[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regleringens_malgrupp_enligt_den_kinesiska_cybersakerhetslagen\"><\/span>Regleringens m\u00e5lgrupp enligt den kinesiska cybers\u00e4kerhetslagen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regler\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Japanska f\u00f6retag blir f\u00f6rem\u00e5l f\u00f6r den kinesiska cybers\u00e4kerhetslagen i f\u00f6ljande fall:<\/p>\n\n\n\n<ul>\n<li>Det finns hantering av information inom Kina<\/li>\n\n\n\n<li>Information \u00f6verf\u00f6rs fr\u00e5n Kina till Japan<\/li>\n<\/ul>\n\n\n\n<p>\u00c4ven om f\u00f6retagets bas \u00e4r i Japan, blir det f\u00f6rem\u00e5l f\u00f6r lagen om det uppfyller ovanst\u00e5ende kriterier. Regleringens m\u00e5lgrupp inkluderar &#8220;n\u00e4tverksoperat\u00f6rer&#8221; och &#8220;operat\u00f6rer av kritisk informationsinfrastruktur&#8221;.<\/p>\n\n\n\n<p>Med n\u00e4tverksoperat\u00f6rer avses \u00e4gare och f\u00f6rvaltare av n\u00e4tverk, samt de som tillhandah\u00e5ller n\u00e4tverkstj\u00e4nster.<\/p>\n\n\n\n<p>Operat\u00f6rer av kritisk informationsinfrastruktur \u00e4r de som hanterar anl\u00e4ggningar inom sektorer som, om de skadas, kan hota nationell s\u00e4kerhet, s\u00e5som energi, transport, finans och offentliga tj\u00e4nster. De inkluderar anl\u00e4ggningar vars skada eller dataintr\u00e5ng kan inneb\u00e4ra en betydande risk f\u00f6r nationell s\u00e4kerhet, medborgarnas liv och allm\u00e4nhetens intressen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Innehallet_i_den_kinesiska_cybersakerhetslagen\"><\/span>Inneh\u00e5llet i den kinesiska cybers\u00e4kerhetslagen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Foto av en kvinna\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Den kinesiska cybers\u00e4kerhetslagen fastst\u00e4ller f\u00f6ljande skyldigheter:<\/p>\n\n\n\n<ul>\n<li>Uppr\u00e4ttande av cybers\u00e4kerhetsniv\u00e5er<\/li>\n\n\n\n<li>Anpassning till nationella obligatoriska standarder<\/li>\n\n\n\n<li>Krav p\u00e5 registrering med riktiga namn<\/li>\n\n\n\n<li>Skyldigheter f\u00f6r operat\u00f6rer av kritisk informationsinfrastruktur<\/li>\n\n\n\n<li>Uppbyggnad av hanterings- och responssystem<\/li>\n<\/ul>\n\n\n\n<p>H\u00e4r f\u00f6rklarar vi detaljerna i varje punkt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Upprattande_av_cybersakerhetskategorier\"><\/span>Uppr\u00e4ttande av cybers\u00e4kerhetskategorier<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Enligt artikel 21 i den kinesiska lagen om cybers\u00e4kerhet (Chinese Cybersecurity Law) finns ett system f\u00f6r skyddskategorier som n\u00e4tverksoperat\u00f6rer m\u00e5ste f\u00f6lja. F\u00f6retag och organisationer som \u00e4ger n\u00e4tverk inom Kina m\u00e5ste skaffa certifiering f\u00f6r skyddskategorier.<\/p>\n\n\n\n<p>Skyddskategorierna utg\u00f6r ett offentligt utv\u00e4rderingssystem f\u00f6r n\u00e4tverkss\u00e4kerhetsstyrning. F\u00f6ljande omr\u00e5den omfattas av systemet:<\/p>\n\n\n\n<ul>\n<li>N\u00e4tverksinfrastruktur<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Industriella kontrollsystem<\/li>\n\n\n\n<li>Storskaliga internetsidor och datacenter<\/li>\n\n\n\n<li>Plattformar f\u00f6r offentliga tj\u00e4nster<\/li>\n<\/ul>\n\n\n\n<p>I skyddskategorierna klassificeras informationssystemen i fem olika niv\u00e5er baserat p\u00e5 omfattningen och storleken p\u00e5 skadan om systemet skulle skadas.