德國經濟及能源部於2018年3月8日為企業資訊安全保護措施建議及資料保護、資料所有權相關法規提出建議文件,協助中小企業提升對於組織及特別領域中的資安風險之意識,並進一步採取有效防護檢測,包括基本安全防護措施、組織資安維護、及法規,並同時宣導德國資料保護法中對於資安保護的法定要求。
資通訊安全及其法規係為企業進行數位化時,涉及確保法的安定性(Rechtssicherheit)之議題。加強資安保護,除可增進銷售及生產力,並使商業貿易間有更大的透明度和靈活性,和創造新的合作信賴關係。因此相關網路內容服務提供商應符合法律要求,提供相關服務,並使共享資料得到完善的保護。例如:應如何保護處理後的資料?如何執行刪除個人資料權利?各方如何保護營業秘密?如果資料遺失,誰應承擔責任?唯有釐清上述相關等問題時,方能建立必要的信任。而在德國聯邦資料保護法,歐盟一般個人資料保護法、歐盟網路與資訊安全指令等規範及相關法律原則,係為數位創新企業執行資安基礎工作重要法律框架。但是,由於數位化的發展,新的法律問題不斷出現,目前的法律框架尚未全面解決。例如,機器是否可以處理第三方資料並刪除或保存?或是誰可擁有機器協作所產生的資料?因此,未來勢必應針對相關問題進行討論及規範。鑑於日益網路化和自動運作的生產設備,工業4.0的IT法律問題變得複雜。一方面,需要解決中、大型企業的營業祕密,資料所有權和責任主題之實際問題,以促進相關數位化創新。另一方面,為了能夠推導出現實的法律規範,需要更多具體實施案例討論。
據研究顯示,企業家對產品責任問題,人工智慧使用,外包IT解決方案,及雲端計算等核心問題的新法規以顯示出極大的興趣,並進一步列入既有或規劃中研究項目。未來,政府將協助為所有公司在安全框架下展開數位計畫合作的機會,並充分利用網路的潛力,而中小企業4.0能力中心也將為中小型公司在數位化目標上提供IT法問題方面的支持。
本文為「經濟部產業技術司科技專案成果」
環保署近日表示,一九九八年所訂二氧化碳減量標準無法達成,建議參考經濟合作暨發展組織( OECD )模式,在二○二五年年平均成長率降為一%,對工業、能源和交通等有影響環境之虞的政策實施「政策環評」。但學者研究認為,及早因應比延後減量更有利。依據環保署所提出對溫室氣體減量根本問題,所牽涉的工業、能源和交通等重大政策進行政策環評,首當其衝包括蘇花高、中油八輕和台塑大煉鋼廠恐都將接受「檢驗」。 除鋼鐵排放持續逐年增加,國內前一百大公司的溫室氣體排放量佔工業部門排放量九成,住商和運輸部門執行情況也差。尤其推動汽燃費改隨油徵收一直未落實,交通政策以大量資金投注在新道路建設,吸引更大車流,應檢討整體運輸政策。 在策略上,應根據現有環境影響評估法第廿六條,訂定「政府政策環境影響評估作業辦法」,對國家溫室氣體減量最根本所在的工業、能源、交通政策,以及其他有影響環境之虞政策,都應實施「政策環評」,並應建立現有能源價格和徵收碳稅討論機制。
美國 FCC 公布「衛星補充涵蓋」監理架構,持續向「未來單一網路」的政策願景邁進美國聯邦通訊委員會(Federal Communications Commission, FCC)於2024年3月14日通過「衛星補充涵蓋(Supplemental Coverage from Space, SCS)」的監理架構,未來將增修聯邦法規電信專章(Title 47 of Code of Federal Regulation)開放600 MHz、700MHz、800 MHz、1800MHz中部分頻段及AWS H-block(1915-1920 /1995-2000 MHz),容許衛星通訊業者向地面行動通訊業者租用頻譜提供SCS服務。 SCS能讓用戶透過手機等既有的行動通訊終端接收衛星訊號,如Starlink目前正與T-mobile合作試驗,透過其第二代低軌衛星提供的手機直連(Direct to Cell)服務,能大幅延伸地面行動通訊系統的涵蓋區域。但為了最大程度防止有害干擾,FCC劃出6個獨立地理區域(Geographically Independent Area, GIA),地面行動通訊業者若要將頻譜出租予衛星通訊業者,除出租頻率需屬於SCS頻段外,還必須在一個GIA內擁有所有與出租頻率同頻的所有執照(all co-channel licenses),而衛星通訊業者僅能基於頻率租用協議,在該GIA內以次級使用的方式提供SCS服務。 雖然2023年底於杜拜落幕的世界無線通訊大會(WRC-23)才剛決議(Resolution com6/9 WRC-23)把「研究指配新頻率供衛星直接與地面行動通訊終端連接,以補充地面行動通訊的涵蓋範圍」納入WRC-27的議程項目 (Agenda Item 1.13 WRC-27),FCC就搶先開放SCS頻段,但表示會積極參與國際研究與活動,確保在國際電信聯盟(International Telecommunication Union, ITU)的無線電規則(Radio Regulation)下建立的SCS相關國際監理機制能取得重大進展,並隨著SCS市場的發展逐步開放能夠運用的頻段與應用場景,期能充分發揮衛星通訊與地面行動通訊整合的效益,互補不易涵蓋的區域並無縫銜接,達成「未來單一網路」(Single Network Future)的政策願景。
澳洲擴大對中小企業之政府採購競爭機會聯邦採購規則(Commonwealth Procurement Rules)為澳洲財政部(Australia Government Department Of Finance)依公共治理、績效及課責法(Public Governance, Performance and Accountability Act 2013)授權所訂定之採購規範。澳洲財政部於2024年發布新修正之聯邦採購規則,並於同年7月1日生效。 新修正之聯邦採購規則除維持現行架構及核心精神外,另增訂聯邦供應商行為準則、擴大經濟效益評估、促進性別平等等措施,同時也擴大對中小企業之支援與協助。 為確保中小企業參與政府標案之公平競爭,新修正之聯邦採購規則要求澳洲政府在評估採購案時應適當提供中小企業競爭機會,並以符合最佳性價比之原則考量下列事項: 一、 向具有競爭力之中小企業進行採購之效益; 二、 中小企業參與競標之障礙,如投標之資金成本; 三、 中小企業之能力及對地區市場之貢獻; 四、 增加潛在供應商數量以最大化競爭所產生之效益,包含在合適之情況下,將大型專案拆分為數項小型專案。 此外,新修正之聯邦採購規則要求聯邦機構提高對中小企業採購之比例。依新修正之聯邦採購規則第5部分,超過澳幣10億元之採購契約,採購總金額中至少25%應係向中小企業採購,較修正前提高5%;超過澳幣2,000萬元之採購契約,採購總金額中則至少應有40%係向中小企業採購,較修正前提高5%。 本次修正是考量中小企業對於澳洲經濟有所貢獻,因此提高中小企業之採購比例,預計修正後亦可讓更多中小企業獲得採購機會。
美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。