美國聯邦通訊委員會(Federal Communications Commission, FCC)於2015年2月26日公布了新版的網路中立命令後,由於新版方案揭櫫了禁止提供快車道(fast lane)予特定服務業者的重要原則,因此被外界預測將遭到各大網路服務供應商的反彈,一如外界所預期的,美國電信協會(United States Telecom Association, USTelecom)於2015年3月23日在美國華盛頓特區聯邦巡迴上訴法院對FCC的新版法案提起訴訟,USTelecom認為,新版的網路中立法案中,賦予監理機構──亦即FCC太多裁量權限,將使得FCC的權力難以控制,在此同時,德州的一家網路服務業者Alamo (Alamo Broadband Inc.)也基於相類似的理由,於美國紐奧良聯邦巡迴上訴法院對FCC提起訴訟。而實際上,在前開電信業者向法院提起訴訟時,FCC的新版網路中立方案甚至尚未刊登於美國聯邦政府公報(Federal Register),自然也無從討論法律生效時點的問題,這個訴訟程序的瑕疵也立即引起各界的注意,論者咸認這些訴訟都將會遭到法院的駁回,但USTelecom宣稱他們的訴訟標的是生效後的法案。
對於各大電信業者、網路服務供應商的大動作,FCC似乎已經準備好面對這些法律論戰,2015年4月1日,FCC正式將新版的網路中立方案提交予美國聯邦政府公報刊登,依據相關規定,此項行政命令將會在刊登2個月後正式產生法律效力,這也意味著在命令生效後,前開訴訟標的之爭議將不復存在,此後再行提起的訴訟,勢必也將正式地透過司法途徑解決。
英國內閣辦公室於2015年7月13日宣布開啟「2015年開放政府夥伴英國國家行動計畫」,認為身處於轉型於科學與技術、面臨了資訊革命的世界,資訊開放可以促使英國政府現代化作業,這也是讓英國邁向較佳未來的最好方式。現在英國社會已然是此一趨勢,而英國政府的任務就是讓其更佳發展,「開放政府夥伴國家行動計畫」(Open Government Partnership National Action Plan)就是英國政府規劃發展的藍圖,承諾將提供給民眾一更加開放及有責的政府。 而英國政府目前已就部分政策(資訊公開、反貪腐、財政透明以及公開政策形成過程)有相關發展,分述於下列七點摘要說明: 更高的有責性(accountability):當英國政府開始公佈其政府部門相關出差數據後,英國政府發現高階官員變得更加傾向於搭乘飛機時乘坐經濟艙,以減少開銷。而溫莎-梅登黑德皇家自治市鎮議會(Windsor and Maidenhead Council)發布了公部門建築物的即時能源使用資訊,因此協助公部門減少16%的能源帳單費用。 更佳的資訊管理:英國政府發現,將訊息公開並使其可以利用,促使英國政府本身成為更佳成熟的資訊使用者。不僅英國政府會具備更高的有責性,同時也更能獲得公眾的資訊,而資訊公開則可使英國政府的決策具有實證依據。 資訊更加公開:資訊公開的優點不僅可使英國政府獲得公眾之資訊,同樣地公眾亦可得到政府的資訊,進而提升英國政府公共服務的水準。 數據經濟(data economy):目前英國有上千家創業的新興公司正在設法取得政府創新利用的相關資訊,透過資訊的公開亦同時可幫助英國此類數據經濟的成長。 國際合作:英國政府認為於在政府透明化方面需要更多的國際合作。英國政府將以官方協助的立場公開資訊,支持採掘產業(extractive industries)財政透明的全球性標準,並承諾建立一個公司受益所有權(company beneficial ownership)的註冊中心單位,將會有關於英國各家公司最終擁有及實質管控者清楚的資訊來源,藉此打擊貪腐弊案。 地方授權:除了上述所提者,英國政府同時亦要將此規劃落實到各地,將授權予蘇格蘭、威爾斯、北愛爾蘭以及英格蘭的城市等地區。從蘇格蘭聯合政府的運作,到曼徹斯特其地方企業夥伴(Local Enterprise Partnership, LEP)公開資訊的利用,這些設置都可以作為彼此學習的借鏡,並將開放政府的原則擴散到全英國。 採取如維基(Wiki)的模式形成政策:英國政府認為應該要朝向維基百科(Wikipedia)運作的模式發展,於政策規劃方面採取與各方更高度合作的方式進行,可使資訊得以廣泛擴散。
