2020年12月26日 星期六

紅帽棄守CentOS Linux

 

紅帽棄守CentOS Linux

將於明年底終止對CentOS Linux 8的支援

站長註:CentOS很好安裝,文字介面功能頗強,棄守十分可惜。對事務所而言,最大的影響在於少了一個開放原始碼的linux可選擇。

紅帽決定在明年的1231日之後,將把對CentOS的資源全部投入CentOS Stream,也不再維護CentOS Linux 8

/陳曉莉 | 2020-12-10發表(自Ithome

紅帽決定在明年的1231日之後,將把對CentOS的資源全部投入CentOS Stream,也不再維護CentOS Linux 8,但對用戶較多的CentOS Linux 7網開一面,對CentOS Linux 7的支援終止日將是原訂的2024年。而CentOS專案則建議CentOS Linux 8用戶的最佳選擇是遷移到CentOS Stream 8

 

紅帽(Red Hat)在周二(12/8)宣布,將把對CentOS的投資從CentOS Linux完全轉移到CentOS Stream,預計於明年1231日終止對CentOS Linux 8的支援。

CentOS最早是個獨立的開源專案,其CentOS Linux的元件主要來自於Red Hat Enterprise LinuxRHEL)的原始碼,因而又被視為免費版的RHEL。紅帽在2014年將CentOS納入麾下,但依舊讓它獨立運作,繼之雙方於去年推出CentOS Stream

簡單地說,CentOS LinuxRHEL的重製版,而CentOS Stream則是RHEL的測試版,CentOS Stream的腳步會快於RHELCentOS Linux,但也相對不穩定。

根據紅帽及CentOS的規畫,對CentOS Linux 8的支援應該要到2029年的5月才截止,不過紅帽顯然提早結束了CentOS Linux 8的生命周期,而且宣稱不會再有CentOS Linux 9

CentOS Linux用戶怒不可抑,有人說使用CentOS Linux唯一的原因就是它是RHEL的重製版,有人說這10年來使用CentOS Linux是因為它夠穩定,還有人說紅帽摧毀了使用者對該公司的信任。

而紅帽則解釋,在2014年把CentOS Linux帶進紅帽生態體系時,該專案滿足了當時對穩定系統的需求,但開源的發展模式並不是靜態的,它需要持續地迎合企業與社群的新興需求,例如容器化的應用程式、雲端原生服務、硬體創新,以及正在轉移至軟體即服務(SaaS)的生態體系,作業系統很難快速反應甚至只是其中之一的需求,因此需要藉由CentOS Stream來了解生產動態,也相信CentOS Stream會是推動Linux創新的最佳作法,讓它成為RHEL生態體系的主要創新中心。

總之,紅帽決定在明年的1231日之後,將把對CentOS的資源全部投入CentOS Stream,也不再維護CentOS Linux 8,但對用戶較多的CentOS Linux 7網開一面,對CentOS Linux 7的支援終止日將是原訂的2024年。而CentOS專案則建議CentOS Linux 8用戶的最佳選擇是遷移到CentOS Stream 8

 

2020年9月9日 星期三

金融監督管理委員會保險局財務監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至考試錄取人員到職前1日止)

 

金融監督管理委員會保險局財務監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至考試錄取人員到職前1日止)

一、本職缺係代理保險局財務監理組109年公務人員高等考試三級考試錄取人員分發前所遺業務,期間自實際到職日起至考試錄取人員到職前1日止,如代理原因提前消失時即無條件解僱,不得以任何理由要求留用或救助。
二、徵才資料詳附檔,請依式填具履歷表及檢具相關證明文件,並請於109年9月14日下午6時前至本會機關徵才管理系統(請點選連結,建議使用IE瀏覽器)完成報名。
三、聯絡窗口:02-89680767,陳先生。

2020年8月31日 星期一

109年度金融知識線上競賽活動開跑!

 109年度金融知識線上競賽活動開跑!

為推動金融知識普及,培養青少年自主學習動機,提升其金融素養及對金融市場與服務之認識,金管會針對全國國中、高中(職)學生舉辦金融知識線上競賽,活動期間自今(109)年8月24日起至10月23日止,為期61天。今(31)日是學校開學日,金管會鼓勵全國國中、高中(職)學生利用新的學期剛開始、課程較輕鬆的時候,踴躍上網報名。
金管會表示,競賽活動將分為線上初賽、實體決賽兩階段進行,參賽對象則分為國中學生組及高中(職)學生組,分別可採個人組及團體組(3人組隊)參加,於線上初賽成績優勝前20名參賽者與隊伍將晉級實體決賽,最後選出優勝前5名優勝者。個人組最高獎金新臺幣(下同)1萬元,團體組最高獎金3萬元,學校推動成效獎最高獎金2萬元。線上競賽採是非題及選擇題方式進行,並以金管會「金融智慧網網站內容為基礎,參酌國中、高中(職)課程學習內容出題,以及納入金融生活知識、金融法規常識、金融消費理財、金融消費者權益保護及金融時事等議題。另金管會全球資訊網之「金融知識宣導專區」已統整金融知識教育相關宣導網站及活動資源,請參賽學生多予利用。
同時,為深化校園學生族群正確使用行動支付觀念,推動行動支付發展,金管會第三年舉辦行動支付創意影片競賽,以不分組方式評選出6名優勝者,最高獎金2萬5千元,並建置「行動支付推廣網」,作為參賽學生創作影片之素材來源,希望透過活潑多元之參賽影片,增進社會大眾對行動支付之認識。
此外,為平衡城鄉差距,鼓勵偏遠與離島地區學生踴躍參與,本次活動設有區域保障名額。另提供學生參加獎及最佳領隊獎等獎項,以提升同學參與及老師帶隊參賽意願。歡迎全國有興趣的國中、高中(職)學生組隊踴躍報名參加,詳情請參閱活動網站:,或洽詢本活動承辦單位財團法人台灣金融研訓院,洽詢專線(02)3365-3553。
聯絡單位:綜合規劃處
聯絡電話:(02)89680086