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Omfattningen av skada som objektet kan drabbas av<\/td><\/tr><tr><td>Allm\u00e4n skada<\/td><td>Allvarlig skada<\/td><td>S\u00e4rskilt allvarlig skada<\/td><\/tr><tr><td>Medborgare och juridiska personer etc.<\/td><td>Niv\u00e5 1<\/td><td>Niv\u00e5 2<\/td><td>Niv\u00e5 3<\/td><\/tr><tr><td>Social ordning &amp; allm\u00e4nhetens intresse<\/td><td>Niv\u00e5 2<\/td><td>Niv\u00e5 3<\/td><td>Niv\u00e5 4<\/td><\/tr><tr><td>Nationell s\u00e4kerhet<\/td><td>Niv\u00e5 3<\/td><td>Niv\u00e5 4<\/td><td>Niv\u00e5 5<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Definitionerna f\u00f6r varje niv\u00e5 \u00e4r som f\u00f6ljer:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Niv\u00e5<\/td><td>Definition<\/td><\/tr><tr><td>Niv\u00e5 1<\/td><td>Ett allm\u00e4nt n\u00e4tverk d\u00e4r skada skulle p\u00e5verka de lagliga r\u00e4ttigheterna och intressena f\u00f6r ber\u00f6rda medborgare, juridiska personer och andra organisationer, men inte nationell s\u00e4kerhet eller social ordning och allm\u00e4nhetens intresse.<\/td><\/tr><tr><td>Niv\u00e5 2<\/td><td>Ett allm\u00e4nt n\u00e4tverk d\u00e4r skada skulle orsaka betydande skada p\u00e5 de lagliga r\u00e4ttigheterna och intressena f\u00f6r ber\u00f6rda medborgare, juridiska personer och andra organisationer, eller skada p\u00e5 social ordning och allm\u00e4nhetens intresse, men inte p\u00e5 nationell s\u00e4kerhet.<\/td><\/tr><tr><td>Niv\u00e5 3<\/td><td>Ett viktigt n\u00e4tverk d\u00e4r skada skulle orsaka mycket allvarlig skada p\u00e5 de lagliga r\u00e4ttigheterna och intressena f\u00f6r ber\u00f6rda medborgare, juridiska personer och andra organisationer, eller skada p\u00e5 nationell s\u00e4kerhet.<\/td><\/tr><tr><td>Niv\u00e5 4<\/td><td>Ett s\u00e4rskilt viktigt n\u00e4tverk d\u00e4r skada skulle orsaka betydande skada p\u00e5 social ordning och allm\u00e4nhetens intresse, eller mycket allvarlig skada p\u00e5 nationell s\u00e4kerhet.<\/td><\/tr><tr><td>Niv\u00e5 5<\/td><td>Ett extremt viktigt n\u00e4tverk d\u00e4r skada skulle orsaka extremt allvarlig skada p\u00e5 nationell s\u00e4kerhet.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>F\u00f6r varje kategori finns det specifika informations\u00e4kerhetsstandarder som m\u00e5ste f\u00f6ljas. Det \u00e4r vanligt att n\u00e4tverksoperat\u00f6rer till\u00e4mpar niv\u00e5 2 eller h\u00f6gre, medan operat\u00f6rer av kritisk infrastruktur till\u00e4mpar niv\u00e5 3 eller h\u00f6gre.<\/p>\n\n\n\n<p>F\u00f6r att erh\u00e5lla en kategori g\u00f6r operat\u00f6ren en sj\u00e4lvdeklaration till myndigheterna, men slutligt godk\u00e4nnande kr\u00e4vs fr\u00e5n Public Security Bureau. Dessutom kr\u00e4ver skyddskategorierna att niv\u00e5 2 och h\u00f6gre m\u00e5ste utv\u00e4rderas av en utv\u00e4rderingsinstitution. Det \u00e4r viktigt att vara uppm\u00e4rksam eftersom \u00f6vertr\u00e4delser av skyddskategorierna kan leda till b\u00f6ter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anpassning_till_nationella_obligatoriska_standarder\"><\/span>Anpassning till nationella obligatoriska standarder<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Leverant\u00f6rer av internetprodukter och tj\u00e4nster m\u00e5ste se till att deras tj\u00e4nster \u00f6verensst\u00e4mmer med nationella obligatoriska standarder (artikel 22). Leverant\u00f6rerna f\u00e5r inte installera skadliga program.