Sisältökirjasto
Cybersecurity Law of the People's Republic of China

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Technical measures and other necessary measures to ensure secure and stable network operation
Article 10: Technical measures and other necessary measures to ensure secure and stable network operation

Article 10

Cybersecurity Law of the People's Republic of China
6
Industrial self-discipline
Article 11: Industrial self-discipline

Article 11

Cybersecurity Law of the People's Republic of China
5
Right to report behaviors that endanger cybersecurity
Article 14: Right to report behaviors that endanger cybersecurity

Article 14

Cybersecurity Law of the People's Republic of China
5
Ensuring the network is free from interference, damage or unauthorized access
Article 21: Ensuring the network is free from interference, damage or unauthorized access

Article 21

Cybersecurity Law of the People's Republic of China
12
Compliance with national cybersecurity standards
Article 22.1: Compliance with national cybersecurity standards

Article 22.1

Cybersecurity Law of the People's Republic of China
3
Obligations for ongoing security maintenance
Article 22.2: Obligations for ongoing security maintenance

Article 22.2

Cybersecurity Law of the People's Republic of China
1
Collection and protection of users’ personal information
Article 22.3: Collection and protection of users’ personal information

Article 22.3

Cybersecurity Law of the People's Republic of China
4
Critical network and specialized cybersecurity product security certification
Article 23: Critical network and specialized cybersecurity product security certification

Article 23

Cybersecurity Law of the People's Republic of China
3
Provision of real identity information
Article 24: Provision of real identity information

Article 24

Cybersecurity Law of the People's Republic of China
2
Contingency plans for cybersecurity incidents
Article 25: Contingency plans for cybersecurity incidents

Article 25

Cybersecurity Law of the People's Republic of China
7
Cybersecurity authentication, detection and risk evaluation
Article 26: Cybersecurity authentication, detection and risk evaluation

Article 26

Cybersecurity Law of the People's Republic of China
7
Individual and organizational obligations in cases of activities endangering cybersecurity
Article 27: Individual and organizational obligations in cases of activities endangering cybersecurity

Article 27

Cybersecurity Law of the People's Republic of China
4
Technical support and assistance to public security organs
Article 28: Technical support and assistance to public security organs

Article 28

Cybersecurity Law of the People's Republic of China
1
Cybersecurity cooperation among network operators
Article 29: Cybersecurity cooperation among network operators

Article 29

Cybersecurity Law of the People's Republic of China
3
Continuous operation of critical information infrastructure
Article 33: Continuous operation of critical information infrastructure

Article 33

Cybersecurity Law of the People's Republic of China
6
Establish independent security management institutions
Article 34.1: Establish independent security management institutions

Article 34.1

Cybersecurity Law of the People's Republic of China
4
Conduct cybersecurity education and training
Article 34.2: Conduct cybersecurity education and training

Article 34.2

Cybersecurity Law of the People's Republic of China
2
Disaster recovery backups
Article 34.3: Disaster recovery backups

Article 34.3

Cybersecurity Law of the People's Republic of China
4
Formulating and testing contingency plans
Article 34.4: Formulating and testing contingency plans

Article 34.4

Cybersecurity Law of the People's Republic of China
4
Fulfilling other legal obligations
Article 34.5: Fulfilling other legal obligations

Article 34.5

Cybersecurity Law of the People's Republic of China
1
Confidentiality agreements when purchasing network products and services
Article 36: Confidentiality agreements when purchasing network products and services

Article 36

Cybersecurity Law of the People's Republic of China
5
Storage of personal information
Article 37: Storage of personal information

Article 37

Cybersecurity Law of the People's Republic of China
3
Cybersecurity risk and detection reporting obligations
Article 38: Cybersecurity risk and detection reporting obligations

Article 38

Cybersecurity Law of the People's Republic of China
3
User confidentiality
Article 40: User confidentiality

Article 40

Cybersecurity Law of the People's Republic of China
4

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Cybersecurity Law of the People's Republic of China

Kiinan kansantasavallan kyberturvallisuuslaki annettiin 7. marraskuuta 2016, ja se pantiin täytäntöön 1. kesäkuuta 2017. Lain tavoitteena on parantaa kyberturvallisuutta, tietosuojaa ja tietojen lokalisointia kansallisen turvallisuuden nimissä. Siinä vahvistetaan kyberavaruuden suvereniteetin periaate ja määritellään internet-tuotteiden ja -palvelujen tarjoajien sekä internet-palvelujen tarjoajien turvallisuusvelvoitteet.

Siihen sisältyy henkilötietojen suojaa koskevia sääntöjä, kriittisen tietoinfrastruktuurin turvajärjestelmä. Lisäksi siinä edellytetään, että verkko-operaattorit tallentavat valikoituja tietoja Kiinassa, ja Kiinan viranomaiset voivat tehdä pistokokeita yrityksen verkkotoiminnasta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.