2020年7月28日 星期二

富貴人保險經紀人有限公司等6家保險經紀人公司、保險代理人公司違反保險法令裁處案

富貴人保險經紀人有限公司等6家保險經紀人公司、保險代理人公司違反保險法令裁處案
2020-07-28
金融監督管理委員會(下稱金管會)今日通過對富貴人保險經紀人有限公司等6家保險經紀人公司與保險代理人公司違反法令之處分案,該等公司未依規定完成調整資本額,應依保險法第167條之2規定予以處分。
一、受裁罰之對象:富貴人保險經紀人有限公司、長春國際保險經紀人股份有限公司、鳳翔保險代理人有限公司、上新保險經紀人股份有限公司、昇億保險經紀人有限公司、兆成保險經紀人股份有限公司
二、裁罰之法令依據:保險法第167條之2
三、違反事實理由與裁罰結果:
(一) 富貴人保險經紀人有限公司、長春國際保險經紀人股份有限公司及鳳翔保險代理人有限公司等3家公司,未依保險經紀人管理規則或保險代理人管理規則第16條規定,於108年6月24日前完成調整資本額至新臺幣500萬元,未符前揭規定為強化健全保經代公司經營及風險承擔能力之立法意旨,且該等公司無視法規所給予之5年調整期,對於保經代公會之通知或金管會依行政程序法以書面通知陳述意見,均不予回應,違規情節重大,依法廢止其許可,並註銷執業證照。
(二) 上新保險經紀人股份有限公司、昇億保險經紀人有限公司及兆成保險經紀人股份有限公司等3家公司,未依保險經紀人管理規則第16條規定,於108年6月24日前完成調整資本額至新臺幣500萬元,違規事證明確,依法核處限期改正。

聯絡單位:保險局綜合監理組 
聯絡電話:02-8968-0712

2020年7月23日 星期四

金管會對街口託付寶架構之說明

金管會對街口託付寶架構之說明
金融商品交易複雜且多層次,任何以切割方式,讓投資人不清楚或投資人保護有斷點,金管會會從整體觀察交易流程,檢視有無揭露清楚及符合法規保障投資人權益之目的。
金管會表示對科技創新表示歡迎,但金融監理希望金融業者或與金融科技業者合作,要做到負責任創新,金管會說明三點:
(一) 不能保證收益誤導投資人;
(二) 金融機構對合作的對象要作盡職調查及瞭解;
(三) 金融監理為保護投資人是從總體流程、經濟實質作監理。
街口託付寶提供預期收益率1.2%~2.5%吸引民眾投入資金,並提供基金贖回即時付款功能,惟該服務仍存在下列疑慮,包括:投資人是否知悉贖回款項係由街口金科墊款(即投資人向街口金科的借貸款項)、街口金科是否有足夠資金能因應大量贖回,以及當基金淨值低於新臺幣6元時,其得公告並通知使用者終止託付寶服務等;投資人的交易資料會在街口金科,街口金科如何做到投資人資料的保護。該金融商品的提供者,有責任亦有義務向主管機關及投資人充分說明。
基金投資人投資要有風險意識,街口託付寶服務內容對透過電子支付平台投資基金僅強調預期收益率,有誤導消費者之虞,金管會希望提供基金商品之機構持續提醒投資人的風險意識,以健全基金市場之發展。
金管會表示,金融監理及金融消費者保護,會從實質上管理及保護,金融服務業對於合作對象亦應建立問責機制,進行負

2020年7月9日 星期四

檢查局約聘人員(職務代理人)1名徵才公告

檢查局約聘人員(職務代理人)1名徵才公告

徵才機關:金融監督管理委員會檢查局

人員區分:約聘人員

職稱:職務代理人

名額:1名

性別:不拘

工作地:23-新北市板橋區

有效期間:自109年7月9日?109年7月14日

資格條件:

一、 具有下列資格條件:

