美國商務部(Department of Commerce, DOC)旗下國家標準及技術研究院(National Institute of Standards and Technology, NIST)於2023年2月28日發布《晶片與科學法》(CHIPS and Science Act)補助具體內容,重點如下:
一、申請時間:補助採滾動式錄取模式(rolling basis),先進製程製造補助將於2023年3月31日起開放預先申請(pre-application)與正式申請(full application);成熟製程與其他相關生產設施的製造補助,將分別於2023年5月1日及6月26日開放預先申請及正式申請。
二、補助方式與金額:補助分為直接補助(direct funding)、聯邦政府貸款(federal loans)或第三人提供貸款並由聯邦政府提供擔保(federal guarantees of third-party loans)。直接補助的金額上限預計為預估資本支出的15%。每個計畫可透過一種以上之方式獲得補助,然整體補助金額不得超出預估資本支出的35%。
三、申請流程
1.意向聲明(statement of interest):申請人須提供半導體製造工廠投資計畫的簡要說明,俾利NIST旗下晶片計畫辦公室(CHIPS Program Office)為未來審查進行準備。
2.預先申請:申請人提供更詳盡的計畫內容。晶片計畫辦公室將給予調整意見。
3.正式申請:依照晶片計畫辦公室給予的意見修改後,申請人應遞交完整的計畫申請書,內容必須包含投資計畫的技術與經濟可行性之分析。晶片辦公室審核完畢後,會與申請人簽訂不具約束力的初步備忘錄(non-binding Preliminary Memorandum of Terms),記載補助方式與金額。
4.盡職調查(due diligence):在經過上述程序後,晶片計畫辦公室如認為申請人合理且可能(reasonably likely)取得補助,將對申請人進行盡職調查。
5.補助發放:通過盡職調查後,DOC將開始準備發放補助。
四、補助規範與限制
1.禁止買回庫藏股(stock buybacks):受補助者不得將補助款用於買回庫藏股。
2.人力資源計畫:申請人要求的補助金額若超過1億5千萬美元,須額外說明將如何提供員工可負擔且高品質的子女托育服務。
3.建造期限:受補助者必須於DOC所決定的特定日期(target dates)前開始或完成廠房建造,否則DOC會視情況決定是否收回補助。
4.分潤:補助金額超過1億5千萬美元時,受補助者須與美國政府分享超過申請計畫中所預估之收益,但最高不超過直接補助金額的75%。
5.不得於特定國家擴產與進行研究:受補助者於10年內或與DOC合意的期間內,除特定情況下(15 U.S.C. § 4652(a)(6)(C)),不得於特定國家,如中國,進行大規模半導體製造的擴產(material expansion)、聯合研究(joint research)或技術授權(technology licensing),違反者將會被DOC收回全額補助。
本文為「經濟部產業技術司科技專案成果」
加州立法體系在2018年6月28日通過了美國最嚴格的個人資料隱私法規,該法案無異議通過,並已經加州州長Jerry Brown簽署同意,將於2020年1月1日施行,以賦予科技產業修正其內部政策的緩衝期間。 該法案之所以如此速戰速決,據媒體解讀是為了避免該法案內容成為加州11月選舉併公民投票之公投提案的一部分。如以公投方式通過這部法規,日後修正時將重新以公民投票進行,有造成修法困難的疑慮;而以立法者立法方式通過這部法規,賦予立法者有對其修訂改正權限,於日後能以一般修法程序進行修法。 該法案內容與2018年5月25日實施的歐洲GDPR規範相近似,將造成加州原先隱私權規範些許改變,與倡議最初法案不同的地方在於,揭露接受個資第三人的相關資料時需揭露該第三者之類型(category)而非其身分。 隨著本年度加州消費者隱私保護法(The California Consumer Privacy Act)的修法,大型科技公司如Google和Facebook等蒐集有大量消費者個人資料者,都將受到重大影響,依據該法,一般使用者可以向企業確認被蒐集的個資種類以及個資販賣流向,亦可以請求中止個資的蒐集及販賣,提升了一般使用者在以往對於個資使用上的地位。 自歐洲GDPR規範實施以來至目前,美國聯邦法尚未有相應強度之規範,本次加州修法可認係GDPR實施以來美國國內第一部因應而修正之法律。
