加州通過氣候變遷計畫

  加州環保署下的加州空氣資源委員會(California Air Resource Board),在2008年12月通過了加州氣候變遷計畫(Climate Change Scoping Plan),目標是在2020年將州內的溫室氣體減量至1990年的水準,本計畫是依加州州長Schwarzenegger在2006年9月,所簽署的2006全球暖化解決法(the Global Warming Solutions Act of 2006)之要求而提出。加州是美國第一個如此正式訂立一個全面性的、法定的、且包含了每一個經濟層面的關於溫室氣體減量計畫的州。

 

  氣候變遷計畫的原則是,找出最佳策略去減少約百分之三十的溫室氣體排放,同時在乾淨和永續的原則下發展加州經濟。計畫中的一個重點方案是碳總量管制與交易(Cap-and Trade),加州將和「西部氣候行動」聯盟(Western Climate Initiative)合作,此組織包括美國七個州及加拿大四個省份,共同承諾去管制它們的碳排放,並建立一個地方性碳交易市場。計畫中其它重要的方案還包括了,執行加州清淨汽車標準、增加州內乾淨和永續能源的使用、執行低碳燃油標準等。

 

  加州空氣資源委員會主席Mary Nichols指出,本計畫是加州達成更安全與永續經濟的指南,它將會引導資本投資在增加能源效率和發展再生能源,使加州對石油的依賴降低,並給予加州居民數以千萬的工作機會。且身為第一個採取如此綠色行動的州,加州在吸引全球相關投資及發展綠色科技上將維持自己立於一個領導地位,取得並擴大全球綠色市場的需求。加州空氣資源委員會將開始擬定執行所有方案的細節,依法所有的方案必須於2012年前全部生效執行。

相關連結
※ 加州通過氣候變遷計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=2956&no=67&tp=1 (最後瀏覽日:2026/01/28)
引註此篇文章
你可能還會想看
加拿大反垃圾郵件法的施行可能衝擊電子商務產業

  加拿大政府於2010年12月通過反垃圾郵件法,並將於2011年底前生效,加國訂定此法律目的在於藉由遏止垃圾郵件、身分盜用、網路釣魚、間諜軟體、病毒、殭屍網路及誤導性的商業表示等行為,建立新的規範機制與罰則,解決此類線上威脅,從而促進電子商務發展。   目前引發兩派看法,自電子商務角度以觀,企業經營者倚賴電子郵件與消費者互動,而新法要求企業經營者在發商業行銷郵件前須先獲得同意,且必須有明確的取消訂閱機制供收信人選擇。雖在交易過程中獲得的電子郵件地址,將被視為已默示同意發送信息,但只能於最後一次購買日期後兩年內發信,如此企業必須另外建立符合法令規定的郵件清單並加以管理,對企業經營者而言著實是一種負擔。且因為新法定有罰則,若違反法令,加拿大廣播及電訊管理委員會(Canadian Radio-television and Telecommunications Commission, CRTC)有權對個人處以最高100萬元的行政罰款,對公司最高罰款可達1,000萬元,如此使因業務需要而發送大量電子郵件的公司,包括電信公司、銀行等感到惶惶不安。同時另一方面有論者質疑此法律的執行成效,因大部分的垃圾郵件非自加拿大當地所發出,要如何達到減少並遏止前述線上威脅,效果存疑。   另一派見解則認為,在此法案通過前,加拿大是八大工業國中,唯一没有具體的垃圾郵件管理辦法的國家。雖然此法影響電子商務產業,然而知名企業也可能會濫發商業郵件,且縱使發送郵件公司並非在加拿大本地發送垃圾郵件,其未必在加拿大無分支機構,垃圾郵件確實對加拿大人民造成損害,因此制定並施行反垃圾郵件法是必要的。

