nachricht

interpretation der „bestimmungen zum sicherheitsmanagement von internet-regierungsanwendungen“

2024-09-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

am 15. mai 2024 gaben vier ministerien, darunter die cyberspace administration of china, das central provisional office, das ministerium für industrie und informationstechnologie und das ministerium für öffentliche sicherheit, gemeinsam die „vorschriften zum sicherheitsmanagement von internet-regierungsanwendungen“ bekannt (im folgenden: im folgenden als „verordnung“ bezeichnet. ab juli 2024. gültig ab dem 1. juli. der zweck der veröffentlichung der „vorschriften“ besteht darin, das sicherheitsniveau von internet-regierungsanwendungen zu verbessern und den sicheren und stabilen betrieb von internet-regierungsanwendungen zu gewährleisten und zu fördern.
1. welchen anwendungsbereich hat die verordnung?
partei- und regierungsbehörden sowie öffentliche institutionen auf allen ebenen (bezeichnet als agenturen und öffentliche institutionen) müssen diese vorschriften einhalten, wenn sie internet-regierungsanwendungen erstellen und betreiben.
die organe in dieser „verordnung“ beziehen sich auf die organe der partei, des volkskongresses, der verwaltungsorgane, der pkkcv-organe, der aufsichtsorgane, der justizorgane, der staatsanwaltschaft und einiger massenorganisationen. unter öffentlichen einrichtungen versteht man in dieser verordnung soziale dienstleistungsorganisationen, die von staatlichen stellen oder anderen organisationen organisiert werden, die staatliche vermögenswerte zum zweck der sozialen wohlfahrt nutzen und sich in den bereichen bildung, wissenschaft und technologie, kultur, gesundheit und anderen aktivitäten engagieren.
der in dieser verordnung verwendete begriff „internet-anwendungen für regierungsangelegenheiten“ bezieht sich auf von regierungsbehörden und institutionen im internet eingerichtete portale, mobile anwendungen (einschließlich miniprogramme), öffentliche konten usw., die öffentliche dienste über das internet bereitstellen, sowie internet-e-mail-systeme.
das sicherheitsmanagement von internetportalen, mobilen anwendungen, öffentlichen konten und e-mail-systemen, die zur kritischen informationsinfrastruktur gehören, muss unter bezugnahme auf den relevanten inhalt dieser vorschriften umgesetzt werden.
2. warum kann eine partei und behörde höchstens ein portal eröffnen? grundsätzlich kann eine website einer partei und einer regierungsbehörde nur einen chinesischen domainnamen und einen englischen domainnamen registrieren.
die „mitteilung des generalbüros des staatsrates zur herausgabe der richtlinien für die entwicklung von regierungswebsites“ (guobanfa [2017] nr. 47) verlangt, dass volksregierungen auf und über der kreisebene und ihre abteilungen grundsätzlich unter öffnen können meistens eine website pro einheit. die „mitteilung des generalbüros des staatsrates zur stärkung der domänennamenverwaltung von regierungswebsites“ (schreiben des staatsrats [2018] nr. 55) schreibt vor, dass eine regierungswebsite grundsätzlich nur einen chinesischen und einen englischen domänennamen registrieren kann domänenname: wenn mehrere domänennamen vorhanden sind, die die anforderungen erfüllen, sollte der primäre domänenname klar definiert sein.
3. welche überlegungen gibt es bei der verbreitung mobiler anwendungen von regierungsbehörden und institutionen auf registrierten anwendungsverteilungsplattformen oder websites von regierungsbehörden und institutionen?
mobile anwendungen von regierungsbehörden und institutionen sind wichtige anlaufstellen für öffentliche dienste, haben einen großen sozialen einfluss und eine hohe glaubwürdigkeit. sobald sie gefälscht sind, werden sie leicht zum ziel. sie werden negative auswirkungen auf die gesellschaft haben und noch größeren schaden anrichten. mobile anwendungen, die auf registrierten anwendungsverteilungsplattformen oder websites von regierungsbehörden und institutionen verbreitet werden, wurden einer strengen überprüfung unterzogen, um sicherzustellen, dass die quelle glaubwürdig ist und fälschungen mobiler anwendungen von regierungsbehörden und institutionen von der quelle aus verhindert werden können.