(一)教育部認可之國內外大學金融、會計、保險或商學相關科系畢業。

(二)具有與擬任工作性質程度相當之訓練或工作經驗者。

(三)熟悉電腦文書處理軟體(Microsoft Word、Microsoft Excel)、電腦中文及英文輸入等操作能力。

(四)具工作熱忱、負責盡職者。

(五)具政府公部門工作經驗尤佳。

二、無公務員服務法第13條,經營商業或投機事業之情事(按:如有擔任負責人、董事、監察人或執行業務股東等,請於到職前處理竣事)。

三、依「公務人員任用法」第26條及「公職人員利益衝突迴避法」相關規定,各機關長官對於配偶、三親等(二親等)以內血親、姻親及共同生活之家屬,不得在本機關有任用、陞遷、調動及其他人事措施;有上開情形者,請勿應徵。

工作項目:辦理金融檢查相關行政業務。

工作地址:新北市板橋區縣民大道2段7號16樓。位居三鐵共構之板橋車站16樓,交通便利。

聯絡方式:

一、 報名方式(請同時完成線上報名及紙本寄送):

(一) 線上報名:

請檢具履歷表(履歷表格式請自本局網站「便民服務」點選「就業資訊」下載表格」)、最高學歷證件、相關工作經歷證明、證照等影本各1份及中文自傳(約5百字)(以上均掃描為PDF檔案),於109年7月14日下午6時前至本會機關徵才管理系統報名,網址:https://hr.fsc.gov.tw/HR/OutTable/UserRegister.jsp?id=NDc1

(二) 紙本報名:

1.請檢具履歷表(履歷表格式請自本局網站「便民服務」點選「就業資訊」下載表格」)、大學以上學(經)歷證件、(如係國外學歷證件,應檢附中文譯本並經我國駐外單位認證文件影本)、工作經驗證明文件(如服務證明書、離職證明書)、相關證照等相關資料 (以A4影印)等影本各1份,並於信封上註明「應徵職務代理人職務」及白天聯絡電話,於109年7月14日前(以郵戳為憑,逾期恕不受理報名)將資料逕寄新北市板橋區縣民大道2段7號15樓人事室收。

2.代理本局職員留職停薪期間業務,月酬標準以聘用6等280薪點支薪(約折合新臺幣34,916元),聘用期間自實際到職日起至留職停薪人員復職前一日(110年7月15日)止,如代理原因消失,受聘人員應無條件接受解聘,不得以任何理由,要求留用或救助(救濟)。另視成績酌增候補名額2名。

3.經審查資格後,合則約談,錄用與否恕不退件,不合格或面試後未獲錄取者,恕不通知及退件。

2020年7月2日 星期四

金管會檢查局書記1名徵才公告

檢查局書記1名徵才公告
 

職  系:

綜合行政

職  稱:

書記

官等職等:

委任第1職等至第3職等

名  額:

1(預估缺)

性  別:

不限

工 作 地:

上網期間:

新北市板橋區

10972日至10978

資格條件:

一、教育部認可之國內外大學以上畢業,並經公務人員初等考試或相當初等考試以上考試及格,並具綜合行政職系委任第1職等以上任用資格並經銓敘有案者。

二、具服務熱忱、團隊精神及不斷自我學習能力且溝通能力良好。

三、無限制調任情事且無公務人員任用法第28條及公務人員陞遷法12條各款情事之ㄧ者。

四、無公務員服務法第13條,經營商業或投機事業之情事(按:如有擔任負責人、董事、監察人、執行業務股東等,請於到職前處理竣事)

五、依「公務人員任用法」第26條及「公職人員利益衝突迴避法」相關規定,各機關長官對於配偶、三親等(二親等)以內血親、姻親及共同生活之家屬,不得在本機關有任用、陞遷、調動及其他人事措施;有上開情形者,請勿應徵。

工作項目:

一般文書業務或其他綜合行政業務 (需配合輪調工作)

工作地址:

新北市板橋區縣民大道2714(板橋車站大樓14樓,位處板橋捷運站口,交通便捷)

聯絡方式:

一、報名方式(本局採線上報名方式,惠請台端務必依下列說明完成報名)

()金管會線上報名系統:請檢具公務人員履歷表(含自傳並上傳照片)、最高考試及格證書、英文檢定證書(如無則免)、大學以上畢業證書、最近5年考績通知書、最近1次派令及最1次銓審函(以上均掃描為PDF檔案),於109786時前至本會機關徵才管理系統報名,網址:https://hr.fsc.gov.tw/HR/OutTable/UserRegister.jsp?id=NDY4

()行政院人事行政總處建置之「事求人」網頁:請於本職缺下方點選「我要應徵」進行線上應徵職缺填報事宜,並將所需附件依序排列掃描為1PDF檔案;應徵人員資格符合者,本局將擇優通知參加面試,初審資格不符合或資料不齊全者,則不予通知及退件。

