日本國會於2019年9月6日修正並公布電信法施行細則等規範,以配合2019年5月17日通過修正之《電氣通信事業法》(以下簡稱電信法)。電信法施行細則修正內容可分為︰(1)促進電信服務市場競爭;(2)保護用戶利益等兩大面向。針對促進市場競爭,施行細則明定一律禁止以「繼續」利用通信服務及購買手機為條件提供優惠;惟如非要求繼續利用通信服務時,則可對用戶提供不超過2萬日圓額度之優惠,並針對廉價機種、因通信方式變更需利用新通信服務而購買手機,以及庫存手機等狀況設有例外規定。此外,為避免電信業者在用戶解除契約時透過不當手段影響競爭關係,施行細則亦明定電信契約之年限(2年)及違約金上限(1000萬日圓),並新增業者必須提供無期間限制之契約,以及根據定期契約之有無,月費差額上限為170萬日圓等規定。
在保護用戶利益方面,電信法修正時新增有關代理販售店申請制度,以及業者應於推銷時向消費者告知姓名及行銷目的等規定,故施行細則亦配合上述修法,進一步規範上述規定之適用範圍和例外,指出於店面進行銷售時,因店員都配戴名牌,故不用另外告知姓名。
本文為「經濟部產業技術司科技專案成果」
雖然美國政府明文規定禁止聯邦政府機關使用長期性“Cookies”,但國家安全局(The National Security Agency, NSA)近日卻被發現將永久性“Cookies”放置於造訪該網站民眾之電腦之情形,且保存期限長達30年(直到2035年)。 所謂“Cookies”,指於使用者端紀錄該用戶造訪某一網站的過程與從事之活動,以使得下次進行相同網路瀏覽更為容易之工具。例如,透過Cookies紀錄的功能,使用者就可以將帳號與密碼記載於電腦中,再次造訪時即不用再次輸入帳號密碼以提供認證。 根據預算管理(Office of Management and Budget, OMB)於2000年公布之備忘錄Memorandum for the Heads of Executive Departments and Agencies(M-00-13)指出,聯邦政府機關除在於「必要需求」(Compelling need)下,不得使用長期性的“Cookies”。所有留在造訪民眾端的“Cookies”,必需隨著用戶關閉視窗而被消除。 NSA發言人Don Weber表示,NSA網站過去所使用的“Cookies”都是會隨者造訪者關閉網頁即刪除的暫時性“Cookies”,而這次之所以會產生長期性的“Cookies”留存在造訪者端,完全是因為NSA電腦系統更新不小心產生的,並非刻意用來作為監視使用者之工具。但民間團體則表示,這顯示了聯邦政府機關缺乏對於隱私權規範之認知,違反了國家最基本的隱私保護規範還不自知。 目前NSA已修正該程式,並清除了這些長期性的“Cookies”。
Youtube測試影片下載服務,並採創用CC授權模式Youtub宣佈開始測試影片下載服務,未來將朝向提供使用者免費或付費下載Youtube網站上之影片。同時免費提供下載的影片,創作者可選擇五種創用CC(Creative Commons)的授權模式;另一方面,影片所有人可自訂下載影片所應支付的費用,使用者則透過Google 體系的Google Checkout 付費。Youtube在其發表的聲明中指出,因為許多影片創作者希望影片能夠更廣為流傳,因此推出影片下載服務,影片所有人可以選擇影片的創用CC授權模式,使影片下載者在授權範圍內利用所下載的影片內容,促進影片內容的流通。 目前供下載的影片格式為MP4,屬於可普遍流傳播放的格式,可下載的影片在左下角有download連結。在實際應用上,Youtube目前正與Stanford、Duke、UC Berkeley、UCLA等大學透過該站測試免費下載學校報告、研究、演講,使學生或教授在課堂上可以離線使用與教學相關的影片。另外YouTube在My Video工具列中開發”My Purchases”頁面,讓使用者能追蹤他們所下載或想下載的影片。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。
日本農業數據利用的瓶頸與農業數據平台WAGRI的誕生日本從事農業者高齡少子化以致後繼無人,農業ICT(Information and Communication Technology)可使資深農民內隱知識外顯化而利於經驗傳承,例如已有地區透過除草機器人、自動運行農機等ICT農機,蒐集稻米收穫質量之數據進行分析,實作出施肥最適條件的成功案例。 然而成功案例之數據利用,延伸至其他地區實踐時卻顯得窒礙難行。首先是成本面,農場計測溫溼度等數據之感測器的設置、管理維護與通信等成本負擔,宛如藏寶洞前豎立之石門,不得其門而入。另一造門磚是農機或感測器等不同業者之系統服務互不相容,且數據無法互換共用,為求最適合特定地區與農作物之農業ICT組合,且能移植成功案例至其他地區,系統相容數據共用亦是當務之急。 日本農業數據協作平台(簡稱WAGRI),可為大喊芝麻開門之鑰,日本於2017年內閣府計畫支持下,由農業生產法人、農機製造商、ICT供應商、大學與研究機關等組成聯盟,一同建置具備「合作」(打破系統隔閡使數據得以相容互換)、「共有」(數據由提供者選定分享方式)、「提供」(由公私部門提供土壤、氣象等數據)三大功能之WAGRI,今年已有實作案例指出,活用WAGRI後,在數據蒐集與利用上的勞力與時間成本明顯縮減。 台灣農業同樣面臨高齡化、傳承之困境,日本WAGRI整合與共享數據的模式可作為我國發展農業ICT活用數據之參考。