<\/p>\n\n\n\n<p>Om en leverant\u00f6r uppt\u00e4cker brister, s\u00e5rbarheter eller andra risker i sina produkter eller tj\u00e4nster, m\u00e5ste de omedelbart vidta \u00e5tg\u00e4rder, informera anv\u00e4ndarna och rapportera till de relevanta tillsynsmyndigheterna.<\/p>\n\n\n\n<p>I september 2021 (Reiwa 3) tr\u00e4dde &#8220;Regler f\u00f6r hantering av s\u00e4kerhetsbrister i internetprodukter (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; i kraft, vilket riktar sig till n\u00e4tverksoperat\u00f6rer. Det \u00e4r d\u00e4rf\u00f6r viktigt att \u00e4ven h\u00e4nvisa till och f\u00f6lja dessa regler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Krav_pa_verklig_namnregistrering\"><\/span>Krav p\u00e5 verklig namnregistrering<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>N\u00e4r man tillhandah\u00e5ller tj\u00e4nster som n\u00e4tverksanslutning, fast telefoni och mobiltelefonanslutningsf\u00f6rfaranden, informationssdelningstj\u00e4nster och direktmeddelandetj\u00e4nster till anv\u00e4ndare, kr\u00e4vs det att anv\u00e4ndarna registrerar sina verkliga namn. Om en anv\u00e4ndare inte registrerar sitt verkliga namn, f\u00e5r tj\u00e4nsten inte tillhandah\u00e5llas.<\/p>\n\n\n\n<p>Dessutom har n\u00e4tverksoperat\u00f6rer en skyldighet att granska om information som anv\u00e4ndarna s\u00e4nder inte bryter mot lagar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skyldigheter_for_operatorer_av_viktiga_informationsinfrastrukturer\"><\/span>Skyldigheter f\u00f6r operat\u00f6rer av viktiga informationsinfrastrukturer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operat\u00f6rer av viktiga informationsinfrastrukturer m\u00e5ste inte bara genomf\u00f6ra s\u00e4kerhets\u00e5tg\u00e4rder som kr\u00e4vs av n\u00e4tverksoperat\u00f6rer, utan \u00e4ven vidta f\u00f6ljande \u00e5tg\u00e4rder:<\/p>\n\n\n\n<ul>\n<li>Regelbundna s\u00e4kerhetskopior av system och databaser<\/li>\n\n\n\n<li>Utveckling av en plan f\u00f6r att hantera s\u00e4kerhetsincidenter<\/li>\n\n\n\n<li>\u00c5rlig s\u00e4kerhetsutv\u00e4rdering<\/li>\n\n\n\n<li>Datalokalisering<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Datalokalisering: Processen att lagra och bearbeta data inom gr\u00e4nserna f\u00f6r det land d\u00e4r datan genererades<\/p>\n\n\n\n<p>I den &#8216;Japanese Act on the Protection of Important Information Infrastructure Facilities&#8217; (\u91cd\u8981\u60c5\u5831\u30a4\u30f3\u30d5\u30e9\u65bd\u8a2d\u5b89\u5168\u4fdd\u8b77\u6761\u4f8b) som tr\u00e4dde i kraft i september 2021 (Reiwa 3), definieras hantering, certifiering och operat\u00f6rers skyldigheter f\u00f6r viktiga informationsinfrastrukturer mer specifikt, vilket g\u00f6r det n\u00f6dv\u00e4ndigt att \u00e4ven referera till denna lagstiftning.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uppbyggnad_av_hanterings-_och_responssystem\"><\/span>Uppbyggnad av hanterings- och responssystem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det som kr\u00e4vs av n\u00e4tverksoperat\u00f6rer inkluderar f\u00f6ljande (artikel 21).