()本職缺工作內容相關問題請洽本局秘書室曾科長,聯絡電話:02-86980899分機0368資格條件相關問題請洽人事室方專員02-86980899分機0596

二、本次職缺視成績酌增備取名額2名,期間3個月,自甄試結果確定之日翌日起算。

2020年6月22日 星期一

金管會徵職務代理人

金融監督管理委員會保險局財務監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至109年9月30日止)
一、本職缺係代理本局職員請假及育嬰留職停薪期間業務,代理期間自報到日起至109年9月30日止,如代理原因提前消失時即無條件解僱,不得以任何理由要求留用或救助。
二、徵才資料詳附檔,請依式填具履歷表及檢具相關證明文件,並請於109年6月30日下午6時前至本會機關徵才管理系統(請點選連結,建議使用IE瀏覽器)完成報名。
三、聯絡窗口:02-89680767,陳先生。

金融監督管理委員會保險局綜合監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至110年1月28日止)

一、本職缺係代理本局職員請假及育嬰留職停薪期間業務,代理期間自報到日起至110年1月28日止,如代理原因提前消失時即無條件解僱,不得以任何理由要求留用或救助。
二、徵才資料詳附檔,請依式填具履歷表及檢具相關證明文件,並請於109年6月30日下午6時前至本會機關徵才管理系統(請點選連結,建議使用IE瀏覽器)完成報名。
三、聯絡窗口:02-89680767,陳先生。

金融監督管理委員會保險局綜合監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至考試錄取人員到職前1日止)

一、本職缺係代理109年公務人員高等考試三級考試錄取人員分發前所遺業務,期間自實際到職日起至考試錄取人員到職前1日止(預計109年10月底),如代理原因提前消失時即無條件解僱,不得以任何理由要求留用或救助。
二、徵才資料詳附檔,請依式填具履歷表及檢具相關證明文件,並請於109年6月30日下午6時前至本會機關徵才管理系統(請點選連結,建議使用IE瀏覽器)完成報名。
三、聯絡窗口:02-89680767,陳先生。

金融監督管理委員會保險局產險監理組約聘職務代理人1名徵才公告 (代理期間自報到日起至考試錄取人員到職前1日止)


一、本職缺係代理109年公務人員高等考試三級考試錄取人員分發前所遺業務,期間自實際到職日起至考試錄取人員到職前1日止(預計109年10月底),如代理原因提前消失時即無條件解僱,不得以任何理由要求留用或救助。
二、徵才資料詳附檔,請依式填具履歷表及檢具相關證明文件,並請於109年6月30日下午6時前至本會機關徵才管理系統(請點選連結,建議使用IE瀏覽器)完成報名。
三、聯絡窗口:02-89680767,陳先生。

2020年6月16日 星期二

銀行局徵職務代理人

https://www.banking.gov.tw/ch/home.jsp?id=552&parentpath=0,524,551&mcustomize=multimessage_view.jsp&dataserno=202006160001&aplistdn=ou=jobhunts,ou=multisite,ou=chinese,ou=ap_root,o=fsc,c=tw&dtable=JobHunts

2020年5月24日 星期日

IMF稱已有逾20個貧困國家尋求債務減免 準備支持延長寬限期


IMF稱已有逾20個貧困國家尋求債務減免 準備支持延長寬限期
Reuters Staff
1 分鐘閱讀

路透華盛頓521 - 國際貨幣基金組織(IMF)週四表示,根據20國集團(G20)支持的一項倡議,已有20多個貧窮國家請求減免官方雙邊債務,如果需要,IMF隨時準備支援將寬限期延長至2020年底之後。
IMF發言人賴斯(Gerry Rice)在例行新聞發佈會上表示,在符合條件的73個貧窮國家中,超過一半表達了對由新冠疫情推動的上述倡議的興趣,預計將有更多國家對此進行詢問。()
編譯 高思佳;審校 母紅


2020年5月22日 星期五

資安概念股 商機紅不讓

資安概念股 商機紅不讓

2020-05-10 23:14 經濟日報 / 記者王皓正、魏興中/台北報導資安宅經濟大行其道,網路需求直線升溫,更引動「資安概念股」受到市場矚目。 本報系資料庫

部分國內大型企業遭到電腦病毒攻擊,雖未傳出災情,但卻激發市場對資訊安全的重視。尤其新冠肺炎疫情爆發後,全球無接觸經濟、宅經濟等大行其道,網路需求直線升溫,更引動「資安概念股」受到市場高度矚目。

市調機構IDC預估,全球資安市場規模已逾千億美元,每年以9%幅度成長。台灣今、明年整體規模年增率各達19%與21%,2019至2023年的年複合成長率上看21%。

經濟日報提供法人表示,疫情造就各項新科技類股崛起,也突顯出資安的重要性。愈來愈多企業與個人透過網路收集、處理、儲存及傳送大量訊息,當中部分為保密數據,網路資安的重要性與日俱增。

隨著全球居家辦工人數大增,遠程登入企業網路使用率也攀升,使網路攻擊的風險上升,同時提供電腦、網路、程式和數據保護服務的優質網路資安相關服務供應商表現,普遍領先大盤。

資訊安全是科技產業重要的一環,投資人可留意資訊安全軟硬體設備帶來的中長期投資機會。目前市場上所謂的「資安概念股」,可以包括軟體相關、硬體相關、系統整合等三大類族群及相關個股。