regierungsbehörden und institutionen müssen gemäß den „verwaltungsvorschriften für informationsdienste für mobile internetanwendungen“ mobile anwendungen auf der von der cyberspace administration of china angekündigten registrierten anwendungsverteilungsplattform oder mobile anwendungen auf den websites von behörden und institutionen verteilen. derzeit wurden zwei stapel von listen mit 49 anwendungsverteilungsplattformen bekannt gegeben, deren registrierung am 27. september 2023 und am 8. april 2024 abgeschlossen wurde.
4. was ist das elektronische zertifikat von behörden und institutionen? wie verwende ich ein elektronisches zertifikat zur überprüfung der identität?
die in dieser verordnung genannten elektronischen zertifikate von regierungsbehörden und öffentlichen einrichtungen beziehen sich auf die einheitlichen elektronischen zertifikate des sozialkreditcodes, die von der abteilung für die verwaltung institutioneller einrichtungen für regierungsbehörden ausgestellt werden, sowie auf die elektronischen zertifikate öffentlicher einrichtungen und juristischer personen, die für die öffentlichkeit ausgestellt werden institutionen als ihre maßgeblichen identitätszertifikate im cyberspace. das online-identitätszertifikat von regierungsbehörden und öffentlichen einrichtungen wird parallel zum staatlichen einheitlichen sozialkreditcode-zertifikat und dem zertifikat für juristische personen öffentlicher einrichtungen verwendet und hat die gleiche gültigkeit.
gemäß artikel 7 der „verordnungen“ müssen regierungsbehörden und institutionen, wenn sie mobile anwendungen über anwendungsverteilungsplattformen verbreiten, den plattformbetreibern elektronische zertifikate oder papierzertifikate zur identitätsprüfung für offene weibo-, öffentliche konten, videokonten und live-übertragungen zur verfügung stellen öffentliche konten wie öffentliche konten müssen dem plattformbetreiber zur identitätsprüfung elektronische zertifikate oder papierzertifikate zur verfügung stellen. regierungsbehörden und institutionen, die elektronische zertifikate zur identitätsprüfung verwenden, werden den betreibern von internetplattformen keine bankkontoinformationen, offiziellen briefe der behörde, identitätsinformationen gesetzlicher vertreter und andere unterstützende materialien mehr zur verfügung stellen. um die verwendung elektronischer zertifikate zur identitätsüberprüfung zu unterstützen, wird die abteilung für die verwaltung institutioneller einrichtungen öffentliche überprüfungsdienste für online-identitäten von regierungsbehörden und institutionen bereitstellen. plattformbetreiber sind berechtigt, diesen dienst zur überprüfung der identität staatlicher stellen und institutionen zu nutzen.
derzeit bereitet sich die zentrale organisationsstelle aktiv auf die durchführung von pilotarbeiten vor, um das online-identitätsmanagement von behörden und institutionen zu standardisieren und punktuell zu organisieren und zu fördern. nach umsetzung der „regulations“ können behörden und institutionen in pilotgebieten zunächst elektronische zertifikate zur identitätsprüfung nutzen. nach abschluss und vollständiger einführung des pilotprojekts wird der aufbau und betrieb von internet-regierungsanwendungen in regierungsbehörden und institutionen hauptsächlich die identitätsüberprüfung anhand elektronischer zertifikate durchführen.
