歐盟執委會公佈2016年歐洲數位進度報告

  歐盟執委會(The European Commission)於05月23日釋出一份關於歐洲數位化進展的報告。

  歐洲數位進度報告(Europe's Digital Progress Report ,EDPR)首先以2016年02月公佈的「數位經濟社會指標」(Digital Economy and Society Index ,DESI) 為基礎,分析歐盟會員國的數位發展情況。數位公共服務(Digital Public Services)方面,報告指出, 當前各國政府數位化服務越來越複雜,歐盟現在的挑戰是要讓52%目前還偏好實體互動的民眾進入數位世界。此外,這份報告也提出一些歐盟會員國中數位公共服務還不錯的進度,像是義大利跟匈牙利的eID,奧地利的OpenData,比利時跟羅馬尼亞的協同電子政府 (collaborative eGovernment),以及斯洛伐克電子政府的雲端方案等。

  其次,歐盟執委會調查了各國的數位改革方案實施情況,並公佈歐盟會員國與世界上其他15個國家的「數位表現國際指標」完整報告 (full report on a new international index, iDESI),「數位表現指標」指的是連結性(connectivity)、數位能力( digital skills)、網路使用(use of Internet)、企業數位科技整合( Integration of Digital Technology by businesses),以及數位公共服務(Digital Public Services)。這份數據顯示,歐盟領先國(瑞典、丹麥以及芬蘭)在國際上也是處於領先地位,緊接在韓國以及美國之後,但其他歐盟會員國仍有很長一段路要追趕。

  最後,歐盟執委會同時發布了「歐洲電子通訊量表研究」( Eurobarometer study on e-communications),這份研究發現使用網路通訊的歐洲民眾逐漸增多,且行動網路普及率大幅增加。

  歐盟官方表示,未來將會根據這幾份調查報告提出具體建議,盼能改善多數會員國的數位表現並有益於其經濟與社會,持續朝創造歐盟「數位單一市場」(Digital Single Market)的目標邁進。

相關連結
※ 歐盟執委會公佈2016年歐洲數位進度報告, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7266&no=64&tp=1 (最後瀏覽日:2026/04/22)
引註此篇文章
你可能還會想看
菲律賓基因改造茄子被迫停止田間試驗

  菲律賓為亞洲國家間第一個將基因改造作物(基改玉米)商業化並用於食品和動物飼料者,而另一項正等待商品化的基改作物,基因改造茄子,原預計於今(2011)年底完成7項試驗並於明年達成商品化的目標,卻因未符合地方政府法規所要求的公眾諮詢程序而被迫暫時中斷其中2項實驗。   2010年12月,菲律賓Davo市市長因申請本案田間試驗之UP Mindano公司未遵守應於市政府內張貼公開資訊之法定義務,以違反基因改造作物環境釋放之法規為由,向該公司發出禁止令並銷毀植株,其田間試驗因此延誤了6個月以上。無獨有偶的,作為菲律賓基改作物主管機關的植物產業局,也以同樣的理由中止另一項在Visayes國立大學所進行的基因改造作物田間試驗。   Davo市農業辦公室Leonardo Avila III主任表示,就該公司就試驗田所設立的藩籬實際狀況來看,雙方對於嚴格密閉的田間試驗(strictly confined field trial)有理解上的落差。面對UP Mindano公司於期間未盡公開資訊義務以進行充份溝通的指控,該公司負責田間試驗的科學家Rasco表示,所有爭議皆已透過直接或間接的方式於報紙和公開論壇中予以釐清。甚至嘗試著透過說明會教育大眾關於基因改造茄子的風險和優點,更強調茄子沒有異花授粉植物所會造成的基因汙染問題。   從法規面觀察,此一事件所透露的問題在於,即便一國中央法規允許基因改造作物之環境釋出,地方政府亦有可能藉由地方法規來落實其限制或阻擋基因改造作物之政策或目的,因而中央和地方間之政策歧異也將會成為GMO推展時必須面對的法制議題。

歐盟金融監管機構共同建議強化現行之永續金融揭露規則

為促進綠色轉型並提高對投資人之保護,歐洲銀行監理機關(European Banking Authority, EBA)、歐洲保險與職業年金監理機關(European Insurance and Occupational Pensions Authority, EIOPA)及歐洲證券與市場監理機關(European Securities and Market Authority, ESMA)於2024年6月18日針對永續金融揭露規則(Sustainable Finance Disclosure Regulation),向歐盟執委會(European Commission)發布共同意見。 現行的永續金融揭露規則於2019年制定並於2021年生效,其目的在提高金融產品服務的 ESG 揭露透明度和標準化,透過要求金融市場參與者提供可靠且可比較的 ESG 資料,使投資者能夠做出更明智的投資決策,引導投資人重視環境與永續議題。現行的永續金融揭露規則係以「商品標籤」之方式揭露金融商品資訊,但共同意見中認為此標籤制度並未提供明確標準或門檻,使投資人無法充分了解為何特定商品具有永續性,導致漂綠(greenwashing)及相關投資風險。 因此,本次共同意見向執委會建議,執委會應建立投資人易於理解且具有客觀標準之金融商品類別,解決上述資訊落差疑慮。共同意見建議,金融機構可採用「永續(sustainable)」與「轉型(transition)」兩項金融商品類別。以下簡介共同意見就兩項金融商品類別提供之建議: 一、永續類別 永續類別係指金融商品投資於已達到環境或社會永續門檻之經濟活動或資產。共同意見提及,執委會或可考慮將永續類別再拆分為環境永續類別與社會永續類別;但若拆分兩項類別,可能必須注意目前環境永續與社會永續兩項類別得參考之指標發展程度不一,未來在訂定門檻時如何確認相關指標需進一步討論。 二、轉型類別 轉型類別係指金融商品投資於尚未達到環境或社會永續門檻,但未來將逐步提高其永續性以達到永續類別門檻之經濟活動或資產。共同意見建議,執委會於訂定轉型類別之門檻時,應參考經濟活動分類標準之關鍵績效指標、轉型計畫、商品減碳路徑及減緩主要不利影響之措施等因素。 目前執委會正評估利害關係人意見及永續金融揭露規則實施經驗,作為改善歐盟永續金融制度之依據,因此共同意見亦建議,執委會應先進行消費者調查,再著手後續規則修訂,方能達到制度優化之成果,保障投資人權益及永續發展。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP