德國針對企業資訊安全及資料保護相關法律提出建議文件

  德國經濟及能源部於2018年3月8日為企業資訊安全保護措施建議及資料保護、資料所有權相關法規提出建議文件,協助中小企業提升對於組織及特別領域中的資安風險之意識,並進一步採取有效防護檢測,包括基本安全防護措施、組織資安維護、及法規,並同時宣導德國資料保護法中對於資安保護的法定要求。

  資通訊安全及其法規係為企業進行數位化時,涉及確保法的安定性(Rechtssicherheit)之議題。加強資安保護,除可增進銷售及生產力,並使商業貿易間有更大的透明度和靈活性,和創造新的合作信賴關係。因此相關網路內容服務提供商應符合法律要求,提供相關服務,並使共享資料得到完善的保護。例如:應如何保護處理後的資料?如何執行刪除個人資料權利?各方如何保護營業秘密?如果資料遺失,誰應承擔責任?唯有釐清上述相關等問題時,方能建立必要的信任。而在德國聯邦資料保護法,歐盟一般個人資料保護法、歐盟網路與資訊安全指令等規範及相關法律原則,係為數位創新企業執行資安基礎工作重要法律框架。但是,由於數位化的發展,新的法律問題不斷出現,目前的法律框架尚未全面解決。例如,機器是否可以處理第三方資料並刪除或保存?或是誰可擁有機器協作所產生的資料?因此,未來勢必應針對相關問題進行討論及規範。鑑於日益網路化和自動運作的生產設備,工業4.0的IT法律問題變得複雜。一方面,需要解決中、大型企業的營業祕密,資料所有權和責任主題之實際問題,以促進相關數位化創新。另一方面,為了能夠推導出現實的法律規範,需要更多具體實施案例討論。

  據研究顯示,企業家對產品責任問題,人工智慧使用,外包IT解決方案,及雲端計算等核心問題的新法規以顯示出極大的興趣,並進一步列入既有或規劃中研究項目。未來,政府將協助為所有公司在安全框架下展開數位計畫合作的機會,並充分利用網路的潛力,而中小企業4.0能力中心也將為中小型公司在數位化目標上提供IT法問題方面的支持。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 德國針對企業資訊安全及資料保護相關法律提出建議文件, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8030&no=55&tp=1 (最後瀏覽日:2026/02/17)
引註此篇文章
你可能還會想看
動物實驗顯示吸入奈米微粒會損害肺部與循環系統

  三月上旬甫於美國新奧爾良舉行的毒物學學會研討會,多數的論文將重點放在肺部暴露於奈米微粒的影響。例如來自美國太空總署休士頓太空中心的John T. James與其同僚,將奈米微粒噴入老鼠的呼吸道,於一週與三個月後再進行檢驗,結果發現儘管類似煤煙的碳奈米球狀物不會造成傷害,可是相當質量的商品化碳奈米管卻會顯著的損及肺部組織,甚至殺死幾隻老鼠。研究人員發現巨噬細胞(macrophages)會困住奈米管,不過隨之死亡。James認為研究小組所使用的劑量並不是非常不切實際,他估計在目前的美國聯邦碳吸入量法規限制下,相對於人體重量,工作人員在17天之內會吸入相等的劑量。    美國西維吉尼亞州國家職業安全與健康協會的Petia Simeonova與其同事,也觀察到接受類似劑量碳奈米管的老鼠會產生富含微粒的肺肉芽腫(granulomas),研究人員也對心臟與主動脈的粒線體DNA進行損害檢查,粒線體傷害為發生動脈硬化(atherosclerosis)的先兆。    日本鳥取大學 (Tottori University )Akinori Shimada報告了首例奈米微粒從肺部移動到血液的系列圖像,碳奈米管一接觸到老鼠肺部極細小的氣管,即湧入穿過表面細胞的微小間隙,並且鑽入毛細血管,Shimada推測此會造成凝集甚至血栓。    羅徹斯特大學Alison Elder報告兔子吸入碳奈米球之後,增大了血液凝塊的敏感性。為了模擬糟糕的都市空氣污染,研究人員給予兔子每立方米包含70微克奈米球體微粒的空氣超過三小時,再觀察發生血液凝塊的時間,結果呼吸奈米微粒的兔子,一天之內即發生血液凝塊現象。因為發生的很快,所以Alison Elder認為奈米微粒是從肺部移動進入血流,而非從肺部送出凝血劑(clotting agents )。

美國農業部公布施行現代化肉禽屠宰檢驗規定修正條文

  美國農業部(United States Department of Agriculture, USDA)於今年2014年8月就現代化肉禽屠宰檢驗規定(Modernization of Poultry Slaughter Inspection)再新增肉禽屠宰相關行政管制規範,稱為新肉禽檢驗系統(New Poultry Inspection System, NPIS),藉此改進現行的肉禽檢驗系統(poultry inspection system)。該規定係美國於1957年為補充艾森豪總統簽署之肉禽產品檢驗法(Poultry Products Inspection Act of 1957)所制定,為美國國內現行肉禽檢驗系統之法源依據,由隸屬於USDA的食品安全檢驗服務(Food Safety and Inspection Service, FSIS)負責執行該規定所要求之相關肉禽食品安全稽查。但近年來各國陸續發生重大食安問題,加以該規定自1957年後,已制定60年之久,實有許多應檢討修正之處。適逢美國總統發布執行命令13563號(E.O. no.13563)要求各行政機關檢視並改進相關規範,以減輕肉禽產品遭受微生物汙染之風險,並整合政府相關行政資源提升行政檢驗效能及適時移除現行法規造成產業創新的制度性障礙。而該規範之新肉禽檢驗系統(new poultry inspection system, NPIS)目前僅適用於幼小雞隻的肉品和火雞肉之生產,且不會全面汰換掉現行的各項檢驗系統,由廠商進行成本效益分析是否將該新檢驗系統導入生產體系。新規定簡要介紹包括要求於冷凍程序前後需進行含菌量檢驗,且廠商必須發展、建立、維護此一管理作業流程,以確保肉品未受到汙染;此外,亦增訂其他規定,如限制生產線上每分鐘不得屠宰超過140隻肉禽、移除冷藏溫度之相關標準,改採廠商必須藉由實驗和技術支援等,反覆檢驗以實質判定其冷藏管理程序中實際合理之冷藏溫度,FSIS更重新定義規範中關於冷藏之定義,以符合產業現況。新規定目前已公告於聯邦公報(Federal Register),將於六個月後正式生效。

英國競爭與市場管理局將有條件核准Vodafone與Three UK 的合併

.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 英國兩家電信業者Vodafone與Three UK(下合稱「合併方」)於2023年6月宣布將以合資的方式合併,英國競爭與市場管理局(Competition and Markets Authority, CMA)於2024年12月5日就本案提出最終審查報告,決議將有條件核准合併。 合併方於審查過程中承諾在8年內於全國各地建設各頻段基站,確保行動網路涵蓋範圍、容量和速度的顯著提升並迅速布建5G,目標在2030年讓全英國的學校與醫院都能使用獨立組網(不依賴4G網路)的5G服務(5G SA)。同時其與另一家電信業者VMO2的網路共享協議中,亦提出若合併案通過後,在未來10年將額外投資110億英鎊於網路建設,並將出售部份頻率資源予VMO2。 CMA 認為本案對市場競爭及消費者權益確實可能造成諸如資費上漲或服務條件降低等負面影響,但考量合併方如能履行其網路建設計畫提案及網路共享協議,長期而言能夠顯著提高英國的行動網路品質,能促進市場的有效競爭並最終使消費者受益,合併方亦承諾於三年內對消費者保留某些既有的資費方案,以及對行動虛擬網路業者(Mobile Virtual Network Operator, MVNO)履行預先約定的價格與服務條款,以消除短期內潛在的負面影響。 後續CMA將與合併方及利益相關方協商並召開公開諮詢以確定具法律效力之承諾細節,相關建設承諾亦將由英國通訊管理局(Office of Communications, Ofcom)納為合併方頻率執照之附帶條件,未來將由CMA與Ofcom共同監督承諾之履行,CMA可對未履行承諾之行為裁罰,而Ofcom最重則可撤銷頻率執照。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP