一、資通安全風險管理架構
	為確保公司資訊安全管理制度之資訊安全責任,落實資訊安全政策之推行,本公司遵循「公開發行公司建立內部控制制度處理準則」第9條之1之要求,設置資安專責單位,包含資安專責主管及專責人員。負責資訊安全管理、規劃、督導及推動執行,針對風險評估或特定議題,如有需要,另行召集相關單位,包括法務、稽核、人力資源、研發單位、等共同研議,並定期向董事會報告資安執行結果。
	二、資訊安全政策
	企業資訊安全組織為有效落實資安管理,依據規劃、執行、查核與行動 (Plan-Do-Check-Act, PDCA) 的管理循環機制,檢視資訊安全適用性與保護措施,並定期回報執行成效。
	1.   規劃階段 :
	著重資安風險管理,建立完整的資訊安全管理系統 (Information Security Management System, ISMS),從系統面、技術面、程序面降低企業資安威脅,建立最高規格的機密資訊保護服務。
	2.   執行階段 :
	建構多層資安防護,持續導入資安防禦創新技術,將資安控制機制整合內化於軟硬體為運、供應商資安管理等平日作業流程,系統化監控資訊安全,維護本公司重要資產的機密性、完整性及可用性。
	3.   查核階段 :
	積極監控資安管理成效,依據查核結果進行資安指標衡量,並透過定期模擬演練資安攻擊,進行資訊安全成熟度評鑑。
	4.   行動階段 :
	以檢討與持續改善為本,落實監督、稽核,確保資安規範持續有效。
	三、 具體管理方案
	 
	
		
			| 
				項目 | 
			
				管理方案 | 
		
		
			| 
				網路安全 | 
			
				(1)   強化網路防火牆與網路控管,防止電腦病毒跨機及跨區擴散。 | 
		
		
			| 
				  | 
			
				(2)   依據網路服務需要區隔獨立的邏輯網域 (如 DMZ),並針對不同作業環           境建立適當之資安防護措施。 | 
		
		
			| 
				裝置安全 | 
			
				(1)   建置端點防毒措施,強化惡意軟體行為偵測。 | 
		
		
			| 
				  | 
			
				(2)   建置端點資安監控措施,偵測並警示非法連線之風險及意圖。 | 
		
		
			| 
				  | 
			
				(3)   留意安全漏洞通知,即時修補高風險漏洞。 | 
		
		
			| 
				帳號與權限管理 | 
			
				(1)   特權帳號需得申請核准後方可使用。 | 
		
		
			| 
				  | 
			
				(2)   定期審查特權帳號、使用者帳號及權限,停用久未使用之帳號。 | 
		
		
			| 
				  | 
			
				(3)   外部連線之 VPN 採多重認證機制。 | 
		
		
			| 
				  | 
			
				(4)   多次登入失敗鎖定機制。 | 
		
		
			| 
				  | 
			
				(5)   建立通行密碼管理之規定,包含預設密碼、密碼長度、複雜度、有效期         限等。 | 
		
		
			| 
				資料安全 | 
			
				(1)   針對機敏性資料之處理及儲存建立防護措施,如: 實體隔離、專用電腦           作業環境、存取權限、資料加密等。 | 
		
		
			| 
				  | 
			
				(2)   機敏性資料之本地、異地備份以及備援機制。 | 
		
		
			| 
				資安監控與維護 | 
			
				(1)   機敏性資料異常讀取之警示。 | 
		
		
			| 
				  | 
			
				(2)   內網異常連線之監控警示。 | 
		
		
			| 
				  | 
			
				(3)   DMZ攻擊警示,包含WWW、DNS、FTP、Mail等。 | 
		
		
			| 
				  | 
			
				(4)   VPN 攻擊警示。 | 
		
		
			| 
				  | 
			
				(5)   帳號密碼攻擊警示。 | 
		
		
			| 
				教育訓練與宣導 | 
			
				(1)   加強員工對郵件社交工程攻擊之警覺性。 | 
		
		
			| 
				  | 
			
				(2)   定期舉辦資安教育訓練及宣導,提升員工資安意識。 | 
		
	
	四、 投入資通安全管理之資源
	1.   本公司於2024年度用於資訊安全相關設施維護與改善投入約新台幣150萬元,且於2022年8月設置資安主管及1名資安人員。
	       2.   2024年度舉辦一場實體資安講習課程,線上資安宣導課程計366人次。