監視器無鉛製程 冠捷導入

 

 

  歐盟RoHS、WEEE政策實施在即,出身歐洲第一大品牌的飛利浦(Philips)率先響應,今年所有LCD監視器符合RoHS全面無鉛化,代工夥伴冠捷(AOC)隨第二季正式合併飛利浦顯示器事業部,也將導入無鉛製程。國內兩大LCD監視器製造大廠明基、光寶也已防患未然,製程無鉛化製程提早開跑。


   飛利浦今年在台灣LCD監視器策略,其中之一是全面推展無鉛化產品線,W、P、B、S四大系列全面符合歐盟RoHS規定,鉛含量在○‧一%(1000ppm)以下,可說領先各品牌率先推出無鉛產品。


   監視器製造大廠冠捷(AOC)已和飛利浦已簽訂顯示器事業部併購意向書,第二季起將正式啟動合併機制,而飛利浦在台灣僅留下採購、行政、台灣行銷業務部門。因此這套無鉛製程,也將如期導入至AOC的產線之中。至於國內製造大廠光寶、明基也已如期順利切換到無鉛製程。光寶目前綠色採購達成率已約七成,今年底則將達九成,因應製程無鉛化需要,還添購五部X光檢測設備,以期達到滴水不漏效果;至於明基明年起工廠端也不再生產舊款機種,一律符合無鉛化作業。


   儘管無鉛製程難度相當高,不過對LCD監視器而言,挑戰最高卻是無汞化,因為冷陰極管(CCFL)內必含汞,所以歐盟規定裡則將CCFL燈管、投影機燈泡列為例外條款,不過隨著環保意識抬頭,LCD監視器業者已有以LED背光模組取代冷陰極管(CCFL)計畫。

 

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 監視器無鉛製程 冠捷導入, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=266&no=55&tp=1 (最後瀏覽日:2026/01/29)
引註此篇文章
你可能還會想看
G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

美最高法院擬受理各州要求聯邦政府採訂定更為嚴格的環保標準以抑制全球暖化

  二氧化碳和其他類似的排放氣體被認為會提高地球大氣層的溫度,是全球溫度上升的元凶。二00三年以來,美國境內陸續有十二個州、多個城市和十幾個環保團體循法律途徑,針對聯邦環保局( Environmental Protection Agency, EPA )一直不願意對新車制定更嚴格的廢氣排放標準以降低溫室排放量,採取法律行動。   美國最高法院最近決定將重新考量,聯邦政府是否應依照部分州和市政府及環保團體要求,制定新車廢氣物排放標準,以對抗全球暖化的問題。本案首開先例,成為美國高等法院針對政府的環保法令進行裁決。   包括美國加州、麻州和紐約州等州政府在告訴中指出,其認為根據聯邦的「空氣清淨法」, EPA 有責任針對排放二氧化碳和其他三種氣體的車輛和大型工廠進行管制;然而, EPA 則堅持「空氣清淨法案」中並沒有規範到全球氣候變化的情狀,也沒有將二氧化碳定義為污染源,故聯邦政府認為應由相關單位和業者自行制定控制標準。   在提交最高法院的文件中,美國聯邦政府稱這項官司只是一種「猜測」,目前根本不清楚全球暖化是否和新車廢氣排放有關,也沒有任何證據可以證實,使用可使燃料燃燒更完全的車輛,是否會對氣候變化有重要的影響。美國政府認為,解決全球暖化現象的議題,可能透過國際努力更有效果。

2024年保護美國人資料免受外國對手侵害法案即將於2024年6月生效,為美中資料傳輸增加限制

2024年保護美國人資料免受外國對手侵害法案(Protecting Americans’ Data from Foreign Adversaries Act of 2024, PADFA)於2024年6月生效。該法案為美國國家安全補充法案(H.R. 815, the National Security Supplemental)的一部分。美國總統拜登在2024年4日24日簽署通過國家安全補充法案以及該法案所包含的PADFA,而PADFA將於簽署日後60天發生效力。 PADFA禁止資料經紀人將美國人民的敏感個資(personally identifiable sensitive data)傳輸到指定的外國對手國家,以及由這些國家控制的實體,如公司等。 PADFA所指之資料經紀人(data broker),是指以出售、授權、租賃、交易、轉讓、發布、揭露、提供存取權或其他方式,將個人資料提供給特定實體,並收取對價者。而該法所稱之敏感個資,定義則相當廣泛,從個人日常活動資料如行事曆資訊、電子郵件,到個人醫療、財務資料皆包含在內。 目前PADFA指定之外國對手國家,是引用自美國法典第十編4872(d)(2)條(4872(d)(2)of title 10, United States Code.),包含中華人民共和國、朝鮮民主主義人民共和國、俄羅斯聯邦、伊朗伊斯蘭共和國。而外國對手國家控制的實體則包含以下幾類 : 1.前述國家擁有20%以上所有權的實體。 2.主要營業據點、總部、住所位於前述國家的實體。 3.依前述國家法律建立的實體。 4.受前述國家指導、控制之人。 由於PADFA適用範圍廣泛,未來美中兩國資料傳輸將受更多限制。該法案生效後將由美國的聯邦貿易委員會(Federal Trade Commission)執行,該委員會將有權對違規者進行民事處罰。

歐洲議會全體會議投票通過《資安韌性法》草案,以提高數位產品安全性

歐洲議會於2024年3月12日全體會議投票通過《資安韌性法》(Cyber Resilience Act)草案,後續待歐盟理事會正式同意後,於官方公報發布之日起20天後生效。該草案旨於確保具有數位元件之產品(products with digital elements, PDEs)(下簡稱為「數位產品」)具備對抗資安威脅的韌性,並提高產品安全性之透明度。草案重點摘要如下: 一、數位產品進入歐盟市場之條件 課予數位產品之製造商及其授權代理商、進口商與經銷商法遵義務,規定產品設計、開發與生產須符合資安要求(cybersecurity requirements),且製造商須遵循漏洞處理要求,產品始得進入歐盟市場。 二、數位產品合規評估程序(conformity assessment procedures) 為證明數位產品已符合資安及漏洞處理要求,依數位產品類別,製造商須對產品執行(或委託他人執行)合規評估程序:重要(無論I類或II類)數位產品及關鍵數位產品應透過第三方進行驗證,一般數位產品得由製造商自行評估。通過合規評估程序後,製造商須提供「歐盟符合性聲明」(EU declaration of conformity),並附標CE標誌以示產品合規。 三、製造商數位產品漏洞處理義務 製造商應識別與記錄數位產品的漏洞,並提供「安全更新」(security updates)等方式修補漏洞。安全更新後,應公開已修復漏洞之資訊,惟當製造商認為發布相關資訊之資安風險大於安全利益時,則可推遲揭露。 四、新增開源軟體管理者(open-source software steward)之義務 開源軟體管理者應透過可驗證的方式制定書面資安政策,並依市場監管機關要求與其合作。當開源軟體管理者發現其所參與開發的數位產品有漏洞,或遭受嚴重事故時,應及時透過單一通報平臺(single reporting platform)進行通報,並通知受影響之使用者。

TOP