5. wie lauten die online-namen von behörden und institutionen? welche namensregeln gelten?
die in diesen bestimmungen genannten online-namen beziehen sich auf die namen, die von regierungsbehörden und institutionen in verschiedenen internet-regierungsanwendungen verwendet werden, einschließlich, aber nicht beschränkt auf website-namen, chinesische und englische domain-namen von websites, namen mobiler anwendungen (einschließlich miniprogramme) und öffentliche kontonamen und e-mail-systemdomänennamen usw.
online-namen sind eine namensform für behörden und öffentliche einrichtungen. sie sollen die merkmale von behörden und öffentlichen einrichtungen widerspiegeln und die öffentliche identifizierung erleichtern. da die aktuellen verwaltungsregeln für die online-namen von regierungsbehörden und -institutionen nicht solide genug sind, werden einige internet-regierungsanwendungen nach dem zufallsprinzip benannt, was es für die öffentlichkeit schwierig macht, sie zu identifizieren und möglichkeiten für verschiedene fälschungsverhalten zu bieten online-namen von regierungsbehörden und institutionen.
das benennungsprinzip von internet-regierungsangelegenheiten-anwendungen ist in artikel 8 der „verordnung“ enthalten, d grundsätzlich wird die benennungsmethode des regionalen namens plus des verantwortungsnamens übernommen und die benennungsmethode wird in prominenter weise verwendet. der standort gibt den namen der entität an. das zentralkomitee der kommunistischen partei chinas wird detaillierte maßnahmen zur standardisierung der namen von internet-anwendungen für regierungsangelegenheiten erlassen.
derzeit bereitet das zentrale organisationsbüro aktiv den start eines pilotprojekts vor, um das online-identitätsmanagement der am pilotprojekt teilnehmenden behörden und institutionen gemäß den regeln für die online-namensvergabe zu standardisieren online-namen, die verwendet wurden, melden sie der einrichtungsverwaltungsabteilung der gleichwertigen institution und beantragen die genehmigung. nach abschluss und vollständiger einführung des pilotprojekts werden die online-namensregeln nach und nach alle internet-regierungsanwendungen von regierungsbehörden und -institutionen abdecken.
6. was ist das online-logo von behörden und institutionen? wie füge ich ein online-logo hinzu?
der begriff „online-logo“, wie er in diesen „bestimmungen“ verwendet wird, bezieht sich auf das elektronische logo, das einheitlich nach genehmigung durch die organisations- und einrichtungsverwaltungsabteilung ausgegeben wird, um die kategorie einer behörde oder öffentlichen einrichtung im cyberspace anzugeben.
um der öffentlichkeit die genaue und intuitive identifizierung von regierungsbehörden und -institutionen zu erleichtern und fälschungen von internet-regierungsanwendungen zu verhindern, ist es notwendig, exklusive online-logos für internet-regierungsanwendungen einzurichten. gemäß artikel 9 der „verordnungen“ sollten regierungsbehörden und institutionen unten in der mitte der startseite ihrer website ein online-logo anbringen. die cyberspace administration of china koordiniert in zusammenarbeit mit dem central organization office die anwendungsverteilungsplattform und die informationsdienstplattform für öffentliche konten und fügt online-logos an prominenten stellen auf downloadseiten für mobile anwendungen und in öffentlichen konten hinzu.
derzeit bereitet das zentrale organisationsbüro aktiv die durchführung von pilotarbeiten zur standardisierung des online-identitätsmanagements von behörden und institutionen vor. um die wirksamkeit und sicherheit der online-identifizierung zu gewährleisten, ist der einsatzbereich der online-identifizierung während der pilotarbeit auf internet-government-anwendungen in den pilotgebieten beschränkt. nachdem das pilotprojekt abgeschlossen und der breiten öffentlichkeit zugänglich gemacht wurde, wird sich der umfang der nutzung von online-logos nach und nach auf internet-regierungsanwendungen im ganzen land erstrecken.