新加坡智慧財產局發布2023年智財調查,分析企業無形資產運用現況新加坡智慧財產局(Intellectual Property Office of Singapore, IPOS)於2023年9月4日發布《2023年智慧財產調查》(Singapore IP Survey 2023),調查結果顯示,企業最重視的智慧財產為品牌、技術/製程、機密資訊。 為瞭解企業對無形資產(Intangible Assets, 以下簡稱IA)和智慧財產權(Intellectual Property, 以下簡稱IP)的看法和運用現況,以制定強化企業競爭力之智財政策,新加坡政府自2021年發布《2030年智慧財產戰略》(Singapore IP Strategy 2030, SIPS 2030)起,每2年發布一次智財調查。本次調查於2023年2月至3月間進行,對象為新加坡500多家企業,調查結果顯示,企業最重視的前三種IP類型依序為: 1. 有35%的企業表示擁有強大品牌(strong brand)相當重要。 2. 有32%的企業認為擁有新技術及/或新製程(new technology and/or process)相當重要。 3. 有31%的企業認為擁有機密資訊(confidential information)相當重要。 此外,有15%的企業表示,其商業價值的主要收益來自於其IA/IP;且所有受訪企業中有不少企業表示IA/IP有助於提升公司績效,包含: 1. 有17%的企業認為有助於「吸引更多商業合作夥伴」; 2. 有17%的企業認為有助於「提升商業競爭力」; 3. 有15%的企業認為有助於「拓展國際市場」; 4. 有14%的企業認為有助於「增加獲利」。 再者,有80%的企業期待有更多機會運用IA/IP獲得融資。同時,有92%企業在進行相關智財活動(IP activities)時未申請任何政府補助,如新加坡企業發展局(Enterprise Singapore, ESG)的企業發展補助(Enterprise Development Grant, EDG),其中有50%以上的企業表示是因為不清楚相關補助資訊。 最後,僅有15%的企業對其IA/IP進行單獨評價(standalone valuation),而未與其他資產合併評價,但其中僅不到一半是委託評價分析師(Certified Valuation Analyst, CVA)進行。 根據調查結果,新加坡政府認為企業雖擁有大量的IA/IP,但尚未瞭解其價值,導致無法有效地將其IA/IP商業化。因此,新加坡政府於2023年9月4日同時發布《無形資產揭露框架》(Intangibles Disclosure Framework, IDF),鼓勵企業以系統化方式主動對外揭露所持有之IA/IP,藉此協助企業創造更高的價值。我國資策會科法所亦從2013年開始,每2年針對國內上市上櫃公司調查智財管理需求及現況;2021年調查報告顯示,86%的企業已進行智財布局、84%企業有配置智財人員、94%企業有編列智財經費等,顯示我國企業對於智財管理及策略愈來愈重視。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
英國政府發佈「網路安全規範與誘因評論」,評估是否有必要新增規範或誘因 來加強整體經濟活動中的網路風險管理英國文化、媒體暨體育部(Department for Culture, Media & Sport)於2016年12月21日發佈「網路安全規範與誘因評論」(Cyber Security Regulation and Incentives Review)(下稱本評論),本評論旨在評估新增規範或誘因對於強化整體經濟活動中之網路風險管理的必要性。 本評論的主要結論與建議為: 1.保護公民免於受到犯罪或其它形式的傷害具備明確的公益性,保護個人資料的相關規範亦具有強烈的正當性基礎。 2.有鑑於此,英國政府將藉由施行歐盟「一般資料保護規則」(General Data Protection Regulation,下稱GDPR)來增進整體經濟活動中的網路安全風險管理。英國政府藉由GDPR所課與企業在合理時間內向主管機關通報資料外洩事件之法律義務,以及GDPR在企業違反個資保護義務之罰鍰機制,要求產業界對網路安全的風險管理積極採取行動。 3.英國政府將採取若干措施來增加資料保護與網路安全之間的連結,以強化網路風險的管理。這些措施包括加強資訊委員辦公室(Information Commissioner’s Office),以及國家網路安全中心(National Cyber Security Center)之業務上合作關係、與投資人社群合作來制定網路安全規範,以及經由新的管理者論壇(Regulators’ Forum)與管理者合作,並且彼此分享良好的做法以及網路威脅的資訊等。 4.目前英國政府暫不在GDPR以外訂定其他的一般網路安全規範。