其中,零壹、聚碩、上奇、精誠、盛達、神準、新漢、凌群、敦陽、安碁資訊等是市場矚目的十大「資安概念股」,值得投資人留意。

精誠3月營收17.84億元,年增7.7%;第1季合併營收57.58億元,年增16.55%,本業營收寫下同期新高。精誠表示,企業因應疫情調整工作與會議型態,帶動虛擬辦公、行動支付平台、軟體建置等新增商機。

凌群因應防疫,智慧型服務機器人Ayuda聰明再升級,增加體溫量測及戴口罩監測與提醒功能。Ayuda為凌群自主研發的智慧型服務機器人,完全台灣生產,具有室內尋標導航,人臉辨識,語音對話,票券列印,遠端遙控、視訊會議等功能。

網通廠神準近幾年積極跨入有線寬頻市場,神準表示,有線網路交換器及邊緣運算系統交換器,經過兩年耕耘,今年會開始發酵,今年有線網路部分挑戰過半、占比上看60%;無線網路則期待802.11ax(WiFi 6)下半年的放量,今年營運會漸入佳境,可望優於去年

遭境外駭客攻擊 中油台塑化加強資安防護措施


遭境外駭客攻擊 中油台塑化加強資安防護措施

2020-05-15 17:45中央社 記者楊舒晴、蔡芃敏台北15日電

台灣中油、台塑化等公司近日遭駭客攻擊,調查局資安工作站初步調查,認為應為同一集團所為,且攻擊來自境外。中油與台塑化表示,已升級公司的資安防護措施。

中油、台塑化近日曾遭駭客攻擊,調查局資安工作站今天召開記者會表示,經初步調查,認為此案與駭客組織Winnti Group有關,攻擊來自境外,且恐已入侵滲透相關企業數月之久。

中油資訊系統4日遭受惡意程式攻擊感染勒索病毒,出現操作異常,捷利卡、中油PAY等暫停使用。

中油表示,遭受攻擊後,立即動員檢視修復營運系統及加油站電腦,車隊卡、捷利卡及中油PAY系統5日已陸續恢復,9日也完成修復辦公室受駭電腦,各項業務已步上正軌。

中油表示,未來將更深化現有資安防護作為,培育更多具資安專業技術人才,並加強與國內資安服務團隊技術交流,整體提升公司資安防護能力。

針對有媒體報導台灣中油公司昨日又被駭,中油今天發新聞稿澄清,因剛經歷遭惡意程式攻擊事件,員工保持高度警覺,有員工操作異常誤以為有病毒攻擊,因而提醒其他人依作業程序斷網、關電源,資訊人員很快就檢測確認並沒有再次遭攻擊,各項業務及加油站作業皆維持正常運作。

台塑化員工5日發現電腦出現異狀,隨後通知資訊處。集團立即要求各單位關機,經檢查後,已經抓出檔案病毒,這起事件對台塑集團營運並未造成影響。

台塑化今天表示,對記者會內容不發表意見。不過,集團資安防護措施已升級

2020年5月19日 星期二

金管會發布修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定

金管會發布修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定
金融監督管理委員會(下稱金管會)為將保險公司之股權管理,納入實質受益人之觀念,落實股權透明化,修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」 (下稱本注意事項)部分規定,並自109年7月1日生效。
本注意事項之修正重點如下:
一、 參考「金融機構防制洗錢辦法」有關實質受益人之規定,增訂同一人、同一關係人或保險法第139條之1第3項所稱第三人為法人時,將相關實質受益人或最終控制權人併列入申報範圍。
二、 參考「金融機構防制洗錢辦法」有關豁免適用辨識實質受益人之規定,及考量金管會對法人股東背後實質受益人或最終控制權人之監理需求範圍,若具備一定透明度身分之法人,例如我國政府機關、公營事業、外國政府機關、於國外掛牌並掛牌所在地規定揭露其主要股東之股票上市、上櫃公司及其子公司等,增訂申報持股時,免將實質受益人或最終控制權人併列入申報之情形。
三、 配合修正相關申報表格,增加股權、控制權結構圖,作為說明股權結構之情形,申報者申報時所檢附「股權或控制權結構圖」,作為監理使用,無須同時副知提供予保險公司。
四、 已依本注意事項申報且生效日同一人或同一關係人單獨、共同或合計持股仍超過5%之股東應重新申報。
金管會說明,基於保險法第139條之1規定,已有保險公司股權透明化之監理原則,金融機構防制洗錢辦法亦已著重實質受益人之辨識,金管會修正本注意事項,請股東申報持股時,將實質受益人/最終控制權人,併列入申報內容。即名義上雖由持有股份之股東申報,但申報人負有申報實質受益人/最終控制權人之義務。
本注意事項自修正發布日起將給予緩衝期後再正式生效,以利申報者充分瞭解申報內容及檢視自身股權情形後再申報。金管會亦提醒,修正前已依本注意事項申報持股者,如於本注意事項生效後,其同一人或同一關係人單獨、共同或合計持股仍超過5%,請注意應於生效日起10日內(即109年7月10日(含)前)重新辦理申報。
檢附「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定修正總說明及對照表各乙份。
聯絡窗口:金管會保險局壽險監理組 
聯絡電話: (02) 8968-0763
如有任何疑問,請來信:本會民意信箱

