麥當勞公司已申請McDonald’s 與Logo- M用於咖啡,更於九月份將其所販售的研磨咖啡與咖啡豆,以 “Mc Café” 申請商標註冊,意味著未來這間全球最大的漢堡連鎖店,將於店內甚或超市販售『麥當勞咖啡』。『如同大部份的企業,我們註冊許多商標用以保護我們的品牌資產!』麥當勞發言人 Danya Proud表示這並非奇聞。
近幾年,麥當勞成功的因素在於擴展它們的飲料事業,引進優質咖啡與水果冰沙,而選擇在全球速食連鎖店成長緩慢的時候,進入袋裝咖啡市場,亦是個創新手法。 星巴克的商標申請亦侵略性的跳脫普遍存在的咖啡廳而進入零售市場,一九九八年即開始自行經營袋裝咖啡事業,今年七月販售於超市、藥妝店、量販店的咖啡市占率更由25.6 %提升至28.2 %。
其實,麥當勞早在五年前即以 “Mc Café”,擴張咖啡與特色飲料事業,而此些利潤遠高於原本的速食餐點,且間接促使許多顧客駐足停留店內,也許是眼看Dunkin` Donuts於超市與自家甜甜圈店強力販售袋裝咖啡,讓麥當勞思考複製此模式。然而此舉也可能僅止為預防手段,如果麥當勞無意進入袋裝咖啡市場,“Mc Café ”商標也可以防止競爭者以『麥當勞品牌』販售咖啡。
國際能源總署(International Energy Agency, IEA)於2022年12月發布「二氧化碳封存資源及其開發」手冊(CO2 storage resources and their development: An IEA CCUS Handbook),概述地質封存之效益、風險與社會經濟相關考量,並補充2022年度7月份的碳捕捉、利用及封存(Carbon Capture, Utilization and Storage, CCUS)法律和監管框架。該手冊架構可分為九個章節,重要章節包含:碳封存資源概述、碳封存開發生命週期、評估階段開發、風險管理、商業化、以及提供具體建議予決策者或私營部門。 由於CCUS涉及複雜管理及營運模式,IEA為決策者確立五個總體行動,簡述如下:(1)識別封存資源並提供必要資料:現有的地質資料是寶貴的起點,政府可以將現有資料數位化並建置資料庫,便於私部門獲取資訊。(2)確保法律與管制框架符合CCUS需求:政府應全面盤點既有法制體系是否到位,並應解決下列幾個關鍵問題:碳封存特定責任與風險、建立明確與適當的許可流程、地下孔隙空間的所有權、案場管理要求(如監控、關閉等)。(3)制定支持碳封存的政策:如將CCUS納入國家能源及氣候計畫、制定CCUS路線圖以協調發展策略、進行全面資源評估、制定獎勵措施(如獎勵資金、稅收抵免、可交易的憑證、鼓勵降低成本的創新計畫、風險緩解措施、碳定價等)。(4)支持先驅者並促進投資:產業先驅者時常面臨發展尚未成熟的開發環境或法制體系,因此建議政府得給予先驅者特定的獎勵措施。(5)支持發展CCUS的技術、專業能力:鼓勵石化與天然氣產業朝向CCUS轉型,如提供相關知識並培養相關技術,支持持續就業並避免人才流失等。
Refuah公司與紐約總檢察長達成和解並投資120萬美元保護病人資料紐約州總檢察長Letitia James於2024年1月5日與健康照護服務業者Refuah Health Center, Inc.(下稱Refuah公司)達成和解,主因為該公司遭受勒索軟體攻擊(ransomware attack),約25萬紐約州民個資遭到洩漏。和解協議要求Refuah公司支付共計45 萬美元之民事懲罰金及費用(penalties and costs),且應投資 120 萬美元加強網路安全(cybersecurity)。 Refuah公司主要業務為經營三家醫療機構和五輛行動醫療車(mobile medical vans)。2021 年 5 月,Refuah公司遭到勒索軟體攻擊,網路攻擊者得以近用數千名病人的資料,取得了包含姓名、地址、電話號碼、社會保險號碼、駕照號碼、出生日期、金融帳號、醫療保險號碼等資料。 依據檢察長辦公室的調查顯示,攻擊者之所以得近用這些資料,原因為 Refuah公司未採取適當安全維護措施,包括:未停用不活躍之使用者帳號(inactive user accounts);未定期更換使用者帳號憑證(user account credentials);未限制員工僅得近用其業務所必需之資源和資料;未使用多重要素驗證(multi-factor authentication)以及未加密病人資料。 依據協議內容,Refuah公司同意投資 120 萬美元,用於開發和維護更強大的資訊安全計畫(information security programs),以更妥適地保護病人資料。