<\/p>\n\n\n\n<ul>\n<li>Uppr\u00e4ttande av s\u00e4kerhetsstyrningssystem och driftsf\u00f6reskrifter<\/li>\n\n\n\n<li>Utn\u00e4mning av en ansvarig f\u00f6r n\u00e4tverkss\u00e4kerhet<\/li>\n\n\n\n<li>Utveckling av en responsplan f\u00f6r s\u00e4kerhetsincidenter och f\u00f6rberedelse av tekniska \u00e5tg\u00e4rder<\/li>\n\n\n\n<li>Implementering av \u00f6vervakningsteknik f\u00f6r n\u00e4tverket och lagring av loggar (minst sex m\u00e5nader)<\/li>\n\n\n\n<li>Dataklassificering och skydds\u00e5tg\u00e4rder s\u00e5som backup och kryptering av kritiska data<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestammelser_vid_brott_mot_lagen_om_cybersakerhet\"><\/span>Best\u00e4mmelser vid brott mot lagen om cybers\u00e4kerhet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Varningsskylt\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Om du bryter mot de s\u00e4kerhetskrav som st\u00e4lls av gradskyddssystemet kommer du att f\u00e5 en r\u00e4ttelseorder och en varning. Om du v\u00e4grar att f\u00f6lja ordern eller hotar n\u00e4tverkets s\u00e4kerhet, m\u00e5ste du betala en b\u00f6ter p\u00e5 mellan 10 000 yuan (cirka 13 000 SEK) och 100 000 yuan (cirka 130 000 SEK). Dessutom kan den person som \u00e4r direkt ansvarig bel\u00e4ggas med b\u00f6ter p\u00e5 mellan 5 000 yuan (cirka 6 500 SEK) och 50 000 yuan (cirka 65 000 SEK).<\/p>\n\n\n\n<p>Om du installerar skadliga program eller inte vidtar \u00e5tg\u00e4rder mot risker s\u00e5som brister i produkter eller tj\u00e4nster och s\u00e4kerhetsh\u00e5l, kommer du ocks\u00e5 att f\u00e5 en r\u00e4ttelseorder och en varning. Om du v\u00e4grar att f\u00f6lja dessa kan det leda till b\u00f6tesstraff.<\/p>\n\n\n\n<p>Beroende p\u00e5 \u00f6vertr\u00e4delsens art kan b\u00f6tesbeloppet variera, och du kan \u00e4ven riskera att f\u00e5 din webbplats st\u00e4ngd, din aff\u00e4rslicens \u00e5terkallad eller din verksamhet tillf\u00e4lligt stoppad. Det \u00e4r viktigt att vara uppm\u00e4rksam eftersom det i det f\u00f6rflutna har f\u00f6rekommit fall d\u00e4r \u00f6vertr\u00e4delser har lett till b\u00f6ter och d\u00e4r ansvariga personer har f\u00f6rbjudits att arbeta inom samma bransch f\u00f6r resten av livet. Det \u00e4r d\u00e4rf\u00f6r tydligt att \u00e5tg\u00e4rder f\u00f6r cybers\u00e4kerhet \u00e4r avg\u00f6rande.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atgarder_som_japanska_foretag_bor_vidta_mot_cybersakerhetslagar\"><\/span>\u00c5tg\u00e4rder som japanska f\u00f6retag b\u00f6r vidta mot cybers\u00e4kerhetslagar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Man som guidar\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Kinas cybers\u00e4kerhetslag \u00e4r komplex, och det kan vara sv\u00e5rt att veta var man ska b\u00f6rja. H\u00e4r f\u00f6rklarar vi vilka \u00e5tg\u00e4rder japanska f\u00f6retag b\u00f6r vidta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skapa_ett_samarbete_mellan_IT-avdelningen_och_avdelningar_relaterade_till_digital_transformation_DX\"><\/span>Skapa ett samarbete mellan IT-avdelningen och avdelningar relaterade till digital transformation (DX)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f6r att f\u00f6lja Kinas cybers\u00e4kerhetslag beh\u00f6ver f\u00f6retag utveckla operativa processer och skapa eller uppdatera regler f\u00f6r personuppgiftshantering. Dessutom \u00e4r tekniska \u00e5tg\u00e4rder f\u00f6r f\u00f6retagets system n\u00f6dv\u00e4ndiga f\u00f6r att uppfylla kraven i gradskyddssystemet.