遠東國際商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。

遠東國際商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:遠東國際商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險代理人業務,對保戶以保單借款方式購買保單,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項授權訂定之保險代理人管理規則第49條第24款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣60萬元。
六、其他說明事項:無。

凱基商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。

凱基商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:凱基商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險經紀人業務,對保戶以保單借款方式購買保單,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項及第8項授權訂定之保險經紀人管理規則第49條第23款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣60萬元。
六、其他說明事項:無。

安泰商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元,並依同法第164條之1第1項規定,予以2項糾正。

安泰商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元,並依同法第164條之1第1項規定,予以2項糾正。
2020-05-19
 
一、裁罰時間:109年5月19日
二、受裁罰之對象:安泰商業銀行股份有限公司
三、裁罰之法令依據:保險法第164條之1第1項、第167條之2規定。
四、違反事實理由:
(一)該公司辦理保險經紀人業務,對保戶以保單借款方式購買保單,辦理保單借款之業務員與招攬保險之業務員為同一人,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項及第8項授權訂定之保險經紀人管理規則第49條第23款規定不符。
(二)該公司辦理保險經紀人業務,對客戶頻繁轉換投資標的未偵測是否有異常,核有礙健全經營之虞。
(三)該公司辦理保險經紀人業務,有業務員使用要保人之「投資標的異動申請書」重覆傳真以轉換投資標的之情事,核有礙健全經營之虞。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣180萬元整,並予以2項糾正。
六、其他說明事項:無。

永豐商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元。

永豐商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:永豐商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險代理人業務,對保戶以保單借款方式購買保單,辦理保單借款之業務員與招攬保險之業務員為同一人,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項授權訂定之保險代理人管理規則第49條第24款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣180萬元。
六、其他說明事項:無。

新光人壽保險股份有限公司辦理保險業務,違反金融控股公司法及保險法等相關規定,依金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。

新光人壽保險股份有限公司辦理保險業務,違反金融控股公司法及保險法等相關規定,依金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。
2020-05-19
一、裁罰時間:109年5月19日
二、受裁罰之對象:新光人壽保險股份有限公司
三、裁罰之法令依據:金融控股公司法第60條。
四、違反事實理由:辦理屬與利害關係人從事交易範圍之不動產標售案,未提報董事會重度決議,核與行為時金融控股公司法第45條第1項及保險法第146條之7第3項授權訂定之「保險業與利害關係人從事放款以外之其他交易管理辦法」第4條第1項規定不符。
五、裁罰結果:依行為時金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。
六、其他說明事項:無。

英屬百慕達商安達人壽保險股份有限公司台灣分公司辦理保險業務,違反保險相關法令規定,爰依保險法第171條之1第5項規定核處罰鍰新臺幣300萬元,並依保險法第149條第1項規定予以2項糾正。

英屬百慕達商安達人壽保險股份有限公司台灣分公司辦理保險業務,違反保險相關法令規定,爰依保險法第171條之1第5項規定核處罰鍰新臺幣300萬元,並依保險法第149條第1項規定予以2項糾正。
2020-05-19
一、裁罰時間:109年5月19日
二、受裁罰之對象:英屬百慕達商安達人壽保險股份有限公司台灣分公司
三、裁罰之法令依據:保險法第149條第1項、第171條之1第5項
四、違反事實理由:
(一)對銀行通路業務員有填載業務員報告書之保費來源與事實不符者,以及未確實評估保戶適合度,內部評估作業及風險管控作業有欠妥適,核與保險業招攬及核保理賠辦法第6條第1項第9款第2目、第7條第1項第3款、第4款及第17條規定不符。
(二)對銀行保經代業務員涉及不當招攬之申訴作業之處理情形,有未依合約約定釐清責任歸屬或釐清通路是否有不當招攬之情事,核與保險業招攬及核保理賠辦法第6條第1項第9款第2目、第2項第2款、第4款及第17條規定不符。
(三)辦理法人要保人投保案件,有未確認其投保目的或評估其投保目的之妥適性,核與保險業招攬及核保理賠辦法第7條第1項第3款及第17條規定不符。
(四)有未落實檢核銀行保經代業務員是否傳真當事人親簽之申請書而予以承保,確認保戶之申請變更作業程序有未確實執行之情事,以及變更保戶地址之保全作業缺失等事項,核有礙健全經營之虞。
五、裁罰結果:核處罰鍰計新臺幣300萬元整及予以2項糾正。
六、其他說明事項:無