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

歐盟資通安全局(ENISA)提出資通安全驗證標準化建議

  歐盟資通安全局(European Union Agency for Cybersecurity, ENISA)(舊稱歐盟網路與資訊安全局European Union Agency for Network and Information Security)於2020年2月4日發布資通安全驗證標準化建議(Standardisation in support of the Cybersecurity Certification: Recommendations for European Standardisation in relation to the Cybersecurity Act),以因應2019/881歐盟資通安全局與資通安全驗證規則(簡稱資通安全法)(Regulation 2019/881 on ENISA and on Information and Communications Technology Cybersecurity Certification, Cybersecurity Act)所建立之資通安全驗證框架(Cybersecurity Certification Framework)。   受到全球化之影響,數位產品和服務供應鏈關係複雜,前端元件製造商難以預見其技術對終端產品的衝擊;而原廠委託製造代工(OEM)亦難知悉所有零件的製造來源。資通安全要求與驗證方案(certification scheme)的標準化,能增進供應鏈中利害關係人間之信賴,降低貿易障礙,促進單一市場下產品和服務之流通。需經標準化的範圍包括:資訊安全管理程序、產品、解決方案與服務設計、資通安全與驗證、檢測實驗室之評估、資通安全維護與運作、安全採購與轉分包程序等。   ENISA認為標準化發展組織或業界標準化機構,在歐盟資通安全之協調整合上扮演重要角色,彼此間應加強合作以避免重複訂定標準。目前有三組主要國際標準可構成資通安全評估之基礎: ISO/IEC 15408/18045–共通準則與評估方法:由ISO/IEC第1共同技術委員會(JTC1)及第27小組委員會(SC27)進行重要修訂。 IEC 62443-4-2–工業自動化與控制系統之安全第4-2部分:作為工業自動化與控制系統元件的技術安全要求。 EN 303-645–消費性物聯網之資通安全:由歐洲電信標準協會(ETSI)所建立,並與歐洲標準委員會(CEN)、歐洲電工標準化委員會(CENELEC)協議共同管理。   然而,資通訊產品、流程與服務種類繁多,實際需通過哪些標準檢驗才足以證明符合一定程度的安全性,則有賴驗證方案的規劃。為此,ENISA亦提出資通安全驗證方案之核心構成要件(core components)及建構方法論,以幫助創建歐盟境內有效的驗證方案。

美國發布《新興科技優先審查架構》 加速政府機構導入AI技術

美國聯邦總務署(General Service Administration)於2024年6月27日發布《新興科技優先審查架構》(Emerging Technologies Prioritization Framework),該架構係為回應拜登總統針對AI安全所提出之第14110號行政命令,而在「聯邦政府風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下簡稱FedRAMP)底下所設置之措施。 一般而言,雲端服務供應商(cloud service providers)若欲將其產品提供予政府單位使用,需依FedRAMP相關規範等候審查。《新興科技優先審查架構》則例外開放,使提供「新興科技」產品之雲端服務供應商得視情況優先審查。 現階段《新興科技優先審查架構》所定義之「新興科技」係為提供下列四種功能的生成式AI技術: 1.聊天介面(chat interface):提供對話式聊天介面的產品。允許用戶輸入提示詞(prompts),然後利用大型語言模型產出內容。 2.程式碼生成與除錯工具(code generation and debugging tools):軟體開發人員用來協助他們開發和除錯軟體的工具。 3.圖片生成(prompt-based image generators):能根據使用者輸入之文字或圖像而產生新圖像或影像的產品。 4.通用應用程式介面(general purpose API):基於API技術將前述三項功能加以整合的產品。 美國政府為挑選最具影響力的產品,要求雲端服務供應商繳交相關資料以利審查,例如公開的模型卡(model card)。模型卡應詳細說明模型的細節、用途、偏見和風險,以及資料、流程和參數等訓練細節。此外,模型卡應包含評估因素、指標和結果,包括所使用的評估基準。 《新興科技優先審查架構》第一波的申請開放至2024年8月31日,且FedRAMP將於9月30日宣布優先名單。這項措施將使生成式AI技術能夠以更快的速度被導入政府服務之中。

TOP