<\/p>\n\n\n\n<p>Det \u00e4r inte tillr\u00e4ckligt att juridiska och administrativa avdelningar agerar p\u00e5 egen hand; de beh\u00f6ver \u00e4ven samarbeta med IT-avdelningen och avdelningar relaterade till DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bedom_vilken_klassificering_foretagets_system_uppfyller\"><\/span>Bed\u00f6m vilken klassificering f\u00f6retagets system uppfyller<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f6rst b\u00f6r f\u00f6retaget klassificera sina system. Baserat p\u00e5 denna klassificering m\u00e5ste varje avdelning agera i enlighet med cybers\u00e4kerhetskraven. Juridiska, administrativa och riskhanteringsavdelningar beh\u00f6ver se \u00f6ver och eventuellt revidera regler och rutiner, medan IT- och DX-avdelningar beh\u00f6ver hantera de tekniska aspekterna. H\u00e4r f\u00f6rklarar vi vad som kr\u00e4vs av varje avdelning.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Juridiska_administrativa_och_riskhanteringsavdelningar\"><\/span>Juridiska, administrativa och riskhanteringsavdelningar<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>J\u00e4mf\u00f6r de krav som st\u00e4lls i klassificeringen med f\u00f6retagets nuvarande hantering och informationss\u00e4kerhetssystem, och \u00f6verv\u00e4g att l\u00e4gga till regler eller se \u00f6ver operativa strukturer. Om klassificeringen \u00e4r niv\u00e5 tv\u00e5 eller h\u00f6gre, m\u00e5ste f\u00f6retaget \u00e4ven rapportera detta till myndigheterna. Om f\u00f6retaget anses vara en operat\u00f6r av kritisk infrastruktur och omfattas av niv\u00e5 tre eller h\u00f6gre, kr\u00e4vs det att man erh\u00e5ller ett klassificeringscertifikat. F\u00f6retaget m\u00e5ste ocks\u00e5 hantera data lokaliseringsregler, regelbunden informationss\u00e4kerhetsutbildning och teknisk tr\u00e4ning f\u00f6r anst\u00e4llda. Om det finns en m\u00f6jlighet att f\u00f6retaget anses vara en operat\u00f6r av kritisk infrastruktur, \u00e4r det klokt att konsultera med en r\u00e5dgivande advokat f\u00f6r att fastst\u00e4lla en handlingsplan.<\/p>\n\n\n\n<p>P\u00e5 senare tid har Kina inf\u00f6rt flera s\u00e4kerhetsrelaterade regelverk. D\u00e4rf\u00f6r m\u00e5ste riskhanteringsavdelningen anpassa sig till nya regleringar och hantera risker d\u00e4refter.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IT-_och_DX-relaterade_avdelningar\"><\/span>IT- och DX-relaterade avdelningar<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>IT- och DX-avdelningarna m\u00e5ste implementera s\u00e4kerhets\u00e5tg\u00e4rder som motsvarar systemets klassificering. B\u00f6rja med att granska de befintliga s\u00e4kerhets\u00e5tg\u00e4rderna i f\u00f6retagets system och om n\u00f6dv\u00e4ndigt, integrera system som uppfyller kraven i cybers\u00e4kerhetslagen.<\/p>\n\n\n\n<p>F\u00f6rutom cybers\u00e4kerhetslagen m\u00e5ste f\u00f6retaget \u00e4ven hantera data lokaliseringsregler, gr\u00e4ns\u00f6verskridande begr\u00e4nsningar och regeringens tillg\u00e5ng till data. Det \u00e4r viktigt att f\u00f6rst\u00e5 vilken data som \u00f6verf\u00f6rs utanf\u00f6r Kina och att se \u00f6ver f\u00f6retagets datainsamling och lagring.<\/p>\n\n\n\n<p>Enligt cybers\u00e4kerhetslagen kr\u00e4vs det mer \u00e4n bara att uppdatera regler; tekniska skydds\u00e5tg\u00e4rder \u00e4r ocks\u00e5 n\u00f6dv\u00e4ndiga, vilket g\u00f6r samarbetet mellan de ansvariga avdelningarna avg\u00f6rande.