美國司法部發布「防止受關注國家或個人近用美國敏感個人資料與政府相關資料」之最終規則,以因應國家安全威脅美國司法部(Department of Justice, DOJ)於2025年1月8日發布「防止受關注國家或個人近用美國敏感個人資料與政府相關資料」(Preventing Access to U.S. Sensitive Personal Data and Government-Related Data by Countries of Concern or Covered Persons)之最終規則。該規則旨在避免特定國家或個人獲取大量國民敏感個人資料及政府相關資料,以降低國安威脅。 最終規則指出,去識別化敏感個人資料若經大量蒐集,仍可能被重新識別,因此原則上禁止或限制任何美國人在知情的情況下,與受關注的國家或個人進行該等資料的大量交易。其將敏感個人資料定義為社會安全碼、精確地理位置、車輛遙測資訊(vehicle telemetry information)、基因組以及個人健康、財務資料或其他足資識別個人之資料,並定義禁止及限制交易的型態。同時,最終規則除設有若干豁免交易類型外,也定有一般及特別許可交易規定,並授權司法部得核發、修改或撤銷前述許可。一般許可交易的類型將由總檢察長另行公布;特別許可則由總檢察長依個案酌情例外核准。 該規則課予交易方持續報告(reporting)、盡職調查(due diligence)、稽核(audit)、紀錄留存(recordkeeping)等義務,並針對涉及政府相關資訊或美國國民大量敏感個人資訊之商業交易,例如投資、雇傭、資料仲介(data brokerage)及供應商契約,提出資安要求,以降低受關注國家或個人獲取該類特定資訊的風險。最後,該規則定有民事罰款(37萬美金以下)、刑事處罰(100萬美金以下或20年以下徒刑),並設立申訴之救濟措施。
法國CNIL重罰微軟因搜尋引擎Bing違法運用cookie法國國家資訊自由委員會(Commission Nationale de l'Informatique et des Libertés, CNIL)基於cookie聲明(cookie banner)違反法國資料保護法(Act N°78-17 of 6 January 1978 on Information Technology, Data Files and Individual Liberties)裁罰微軟愛爾蘭分公司(Microsoft Ireland Operations LTD,下稱微軟)搜尋引擎Bing,並根據cookie蒐集資料間接產生的廣告收入、資料主題數量及處理的資料範圍定出6千萬歐元之罰鍰額度,且要求微軟應於3個月內限期改正,如逾期按日處以6萬歐元罰鍰。本案是繼2022年1月6日以來,CNIL以相同理由分別對Google與Facebook裁罰1.5億及6千萬歐元罰鍰後,再增1件科技巨頭因違法運用cookie遭受裁罰之案例。本案對我國隱私執法機關參酌於數位環境中,應就cookie聲明如何進行管理之理由與細節,具有參考價值。 而本案微軟之搜尋引擎Bing遭受裁罰之理由,主要可分為二面向: 一、未經使用者事前同意,逕於使用者設備中設置cookie 依法國資料保護法第82條規定,業者利用cookie或其他追蹤方式針對使用者終端設備上的資料進行讀取或寫入資料前,應盡告知義務並取得使用者同意。惟搜尋引擎Bing在使用者造訪網站時,未經使用者同意便設置一種具有安全及廣告等多種用途的cookie(MUID cookie)於其電腦設備,且當使用者繼續瀏覽網站時,將會另設置其他廣告cookie,然微軟亦未就此取得使用者同意。 二、拒絕設置cookie與給予同意之方式便利性應相同 在有效同意的標準與具體判斷上,由於搜尋引擎Bing的cookie聲明第一階層僅提供「接受」與「設定」兩類按鈕,並未提供「拒絕」按鈕,因此使用者同意或拒絕設置cookie之流程便利性有其差異,並未一致,如下說明: (一)使用者同意設置cookie 如使用者同意設置cookie,僅需於cookie聲明的第一階層點擊「接受」按鈕,即完成設置。 (二)使用者拒絕設置cookie 若使用者欲拒絕設置cookie,需於cookie聲明的第一階層點擊「設定」按鈕;其後進入第二階層,使用者可於各類型cookie選擇開啟或關閉,再點擊「保存設定」按鈕,始完成設置。 是以使用者拒絕同意設置cookie與給予同意之方式,兩者的便利性並未一致。又因第二階層顯示默認未設置cookie,恐導致使用者誤以為網站並未設置cookie,故CNIL認為此種同意欠缺自願性而屬無效者。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。