7. was sind die wichtigsten überlegungen für den aufbau der websites von partei- und regierungsbehörden in einem intensivmodell?
intensiver bau ist ein wirksames mittel, um das niveau des professionellen betriebs- und wartungsmanagements und des sicherheitsschutzes zu verbessern, die wichtigsten schutzpunkte hervorzuheben und den mangel an technischen und personellen ressourcen zu beheben. es kann auch dazu beitragen, baugelder zu sparen und probleme zu lösen wie „. „informationsinseln“ und „datenkamine“. die „mitteilung des generalbüros des staatsrates zur herausgabe von richtlinien für die entwicklung von regierungswebsites“ (state development office [2017] nr. 47) fordert, dass die entwicklung von regierungswebsites dem grundsatz der intensiven erhaltung folgen und insgesamt gestärkt werden muss planung und design auf höchster ebene sowie optimierung der zuweisung von technologie, mitteln, personal und anderen elementen, vermeidung von doppelkonstruktionen, schaffung eines koordinierten, standardisierten und effizienten regierungs-website-clusters, erzielung einer einheitlichen verwaltung und eines einheitlichen schutzes der website sowie verbesserung der umfassende schutzfunktionen der website.
abteilungen von partei- und regierungsbehörden auf kreisebene sowie partei- und regierungsbehörden auf gemeindeebene weisen in der regel mängel in bezug auf technische fähigkeiten, sicherheitsschutzfähigkeiten, mittel für systemaufbau und -wartung sowie professionelle teams usw. auf, was es schwierig macht, den weiterhin sicheren betrieb von websites zu gewährleisten daher sind alle abteilungen von partei- und regierungsbehörden auf kreisebene verpflichtet, grundsätzlich keine separaten websites zu erstellen. sie können die website-plattform von übergeordneten partei- und regierungsbehörden nutzen, um webseiten und kolumnen zu öffnen und informationen veröffentlichen.
8. warum sollten internet-government-anwendungen nicht an eine einzige internetplattform gebunden sein?
internet-government-affairs-anwendungen sind der träger für die bereitstellung öffentlicher dienste durch regierungsbehörden und institutionen über das internet. sie sollen gleichberechtigung, universellen nutzen und komfort bei den diensten gewährleisten und sicherstellen, dass alle bürger einen fairen und zugänglichen zugang zu diensten haben. die bindung von internetanwendungen für regierungsangelegenheiten an eine einzige internetplattform kann dazu führen, dass einige nutzer nicht auf relevante öffentliche dienste zugreifen können, weil sie die plattform nicht nutzen, was zu ungleichheiten bei der nutzung von diensten führt und eine nutzungslücke bildet.
9. welche sicherheitsanforderungen gelten für links zu internet-government-anwendungen? wie richte ich link-sprung-eingabeaufforderungen für portal-websites von parteien und behörden ein?
derzeit ist die verwendung externer links zur durchführung böswilliger aktivitäten eine häufige angriffsmethode für kriminelle. sie können den domainnamen einer website, die nicht rechtzeitig gelöscht wurde, erneut registrieren und den website-link auf illegale anwendungen wie pornografie und andere verweisen glücksspiel oder manipulation des legitimen domainnamens wird durch eine illegale anwendungsadresse ersetzt. vor diesem hintergrund sollten staatliche stellen und institutionen die sicherheitskontrollen externer links verstärken.einer istbestätigen sie den inhalt des links. der inhalt, auf den durch links in internetanwendungen für regierungsangelegenheiten verwiesen wird, sollte seriös sein, sich auf regierungsangelegenheiten und andere aktivitäten beziehen, die funktionen erfüllen, oder in den bereich praktischer dienste fallen (z. b. bereitstellung von wettervorhersagen und informationen zu verkehrsstaus).das zweite istüberprüfen sie regelmäßig. regierungsbehörden und institutionen sollten eine liste der links zu internet-regierungsanwendungen erstellen, diese entsprechend der liste pflegen, die gültigkeit und anwendbarkeit der links regelmäßig überprüfen und ungewöhnliche links zeitnah behandeln.
wenn gleichzeitig von der portal-website einer partei oder regierungsbehörde auf eine website einer nicht-partei- oder regierungsbehörde verzweigt wird, sollte ein klares eingabeaufforderungsfenster angezeigt werden, wenn der benutzer auf den link klickt, z. b. die eingabeaufforderung „die webseite ist sprung auf die website einer partei- und regierungsunabhängigen stelle.“ jede partei und regierungsbehörde sollte strengere vorschriften auf der grundlage ihrer eigenen tatsächlichen bedingungen und verwaltungsanforderungen festlegen. wenn beispielsweise ein link die website der partei und regierungsbehörde verlässt, sollte eine einheitliche aufforderung und ein einheitlicher haftungsausschluss erfolgen.