該協議還要求Refuah公司應: 1.維護全面的資訊安全計畫,以保護消費者資料的安全性、機密性和完整性; 2.實施並持續更新消費者資料近用限制相關政策和程序; 3.遠端近用資源和資料應使用多重要素驗證; 4.定期更新近用資源和資料的憑證; 5.至少每半年進行一次稽核,確保使用者僅近用其業務所必需之資源和資料; 6.對所有儲存或傳輸的消費者資料進行加密; 7.實施控制措施,監控和記錄公司網路和系統的所有安全和操作活動;以及 8.制定、實施和持續更新全面的事故應變計畫。 Refuah公司還須向州政府支付共計45 萬美元之民事懲罰金及費用,其中 10 萬美元將在該公司投入 120 萬美元開發和維護其資訊安全計畫後,得暫緩支付。
美國白宮於2019年5月發布總統令,提升聯邦及全國之資安人力美國白宮(the White House)於2019年5月2日發布第13870號總統令(Executive Order),旨在說明美國的資安人力政策規劃。 於聯邦層級的資安人力提升(Strengthening the Federal Cybersecurity Workforce)上,由國土安全部(Department of Homeland Security, DHS)部長、管理預算局(Office of Management and Budget, OMB)局長及人事管理局(Office of Personnel Management, OPM)局長共同推動網路安全專職人員輪調工作計畫(cybersecurity rotational assignment program),計畫目標包含:輪調國土安全部與其他機關IT及資安人員、提供培訓課程提升計畫參與者之技能、建立同儕師徒制(peer mentoring)加強人力整合,以及將NIST於2017年提出之國家網路安全教育倡議(National Initiative for Cybersecurity Education, NICE)和網路安全人力框架(Cybersecurity Workforce Framework, NICE Framework,以下合稱NICE框架),作為參與者的最低資安技能要求。同時上述部長及局長,須向總統提交報告說明達成上述目標之執行方案。 於國家層級的資安人力提升(Strengthening the Nation’s Cybersecurity Workforce)上,則表示商務部部長(Secretary of Commerce)、勞工部部長(Secretary of Labor)、教育部部長(Secretary of Education)、國土安全部部長與其他相關機關首長,應鼓勵州、領土、地方、部落、學術界、非營利與私部門實體於合法之情況下,自願於教育、訓練和人力發展中納入NICE框架。此外,將每年頒發總統網路安全教育獎(Presidential Cybersecurity Education Award),給予致力於傳授資安知識之中小學教育工作者。 綜上所述,美國將透過制度、教育與獎勵等方式培育資安人才,提升國內資安人才的質與量,以因應越來越險峻的資安威脅與風險。
全美達向英特爾提出專利訴訟Transmeta files suit against Intel加州,聖荷西(San Jose)-雖然已於去年(2005)放棄以x86為基礎之微處理器業務,全美達(Transmeta Corp.)日前宣告英特爾(Intel Corp.)侵害其專利權,並且已經對英特爾提起訴訟。 全美達向美國Delaware地方法院提起訴訟,主張英特爾侵害全美達多達10項的專利權。根據全美達表示,這些專利涵蓋了電腦架構以及電源效能技術。此外,該訴訟案指控英特爾藉由製造以及販賣多種微處理器產品而已經侵害或正在侵害前述之專利權,該等微處理器產品至少包含英特爾的Pentium III、Pentium 4、Pentium M、Core以及Core 2等產品線。並且,全美達請求法院禁止英特爾繼續銷售侵權產品,並提供金錢賠償,包括為侵權產品支付合理的專利費、三倍的賠償金和律師費。 全美達執行副總裁John O'Hara Horsley表示,全美達已經發展出完整且強大的智慧財產權組合,以掌握並且保護發展微處理器技術的重要資產。此外,John O'Hara Horsley也表示,英特爾在主要處理器產品線中使用了不少全美達的創新技術,該公司是在向英特爾要求合理授權費卻失敗之後,決定走上法律程序。