台灣觸控模組暨晶片解決方案公司義隆電子 (Elan Microelectronics)對外否認已解決2009年4月於美國舊金山聯邦地方法院對蘋果電腦(Apple)所提出的專利侵權訴訟案。
該案件由義隆電子向Apple提出控告,認為Apple相關產品iPhone, iPod touch及MacBook,使用到義隆電子兩項專利,分別為U.S. Patent No.5,825,352(簡稱352專利),具有可同時察覺兩個或多個手指接觸感應之輸入設備之能力;另一U.S. Patent No.7,274,353(簡稱353專利),為具有能在鍵盤和手寫輸入模式兩者間互換的觸控板的技術。
Apple希望平息該案件,據說Apple提出7,000萬美元的和解價值,但義隆電子堅持說明該案仍於美國國際貿易委員會審議中。
義隆電子近年來,利用所擁有的觸控相關專利,與國際大廠提出專利侵權訴訟案,如2008年向新思國際(Synpatics);2009年4月向蘋果電腦(Apple);2010年1月向蘇州瀚瑞微電子(PixCir),以保護自身的智慧財產權。
積極管理機制出爐後,行政院正在研議規劃有效開放政策,包括投資大陸 40 %上限鬆綁事宜,但尚未形成決策時間表。 40 %上限究竟如何鬆綁,政府高層高度關切,據悉,政府已委託財經智庫提供一份兩岸經貿對策建議白皮書,擬作為政府兩岸政策建議及六月召開台灣經濟永續成長會議決策參考,智庫建議應視個別企業、個別產業個案檢視放寬,對大陸投資利益必須大於不良負作用。 財經智庫建議以七大配套指標決定 40 %上限的鬆綁,七大指標包括:一、產業無法在台生產,也無法擴大中國以外的市場生產,應予放寬;二、在中國市場屬於領先地位,且可繼續擴大市場;三、在中國獲利可匯回台灣回饋股東;四、企業領先全球,必須對中國擴大投資以繼續取得全球領先地位。五、該企業在台有很大營運及研發中心,即以台灣為根;六、該企業有重大技術及品牌成就,可去大陸市場攻城掠地;七、外資持股比例高且公司治理的守法紀錄良好者。 一旦 40 %可有條件鬆綁,相關官員表示,將考慮對特定回台上市台商研擬放寬其股市上市條件,籌資再投資大陸的上限也可視為外資放寬。政府希望企業可以去大陸攻城掠地,但不希望把大陸當成唯一生產基地,企業把生產及上中下游關聯性產業一起帶走,甚至移出研發,例如筆記型電腦,對台灣造成失業等諸多不利負作用,因此台灣必須保留生產基地,生產高附加價值產品。
何謂「日本A-STEP計畫」?日本A-STEP計畫係指研發成果最適展開支援事業計畫,由國立研究開發法人科學技術振興機構負責辦理,主要目的在於兼顧大學研究成果之學術價值及實用性,同時透過產學合作推展大學的研發成果,帶動創新產生。計畫針對產業技術瓶頸,為民間企業不易涉入的高風險研發領域,由科學技術振興機構中介民間企業與公私立大學、公私立技術學院、公立研究機構、國立研究開發法人、公益法人共同執行產學研種子研發計畫,再依據不同的目的、技術性質規劃不同類型的產學研合作研究計畫進行資助。 研究成果最適展開支援事業有兩個特色:單一申請窗口、以及採取接續模式分段申請。其流程為,大學研究人員向國立研究開發法人科學技術振興機構申請研究成果最適展開支援事業,在研究開發階段中,若被補助的種子計畫在結束後,想持續進行研究,可申請另一階段-委託開發實用挑戰之計畫補助,國立研究開發法人科學技術振興機構將透過外界研究人員對計畫進行審核,決定是否延長計畫以及延長的期程。一般研究開發可區分為三階段:可能性驗證、實用性驗證與實證驗證,故研究人員在申請A-STEP計畫時,研究計畫中需提及所申請計畫的現在發展情況與條件及想申請何種項目,以利國立研究開發法人科學技術振興機構決定後續的處理方式。
智慧綠建築推動方案之修正—新增公有新建建築物應符合綠建築指標 英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。