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sammanfattning_Vid_problem_med_foretagets_atgarder_radfraga_en_specialist\"><\/span>Sammanfattning: Vid problem med f\u00f6retagets \u00e5tg\u00e4rder, r\u00e5dfr\u00e5ga en specialist<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Foto av en man och en kvinna\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>Den kinesiska cybers\u00e4kerhetslagen \u00e4r ett system skapat f\u00f6r att skydda den kinesiska nationens s\u00e4kerhet. F\u00f6r att f\u00f6lja cybers\u00e4kerhetslagen kr\u00e4vs det inte bara att juridiska och administrativa avdelningar reviderar sina regler, utan \u00e4ven att tekniska skydds\u00e5tg\u00e4rder implementeras.<\/p>\n\n\n\n<p>Efter att cybers\u00e4kerhetslagen tr\u00e4dde i kraft har lagar relaterade till datacompliance, s\u00e5som &#8220;Regler f\u00f6r hantering av s\u00e4kerhetss\u00e5rbarheter i internetprodukter&#8221; och &#8220;Cybers\u00e4kerhetsgranskningsmetoder (ett system som konkretiserar det nationella s\u00e4kerhetsgranskningsregelverket)&#8221;, inf\u00f6rts en efter en. Det \u00e4r viktigt att vara uppm\u00e4rksam eftersom \u00f6vertr\u00e4delser kan leda till b\u00f6ter, st\u00e4ngning av webbplatser eller upph\u00e4vande av aff\u00e4rstillst\u00e5nd. Om du driver verksamhet i Kina eller planerar att g\u00f6ra det, rekommenderar vi att du konsulterar en advokat som \u00e4r v\u00e4l insatt i kinesisk lagstiftning.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Information_om_atgarder_fran_var_byra\"><\/span>Information om \u00e5tg\u00e4rder fr\u00e5n v\u00e5r byr\u00e5<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Monoliths juristbyr\u00e5 \u00e4r en advokatfirma med styrkor inom IT, internet och aff\u00e4rsjuridik. Vi har hanterat \u00e4renden fr\u00e5n olika l\u00e4nder runt om i v\u00e4rlden, inklusive Kina, USA och EU-l\u00e4nderna. N\u00e4r man expanderar verksamheten internationellt, medf\u00f6ljer ofta m\u00e5nga juridiska risker, och d\u00e4rf\u00f6r \u00e4r st\u00f6d fr\u00e5n erfarna advokater oumb\u00e4rligt. V\u00e5r byr\u00e5 har djupg\u00e5ende kunskap om lokala lagar och regleringar och samarbetar med juristbyr\u00e5er \u00f6ver hela v\u00e4rlden.<\/p>\n\n\n\n<p>Monoliths juristbyr\u00e5s expertisomr\u00e5den: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Internationell juridik och utlandsverksamhet[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enligt en specialrapport fr\u00e5n Teikoku Databank: Unders\u00f6kning av japanska f\u00f6retags expansion till Kina (2022)[ja], finns det 12 706 japanska f\u00f6retag som har etablerat sig i Kina. Antalet f\u00f6retag som be [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68771,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/68596"}],"collection":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/comments?post=68596"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/68596\/revisions"}],"predecessor-version":[{"id":68772,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/68596\/revisions\/68772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media\/68771"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media?parent=68596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/categories?post=68596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/tags?post=68596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}