歐盟推出《網路韌性法案》補充歐盟網路安全框架

  歐盟為提升網路數位化產品之安全性,解決現有網路安全監管框架差距,歐盟執委會於2022年9月提出《網路韌性法案》(EU Cyber Resilience Act)草案,對網路供應鏈提供強制性網路安全標準,並課予數位化產品製造商在網絡安全方面之義務。該法案亦提出以下四個具體目標:
  1.確保製造商對於提升產品之網路安全涵蓋整個生產週期;
  2.為歐盟網路安全之合法性創建單一且明確之監管架構;
  3.提高網路安全實踐之透明度,以及製造商與其產品之屬性;
  4.為消費者和企業提供隨時可用之安全產品。

  《網路韌性法案》要求製造商設計、開發和生產各種硬體、有形及軟體、無形之數位化產品時,須滿足法規要求之網路安全標準,始得於市場上銷售,並應提供清晰易懂之使用說明予消費者,使其充分知悉網路安全相關資訊,且至少應於五年內提供安全維護與軟體更新。

  《網路韌性法案》將所涵蓋之數位化產品分為三種類別(產品示例可參考法案附件三):I類別、II類別,以及預設類別。I類別產品之網路安全風險級別低於II類別產品、高於預設類別,須遵守法規要求之安全標準或經由第三方評估;II類別為與網路安全漏洞具密切關連之高風險產品,須完成第三方合格評估始符合網路安全標準;預設類別則為無嚴重網路安全漏洞之產品,公司得透過自我評估進行之。法案另豁免已受其他法律明文規範之數位化產品,惟並未豁免歐洲數位身份錢包、電子健康記錄系統或具有高風險人工智慧系統產品。

  若製造商未能遵守《網路韌性法案》之基本要求和義務,將面臨高達1500萬歐元或前一年度全球總營業額2.5%之行政罰鍰。各歐盟成員國亦得自行制定有效且合於比例之處罰規則。

相關連結
你可能會想參加
※ 歐盟推出《網路韌性法案》補充歐盟網路安全框架, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8915&tp=1 (最後瀏覽日:2026/04/26)
引註此篇文章
你可能還會想看
國防訓儲制將有重大變革,研發納入替代役

  行政院跨部會會議審查通過替代役條例修正草案,將研發役納入替代役,取代現行的國防訓儲制,惟研發替代役規劃內容並不等同於現行國防訓儲制,例如:國防訓儲限制預官申請,但研發替代役並未限制,此將使海外人才、海外小留學生等符合科技研發資格的碩博士,均可申請回台進入科技廠商服研發替代役。   此外,國防訓儲制在入伍短暫基礎訓練後,就如同後備軍人進入民間科高科技企業領一般工程師高薪,並享有分紅、配股,被外界抨擊為不公,未來研發替代役將改革這項缺點。將來申請服研發替代役者,在一年多的法定義務役期過後,超過的服役期限替代役男始可領取一般工程師薪水。   研發替代役役期除一年四個月法定義務役外,最長可申請延長三年,但期限要報院核定,具有彈性。至於科技大廠最關心的員額數量,仍將依內政部替代亦審議委員會審查各需用機關替代議員額需求要點第3點進行審查並視兵源調度,然員額可望逐年提升。   內政部並將進一步訂定研發替代役申請辦法,使海外人才可透過網路申請,預料研發替代役將可吸引海外學人歸國貢獻研發,對提升產業競力將有助益。替代役修正修正草案送行政院院會通過後,將送交立院審議,行政院表示會積極爭取法案在本會期過關,最快九十六年可實施。

國內推廣生質柴油仍待政府協助

  耐斯集團旗下台灣新日化公司今( 94 )年開始生質柴油商業運轉,卻面臨植物原料短缺以及政府推動生質柴油政策不如歐美先進國家明確等困境。   由於國內生質柴油每公升 35 元,價格遠高於石化柴油,再加上欠缺銷售通路、使用不便及原料來源不足等問題,生質柴油產業發展面臨困難,急需政府協助。台灣新日化總經理張志毓強調,政府若能效法美國、法國等先進國家,政策規定傳統石化柴油須添加一定比率的生質柴油,並鼓勵國內休耕、廢耕地業主種植向日葵、油麻菜籽等生質柴油原料,不僅可降低生質柴油製造成本及售價,有效擴大生質柴油的使用,亦可達到降低環境汙染及促進資源利用等多重目的。   國外部分國家如法國、美國,也有以政府政策規定石化柴油添加部分生質柴油,同樣有減少二氧化碳排放量的效果。全球使用生質柴油最多的地區在歐盟,德國是全球使用量最多的國家,佔全球比率高達四成。   在經濟部能源局推動生質柴油產業化政策的計劃支持下,去年台灣新日化與工研院能資所共同建立生質柴油示範工廠,已於 10 月 8 日公開啟用,初期第一套設備年產為 3,000 公噸,全部設備總產能可達到 1 萬公噸,今年開始商業運轉,也是我國發展植物替代石化燃料的新里程碑。台灣生質柴油應用於交通工具,仍在試驗階段,例如嘉義縣環保部分清潔車即使用台灣新日化生質柴油,尚未發現有不良反映。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

老歌翻唱!手握著作權轉讓證明書便可放心?-簡評智慧財產法院 101 年度民著上字第 9 號判決

TOP