美國證券交易委員會針對上市公司提出網路安全風險管理、治理及網路安全風險事件揭露規則

  美國證券交易委員會(United States Securities and Exchange Commission, SEC)於2022年3月9日提出關於上市公司網路安全風險管理、治理及相關事件揭露規則,希望加強上市公司的網路安全風險管理以及網路安全事件之揭露監管,其提案核心內容有二,第一係要求國內上市公司於確定發生重大網路安全事件後四個工作日內,揭露有關資訊,且揭露內容必須包含以下五大項,(1)事件何時發現、目前是否持續中、(2)事件性質與其範圍簡要說明、(3)是否有任何資料被洩漏、竄改或被不當使用、(4)該事件對於公司之營運影響、(5)公司是否已著手進行補救及處理。

  該提案的第二個核心內容係定期報告公司的網路安全風險管理及治理資訊,例如公司是否具有網路安全風險評估計畫,其內容為何、公司是否有政策及程序監督第三方服務提供商之網路安全風險、當公司發生網路安全事件時,是否具備應變程序及網路攻擊復原計畫、網路安全相關風險對於營運結果及財務狀況將可能產生何種影響等等。

  該提案的公眾諮詢期間為提案發布後60天,鑒於網路安全風險增加,美國證券交易委員會期望藉由此提案,更明確的告知投資者上市公司的網路安全風險管理及治理相關資訊、並且可以即時通知投資者重大網路安全事件,給予上市公司投資者及其他資本市場參與者更周延之保障。

相關連結
你可能會想參加
※ 美國證券交易委員會針對上市公司提出網路安全風險管理、治理及網路安全風險事件揭露規則, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8805&no=57&tp=1 (最後瀏覽日:2026/02/05)
引註此篇文章
你可能還會想看
OASIS網路標準服務遭抵制

  開放原始碼及自由軟體的大老等發起一封抵制網路服務標準機構OASIS新專利政策的活動,並簽署了一份電子郵件,呼籲社群不要採用由OASIS標準組織所通過的規格。OASIS本月修改了它的專利政策,宣稱為開放原始碼軟體的開發提供了更好的選擇。   這份電子郵件中表示,不要採用OASIS的不開放標準。要求OASIS修改它的政策。如果你是OASIS成員,對於這種窒礙難行,不能用在開放原始碼及自由軟體上的標準,不要參與其工作小組。支持者亦表示,希望類似OASIS這樣的組織能訂出明確政策,好讓所有想採用業界標準的組織可以預先知道未來是否會被收費。   然而,OASIS為自己的政策修改提出辯護,也對這個活動加以反擊。其表示,OASIS這個政策和W3C的政策一樣,都要求必須免權利金才行。且其政策規定,業界標準可以加入專利技術,但必須對外公佈此事才行。而且幾乎在所有的案例裡,這倒頭來都會變成免專利金。   OASIS所修改的政策為標準工作提出了三種模式:RAND(reasonable and nondiscriminatory licensing,合理且統一的授權);RAND條件下的RF(免權利金);或者是有條件下的RF。   對於OASIS的杯葛,反應出產業在IP權利上的利益,以及開放原始碼和自由軟體支持者間的爭執。OASIS的新政策預計要在4月15日生效,原本是要展示對開放原始碼擁護者的妥協。但是,這份電子郵件簽署活動,顯示出新政策依然難已被接受。

從德國法談濫發商業電子郵件之規範

美國商務部產業安全局對半導體成熟節點晶片的使用進行評估調查

美國產業安全局(Bureau of Industry and Security,下稱BIS)於2024年1月18日,針對直接或間接支持美國國家安全和關鍵基礎設施,全面評估供應鏈中成熟節點半導體設備的使用情況。本次調查將根據《1950年國防生產法》(Defense Production Act of 1950)第705條進行,以評估在美國關鍵產業(如電信、汽車、醫療設備和國防工業基地)的供應鏈中使用由中國公司生產的成熟節點晶片的程度和影響力。 BIS同時提供常見問答予各界參考,主要包括如下內容: (1)本次評估調查為一次性的資訊蒐集;不排除未來也可能依指示再次進行類似的評估。 (2)本次評估將提供後續政策制定的參考,以加強半導體供應鏈,促進傳統晶片生產的公平競爭,並降低中國對美國帶來的國家安全風險。 (3)自1986年以來,BIS已就造船、戰略性材料、太空和航空、火箭推進、彈藥和半導體等廣泛項目進行過約60多項評估以及150多項調查。 (4)商務部可能會公開一份主要調查結果的摘要說明。 (5)本次評估並非根據《2021年國防授權法案》(National Defense Authorization Act for Fiscal Year 2021,即俗稱之《晶片法》)第9902節規定進行。個別對調查的答覆不會影響申請《晶片法》或其他政府資助的資格或考量。 (6)本次評估並非BIS對於高階運算晶片規範的一部分,而是著重成熟節點或傳統晶片的舊技術。

日本經產省發布《促進資安攻擊受害資訊共享檢討會最終報告書》,以加速資安情資共享

日本經濟產業省(下稱經產省)於2023年11月22日發布《促進資安攻擊受害資訊共享檢討會最終報告書》(サイバー攻撃による被害に関する情報共有の促進に向けた検討会の最終報告書),主張共享資安攻擊受害資訊,掌握資安攻擊全貌,防止損害範圍擴大。經產省提出具體建議如下: 1.促進各專門組織間之資訊共享:藉由專門組織間的資訊共享,及早採取適當因應措施,避免損害持續擴大,並降低受害成本。所謂專門組織包含資安廠商、資安監控中心(Security Operation Center, SOC)營運商、防毒廠商,與依法令成立從事資安事件諮詢與分析之非營利組織,例如:一般社團法人日本電腦網路危機處理暨協調中心(一般社団法人JPCERTコーディネーションセンター),以及一般財團法人日本網路犯罪對策中心(一般財団法人日本サイバー犯罪対策センター)等。 2.共享無從識別受害組織之資訊:為加快資訊共享,經產省建議將資料去識別化至無從識別受害組織之程度,即可不經受害組織同意而共享資訊。 3.提出《攻擊技術資訊處理與活用指引草案》(攻撃技術情報の取扱い・活用手引き(案)):為提升專門組織共享資訊成效,經產省於指引中彙整受害組織資料去識別化作法,以及各專門組織間共享攻擊技術資訊之具體策略。 4.於保密協議中加入免責條款:經產省建議於受害組織與專門組織簽訂之保密協議中,加入專門組織免責條款,使專門組織具有利用或揭露攻擊技術資訊裁量權,對於利用或揭露資訊,致生受害組織被識別等損害時,非因故意或重大過失不須負擔法律責任,以利推動資訊共享。

TOP