10. welche internet-regierungsanwendungen sollten die sicherheitsschutzanforderungen der dritten ebene des netzwerksicherheitsniveaus erfüllen?
die portale zentraler und staatlicher behörden, lokaler partei- und regierungsbehörden auf oder über der präfekturebene sowie die websites von regierungsbehörden und institutionen, die wichtige geschäftsanwendungen, internet-e-mail-systeme usw. bereitstellen, sobald der inhalt der website manipuliert wurde oder wenn vertrauliche informationen gestohlen werden, kann dies schwerwiegende soziale folgen nach sich ziehen oder zu verwirrung führen. gemäß den anforderungen der aktuellen richtlinien zum schutz der netzwerksicherheit sollte die schutzstufe der netzwerksicherheit auf stufe 3 eingestellt werden sicherheitsniveaus sollten durchgeführt werden.
11. ist es notwendig, zugriffskontrollrichtlinien für internet-government-anwendungen festzulegen? wie werden die funktionen der internet-regierungsanwendung für mitarbeiter staatlicher behörden und institutionen sowie die zugriffsrechte auf das internet-e-mail-system festgelegt?
die zugriffskontrolle ist eine grundlegende und wichtige maßnahme zum schutz der netzwerksicherheit. sie bestimmt, welche benutzer oder geräte wie auf welche ressourcen zugreifen können. internet-regierungsanwendungen speichern eine große menge hochwertiger daten, und die betriebsberechtigungen verwandter funktionen sind ebenfalls sehr sensibel, sodass eine zugriffskontrolle implementiert werden muss.
internet-regierungsanwendungen sind für funktionen gedacht, die von mitarbeitern in regierungsbehörden und institutionen sowie für internet-e-mail-systeme genutzt werden. da ihre benutzer relativ festgelegt sind, können durch die festlegung von zugriffskontrollrichtlinien und die implementierung von zugriffsbeschränkungen für ip-adresssegmente oder geräte, auf die zugegriffen wird, wirksam externe eingriffe verhindert werden. angesichts der tatsache, dass die konten und passwörter von mitarbeitern staatlicher behörden und institutionen, die im ausland internet-regierungsanwendungen nutzen, leicht gestohlen und böswillig verwendet werden können, schreiben die „vorschriften“ gleichzeitig vor, dass diejenigen, die wirklich einen auslandszugang benötigen, dies tun müssen öffnen sie bestimmte zeiträume, bestimmte geräte oder konten gemäß der whitelist-zugriffsberechtigung.
12. wie kann das sicherheitsmanagement von outsourcing-einheiten und personal für internet-government-anwendungen gestärkt werden?
wenn regierungsbehörden und öffentliche einrichtungen outsourcing-einheiten mit der entwicklung, dem betrieb und der wartung von internet-government-anwendungen beauftragen, müssen sie das sicherheitsmanagement der outsourcing-einheiten und des personals für internet-government-anwendungen stärken.einer istwenn sie sich für eine outsourcing-einheit entscheiden, sollten sie eine einheit mit bestimmten technischen stärken und sicherheitsgarantiefunktionen wählen.das zweite istnutzen sie verträge und andere mittel, um die netzwerk- und datensicherheitsverantwortung zu klären, die outsourcing-einheiten wahrnehmen sollten, wie z. b. netzwerksicherheitsschutz, zeitnahe reaktion und behandlung von sicherheitsvorfällen, regelmäßige sicherheitsbewertungen und audits, und stärken sie die tägliche überwachung, management- und bewertungsverantwortung.der dritte istbeaufsichtigen sie outsourcing-einheiten bei der nutzung, speicherung und verarbeitung von daten in strikter übereinstimmung mit der vereinbarung, um datensicherheit und -integrität zu gewährleisten.der vierte istohne zustimmung der betrauten staatlichen stellen und institutionen dürfen outsourcing-einheiten keine aufgaben an subunternehmer vergeben oder vergeben und dürfen nicht auf daten zugreifen, diese ändern, offenlegen, nutzen, übertragen oder vernichten.