法商法國巴黎人壽保險股份有限公司台灣分公司辦理保險業務,違反金融消費者保護法及保險法相關規定,依保險法核處罰鍰新臺幣600萬元及予以2項糾正。

法商法國巴黎人壽保險股份有限公司台灣分公司辦理保險業務,違反金融消費者保護法及保險法相關規定,依保險法核處罰鍰新臺幣600萬元及予以2項糾正。
 
一、裁罰時間:109年5月19日
二、受裁罰之對象:法商法國巴黎人壽保險股份有限公司台灣分公司
三、裁罰之法令依據:保險法第149條第1項、第171條之1第5項規定。
四、違反事實理由:
(一)對於客戶以投資型保單質借後再購買新投資型保單,要保文件上已敘述保費來源為保單借款者,未進一步確認要保人是否充分認知相關風險事項;未敘述保費來源為保單借款者,未建置相關監控機制,且未對保費資金來源加強查明及審核,並確認保戶是否認知相關風險,相關控管作業有欠妥適,情節重大,核與金融消費者保護法第9條第2項授權訂定之金融服務業確保金融商品或服務適合金融消費者辦法第10條第3款、保險法第148條之3第2項授權訂定之保險業招攬及核保理賠辦法第6條第1項第9款、第2項、第7條第1項第3款第4目及第17條規定不符。
(二)該分公司自行辦理伺服器管理作業,對伺服器之高權限帳號及密碼之管理情形,有欠妥適,核有礙健全經營之虞。
(三)電子郵件對外傳輸之資料保護管控機制,有不利防範個資外洩情事,核有礙健全經營之虞。
五、裁罰結果:依保險法第171條之1第5項規定核處罰鍰新臺幣600萬元整,及依同法第149條第1項規定予以2項糾正。
六、其他說明事項:無

處康和期貨股份有限公司新臺幣24萬元罰鍰,停止林○○3個月期貨業務之執行。(金管證期罰字第1080342164號)

處康和期貨股份有限公司新臺幣24萬元罰鍰,停止林○○3個月期貨業務之執行。(金管證期罰字第1080342164號)
金融監督管理委員會 裁處書
 
受文者:
發文日期:中華民國109年5月15日
發文字號:金管證期字第1080342164號
 
受處分人姓名:林○○
身分證統一號碼:略
地址:略
 
利害關係人:康和期貨股份有限公司
統一編號:略
地址:略
代表人姓名:略
 
主旨:停止受處分人3個月期貨業務之執行,期間自109年6月1日起至109年8月31日止。康和期貨股份有限公司(下稱康和期貨)應於本處分送達之次日起10日內向本會申報上開人員停止期貨業務之執行情形。
 
事實及理由:
一、事實:康和期貨經本會許可經營期貨經紀業務,受處分人擔任受託買賣業務員,有媒介非屬公司之軟體,及利用非公司受雇人從事期貨交易有關業務等情事,核已違反期貨管理法令。
二、理由:
(一)按「…期貨業之負責人或受雇人,有違反本法或依本法所發布之命令者,除依本法處罰外,主管機關並得視情節輕重,命令停止其6個月以下業務之執行…」為期貨交易法第101條第1項所明定;次按「期貨商之負責人及業務員,除不得有…期貨商管理規則第55條所禁止之行為外…」為期貨商負責人及業務員管理規則第16條第2項所明定;末按「期貨商從事期貨交易,不得有下列情形:…二十一、利用非公司受雇人從事期貨交易有關業務。…二十三、其他違反期貨管理法令或經本會規定應為或不得為之行為」為期貨商管理規則第55條第21款及第23款所明定。
(二)查受處分人為康和期貨受託買賣業務員,有下列違反期貨管理法令情事:
1、受處分人於○年○月○日為○○○等協助解說非屬康和期貨下單軟體,且以通訊軟體提供該下單軟體收費等資訊,與康和期貨內部控制制度CA-21230業務員管理「(二十一)公司及其受雇人均不得提供或媒介非屬公司之軟體」規定不符,核有違反期貨商負責人及業務員管理規則第16條第2項有關期貨商業務員不得有期貨商管理規則第55條第23款禁止行為之規定。
2、受處分人於○年○月至○月間利用○○○等為其招攬客戶開立期貨交易帳戶共○戶,核有違反期貨商負責人及業務員管理規則第16條第2項有關期貨商業務員不得有期貨商管理規則第55條第21款禁止行為之規定。
(三)上開違規行為有臺灣期貨交易所股份有限公司○年○月查核報告、康和期貨○年○月○日○○函暨說明書、受處分人○年○月○日陳述意見書為證,爰依期貨交易法第101條第1項規定裁處如主旨。
法令依據:期貨交易法第101條第1項、期貨商負責人及業務員管理規則第16條第2項、期貨商管理規則第55條第21款及第23款。
注意事項:
受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行。
 
正本:林○○君<略>、康和期貨股份有限公司<略>
副本:臺灣期貨交易所股份有限公司、中華民國期貨業商業同業公會、本會證券期貨局(主計室、秘書室、期貨管理組)
 
