德國完成800MHz頻譜重分配

  德國電信監理機關Bundesnetzagentur (BNetzA)於2010年5月宣告完成包括800MHz、1.8GHz、2GHz和2.6GHz等多頻帶中共計41塊頻段的頻譜拍賣,成為歐洲第一個完成數位紅利頻譜重分配的國家。

 

  本次拍賣主要由四個行動營運商(E-Plus、T-Mobile、Vodafone、O2)參與投標,歷經224回合競標,挹注政府約43.8億歐元收入,遠低於之前預估的80億歐元,也遠低於10年前的3G頻譜500億歐元。

 

  只有三家業者(T-Mobile、Vodafone、O2)取得數位紅利800MHz頻譜使用權;未得標的E-Plus公司則早已表達意願,將租用其中一個得標者的新網路頻寬,以使用數位紅利。

 

  本次拍賣並沒有產生新的市場參進者,此狀況讓那些希望開放新頻譜即可刺激新的市場競爭的人頗為失望。惟BNetzA以為,目前市場上已經有約100家的MVNO業者和為數眾多的次品牌服務經營者在競爭,監管機關看不出應執行拍賣條款中「應有利新的市場參進者」的理由。

 

  市場主導者T-Mobile已經宣稱,將率先於今年開始利用800MHz測試發展LTE服務。但由於在800MHz段部署LTE網路將與歐洲其他國家(主要指TeliaSonera公司在瑞典和挪威)早先同意於2.6GHz佈建的網路技術有異,而在密集的城市環境中,在800MHz與2.6GHz頻段同時部署LTE被視為是相當理想的網路佈建策略,歐盟現階段正在想辦法調和兩個頻段的和諧使用策略中。

相關連結
※ 德國完成800MHz頻譜重分配, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=3321&no=0&tp=1 (最後瀏覽日:2026/01/26)
引註此篇文章
你可能還會想看
美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

數位基礎建設的挑戰與未來-以歐盟「如何掌握歐洲的數位基礎建設需求?」白皮書為中心

數位建設在數位化浪潮以及AI來臨的年代,顯得非常重要,也是世界各國重視的議題之一,歐盟於2024年2月提出了「如何掌握歐洲的數位基礎建設需求?」(WHITE PAPER How to master Europe's digital infrastructure needs?)白皮書來匯集專家意見至6月30日止。 數位基礎建設所涵範圍甚廣,包含資訊科技所有的技術系統以及網際網路等等。如果沒有這些建設,將無法順利完成數位轉型及提升競爭力,況且人工智慧以及物聯網時代的到來,正在改變全球消費者的習慣,因此落實數位基礎建設佈建具有相當之必要性。白皮書開門見山地提到數位基礎建設的諸多優點,但要完成目標,需克服許多難題。 數位基礎建設的佈建需投入大量資金,更需仰賴公私協力才可順利達標,因此難題主要圍繞在企業實力以及是否能夠有相當之吸引力,促使企業投資者以龐大的金流支援,而企業投資者之目標以獲利為原則,因此如果要吸引大量投資人進場,必須提出成功施行並獲利的案例來拋磚引玉。白皮書內也提到,歐洲境內固網行動匯流尤其光纖及5G網路覆蓋率較世界各國來的低,且歐盟因為成員國眾多,缺乏單一的市場,難統籌規範,更何況歐盟對於複雜的數位基礎建設生態中,針對參與者沒有明確規範,諸如投入電子通訊網路建置之雲端供應商其權利義務關係,使得參與者無所適從,如何去克服這些絆腳石將會是歐盟的重大挑戰。 為克服數位基礎建設的難題,白皮書建議以三個支柱作為框架,其一為打造共同連結的運算網路系統(Connected Collaborative Computing)作為歐盟經濟體的中樞神經;其二為建立單一的數位市場,整合各國市場機制並建立完善法規制度;最後為所有數位基礎建設須安全且富有韌性,否則遭到攻擊,將會威脅歐盟各國。 數位化的時代,不僅可提提升運作效能,更能促進永續發展,然而工欲善其事,必先利其器,數位基礎建設為不可少之一環,鑒於我國推動數位建設佈建也可能面臨投資誘因的難題,歐盟白皮書所提到的建議以及後續的發展,或許值得我國持續關注。

美國猶他州訂定「應用程式商店問責法」保障未成年人用戶之安全網路環境

美國猶他州州長於2025年3月26日正式簽署「應用程式商店問責法(App Store Accountability Act)」(下稱本法)並於同年5月7日生效,為全美首部強制應用程式商店實施年齡驗證及家長同意機制的州法,其核心目標為強化對未成年人的網路環境保護。 本法要求應用程式商店供應商(下稱供應商)於用戶創建帳戶時驗證用戶年齡,若確認為未成年人,其帳戶必須與經過驗證的「家長帳戶」相關聯,未成年人下載或購買應用程式前,供應商須自家長處獲得「可驗證的同意」,且為確保該同意基於充分知情,供應商須向家長提出詳細聲明揭露該應用程式之年齡分級、內容描述、個資之收集與共享情況,以及開發者保護用戶資料之措施等內容,且於前述內容發生重大變更時通知家長並重新取得同意。 應用程式開發者(下稱開發者)亦須向供應商提供準確的資訊,並於應用程式發生「重大變更」時及時通知供應商,及透過數據共享機制驗證其猶他州用戶的年齡以及未成年用戶的家長同意狀態。若開發者善意信賴供應商所提供的年齡及同意資訊行事,可豁免承擔違規責任(安全港機制),爰本法主要的問責對象為供應商。 前述核心義務將於2026年5月6日起生效,若供應商或開發者提供不實資訊,將構成欺騙性交易行為而受到追訴;且自2026年12月31日起,若未成年人因供應商或開發者違反本法規定而受到損害,其本人或家長將有權提起民事訴訟請求賠償。

歐盟監察官日前指出,ISP業者的流量管理可能違反資料保護及隱私法

  歐盟資料隱私保護監督官(European Data Protection Supervisor, EDPS)Peter Hustinx呼籲歐盟,儘速建立專家小組,制定指導原則,將資料保護以及隱私原則納入網路中立原則中(Network Neutrality)。   網路中立原則原係要求對於網路服務提供者之間不應有所歧視,應平等對待所有資料。但是,在符合歐盟法規下,ISP業者亦得針對網路內容提供者或終端使用者,以不同收費方式管制網路流量。判斷的準據,則以使用者在網路上傳遞的個人訊息為主。調查官Hustinx在其意見書中指出,調查使用者傳遞的訊息可能會背離歐盟資料與隱私保護相關法律。   根據歐盟的隱私及電子通訊指令(Privacy and Electronic Communication Directive),ISP業者在某些條件下,得以促進通訊傳輸為目的,處理個人資料,但是必須取得使用人同意。這項指令亦要求ISP業者必須採取適當的技術、組織措施以確保資料的安全。承此,Hustinx就網路中立性所提出的意見,即為前述指令之例外,亦即ISP業者在確保網路順暢及監督是否有干擾時,其監控行為無須使用者同意。但若為限制某些服務,例如檔案交換,而進行的監控行為,則不在此限。再者,該同意必須免費的、明確的並且使用者得了解的。Hustinx提出的指導原則強調確保網路使用者被適當的告知,進而了解該項個人資料監控的意義而做出同意與否的決定。同時,ISP業者在進行調查時,亦應謹慎為之,不違反比例性原則。

TOP