gleichzeitig werden bei der auslagerung der entwicklung, des betriebs und der wartung von internet-regierungsanwendungen dem ausgelagerten servicepersonal der anvertrauten einheit physische annehmlichkeiten (z. b. vor-ort-dienste) oder bestimmte systemzugriffsrechte für den zugriff auf die internet-regierung zur verfügung gestellt anwendungen. zu diesem zweck sollte ein strikter autorisierungszugriffsmechanismus eingerichtet werden, um den zugriff auf sensible daten und wichtige unternehmen effektiv zu kontrollieren und zu verwalten, um unbefugte nutzung, leckage, manipulation oder zerstörung zu verhindern. die oberste verwaltungsbehörde für betriebssysteme, datenbanken, computerräume usw. muss für das dedizierte personal der einheit verantwortlich sein und darf nicht dem personal der ausgelagerten einheit zur verwaltung und nutzung ohne genehmigung anvertraut werden nach dem grundsatz der mindesterforderlichkeit erfolgen und nach ablauf der genehmigungsfrist unverzüglich entzogen werden.
13. ist es notwendig, das sicherheitsmanagement bei der entwicklung von internet-regierungsanwendungen zu stärken?
während der entwicklungsphase entstehende sicherheitsrisiken sind hartnäckig und verborgen und können während des gesamten lebenszyklus der software sicherheitsrisiken hinterlassen, die den sicheren betrieb von internet-government-anwendungen ernsthaft gefährden. daher sollte das entwicklungssicherheitsmanagement von internet-regierungsanwendungen gestärkt werden und sicherheitserkennungs- und schutzmaßnahmen in allen phasen der softwareentwicklung ergriffen werden, wie z. b. bedarfsanalyse, design, codierung, tests, bereitstellung und wartung. insbesondere angesichts der sicherheitsrisiken, die sich aus der umfangreichen verwendung externer codes wie open-source-code ergeben können, sollten code-sicherheitsinspektionen organisiert werden, um sicherheitslücken im code rechtzeitig zu entdecken und diese zeitnah zu beheben verbessern sie die sicherheit von internet-regierungsanwendungen von der quelle an.
14. welche maßnahmen zur identitätsauthentifizierung können für internet-regierungsanwendungen und e-mail-systeme im zusammenhang mit der sicherheit von personen und eigentum, sozialen und öffentlichen interessen usw. ergriffen werden?
die „vorschriften“ verlangen, dass maßnahmen zur identitätsauthentifizierung für internet-behördenanwendungen und e-mail-systeme ergriffen werden, die sich auf die sicherheit von personen und eigentum, soziale und öffentliche interessen usw. beziehen.einer istmulti-faktor-identifikation. benutzer müssen beim anmelden zwei oder mehr verifizierungsfaktoren (z. b. passwort, fingerabdruck, mobiltelefon-verifizierungscode usw.) angeben, um ihre identität nachzuweisen. selbst wenn einer der faktoren geknackt wird, können die anderen faktoren dennoch einen illegalen zugriff verhindern und so für eine höhere sicherheit sorgen.das zweite istdas system läuft ab und wird beendet. nachdem der benutzer eine zeit lang inaktiv war, wird die sitzung automatisch beendet und das benutzerkonto muss sich abmelden, um zu verhindern, dass andere den anmeldestatus des benutzers für die durchführung illegaler vorgänge verwenden.der dritte istbegrenzen sie die anzahl fehlgeschlagener anmeldeversuche. nachdem ein benutzer mehrmals hintereinander falsche authentifizierungsinformationen eingegeben hat, sperrt das system das konto vorübergehend oder ergreift andere maßnahmen, um angriffe wie brute-force-cracking oder das erraten von passwörtern zu verhindern.der vierte istdas konto ist an das terminal gebunden. binden sie das konto an ein bestimmtes gerät oder terminal, sodass das konto nur auf dem angegebenen gerät oder terminal angemeldet werden kann, um illegale vorgänge auf anderen geräten zu verhindern, nachdem das konto gestohlen wurde. gleichzeitig werden in den „verordnungen“ auch maßnahmen vorgeschlagen, um den einsatz elektronischer zertifikate und anderer maßnahmen zur identitätsauthentifizierung zu fördern.
15. welche vorteile bietet die deaktivierung der automatischen e-mail-weiterleitung und des automatischen herunterladens von anhängen?
durch deaktivieren der automatischen e-mail-weiterleitungsfunktion des internet-e-mail-systems von regierungsbehörden und institutionen kann verhindert werden, dass vertrauliche informationen im postfach ohne wissen des benutzers an nicht autorisierte empfänger weitergeleitet werden, was zu informationslecks führt. durch deaktivieren der funktion zum automatischen herunterladen von anhängen wird verhindert, dass das gerät schädliche anhänge ohne benutzerbestätigung herunterlädt und ausführt, wodurch das risiko einer infektion durch viren, trojaner oder andere malware verringert wird. gleichzeitig trägt die deaktivierung der automatischen weiterleitung von e-mails und des automatischen herunterladens von anhängen auch dazu bei, den e-mail-fluss und die verarbeitung von anhängen effektiver zu verfolgen.
16. wie kann man fälschungen und gefälschte internet-behördenanwendungen bekämpfen?
die abteilung für organisatorisches betriebsmanagement, die abteilung für netzwerkinformationen, die telekommunikationsabteilung und die behörde für öffentliche sicherheit gehen gemeinsam gegen gefälschte und nachgeahmte internet-regierungsanwendungen vor.einer istdie abteilung für institutionelles betriebsmanagement führt zusammen mit der abteilung für cybersicherheit und informatisierung das scannen und überwachen gefälschter internet-regierungsanwendungen durch und nimmt entsprechende beschwerden und berichte entgegen.das zweite istbei vermuteten fälschungshinweisen ist die organisationsabteilung für das betriebsmanagement dafür verantwortlich, zu bestätigen, ob es sich bei dem jeweiligen entwickler von internet-regierungsanwendungen um eine behörde oder institution handelt.der dritte istsollte es sich tatsächlich um eine fälschung handeln, ergreift die netzinformationsabteilung gemeinsam mit den telekommunikationsbehörden maßnahmen wie die einstellung der domain-namen-auflösung, die sperrung von internetverbindungen und die offline-verarbeitung im einklang mit dem gesetz. personen, die im verdacht stehen, gegen gesetze und straftaten verstoßen zu haben, werden von den organen der öffentlichen sicherheit in übereinstimmung mit dem gesetz behandelt.
17. setzen neue und bestehende internet-government-anwendungen die anforderungen der „regulations“ um?
die „verordnung“ wird am 1. juli 2024 offiziell umgesetzt. bei neu eingeführten anwendungen für internet-regierungsangelegenheiten sollten behörden und institutionen auf allen ebenen die anforderungen der „verordnungen“ strikt befolgen. für im einsatz befindliche internet-regierungsanwendungen sollten behörden und institutionen auf allen ebenen selbstprüfungen anhand der anforderungen der „verordnungen“ durchführen und die problembehebung vor ende 2024 abschließen. die cyberspace administration of china, das central provisional office, das ministerium für industrie und informationstechnologie und das ministerium für öffentliche sicherheit werden zeitnah überwachung und inspektionen zur umsetzung der „vorschriften“ durchführen.
bitte geben sie beim nachdruck die quelle an: offizielles wechat-konto „network china“.
bericht/feedback