 
主任委員 顧 立 雄
 
授權單位主管決行
-------------------------------------------------------------
 
金融監督管理委員會 裁處書
 
受文者:
發文日期:中華民國109年5月15日
發文字號:金管證期罰字第10803421641號
 
受處分人名稱:康和期貨股份有限公司
統一編號:略
地址:略
代表人姓名:略
地址:略
 
主旨:處新臺幣24萬元罰鍰。
 
事實及理由:
一、事實:受處分人經本會許可經營期貨經紀業務,其受託買賣業務員林○○(下稱林員)有媒介非屬公司之軟體,及利用非公司受雇人從事期貨交易有關業務等情事,與受處分人內部控制制度規定不符,核已違反期貨管理法令。
二、理由:
(一)按「有下列情形之一者,處新臺幣12萬元以上240萬元以下罰鍰:…二、違反依..第56條第5項…所發布之命令者」為期貨交易法第119條第1項第2款所明定;按「期貨商業務之經營,應依法令、章程及前項內部控制制度為之」及「期貨商從事期貨交易,不得有下列情形:…二十一、利用非公司受雇人從事期貨交易有關業務」分別為期貨商管理規則第2條第2項及第55條第21款所明定;按「期貨商業務員,於從事第2條第2項所列各款業務所為之行為,視為該期貨商授權範圍內之行為」為期貨商負責人及業務員管理規則第14條所明定。
(二)查受處分人之受託買賣業務員林員於○年○月○日為○○○等協助解說非屬受處分人下單軟體,且以通訊軟體提供該下單軟體收費等資訊,與受處分人內部控制制度CA-21230業務員管理「(二十一)公司及其受雇人均不得提供或媒介非屬公司之軟體」規定不符,及於○年○月至○月間利用非公司受雇人○○○等為其招攬客戶開立期貨交易帳戶共○戶,依期貨商負責人及業務員管理規則第14條規定,受處分人核有違反期貨商管理規則第2條第2項及第55條第21款之規定。
(三)上開違規行為有臺灣期貨交易所股份有限公司○年○月查核報告、受處分人○年○月○日○○函暨說明書、林員○年○月○日陳述意見書為證,爰依期貨交易法第119條第1項第2款規定裁處如主旨。
法令依據:期貨交易法第119條第1項第2款、期貨商管理規則第2條第2項、第55條第21款、期貨商負責人及業務員管理規則第14條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:○○○,聯絡電話:略,傳真電話:略。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
 
正本:康和期貨股份有限公司<略>
副本:臺灣期貨交易所股份有限公司、中華民國期貨業商業同業公會、本會證券期貨局(主計室、秘書室、期貨管理組)
 
主任委員 顧 立 雄
 
授權單位主管決行

裕國冷凍冷藏股份有限公司未依規定期限申報109年第1季財報,核有違反證券交易法相關規定 (金管證審罰字第1090362332號)

裕國冷凍冷藏股份有限公司未依規定期限申報109年第1季財報,核有違反證券交易法相關規定 (金管證審罰字第1090362332號)
金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362332號
受處分人姓名或名稱:楊0 0
受處分人身分證統一號碼:0 0 0
地址:0 0 0
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第2款規定,已依本法發行有價證券之公司,應於每會計年度第1季、第2季及第3季終了後45日內,公告並申報由董事長、經理人及會計主管簽名或蓋章,並經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項第4款規定,不依本法及主管機關基於本法所發布之命令規定規定製作、申報、公告、備置財務報告者,處新臺幣24萬元以上480萬元以下罰鍰;另依同法第179條規定,法人違反本法之規定者,除第177條之1及第178條之1規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
(一)查裕國冷凍冷藏股份有限公司未於109年第1季終了後45日內(109年5月15日前)公告並申報經會計師核閱及提報董事會之109年第1季財務報告,核已違反證券交易法第36條第1項第2款規定。
(二)受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第4款及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第2款、第178條第1項第4款及第179條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:0 0 0
抄本:
主任委員 顧 立 雄

2020年5月18日 星期一

處恩得利工業股份有限公司負責人罰鍰一案(金管證審罰字第1090362329號)


處恩得利工業股份有限公司負責人罰鍰一案(金管證審罰字第1090362329號)

金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362329號
受處分人姓名或名稱:康00先生
受處分人身分證統一號碼:
地址:
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第1款及第2款規定,已依本法發行有價證券之公司,應於每會計年度終了後3個月內,公告並申報經會計師查核簽證、董事會通過及監察人承認之年度財務報告;另於每會計年度第1季、第2季及第3季終了後45日內,應公告並申報經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項規定「有下列情事之一者,處新臺幣24萬元以上480萬元以下罰鍰,並得命其限期改善;屆期未改善者,得按次處罰:…四、發行人、公開收購人,於依本法或主管機關基於本法所發布之命令規定之帳簿、表冊、傳票、財務報告或其他有關業務之文件,不依規定製作、申報、公告、備置或保存。」;另依同法第179條規定,法人違反本法之規定者,除第177條之1及第178條之1規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
(一)查恩得利工業股份有限公司核有下列事項違反證券交易法規定:
1、恩得利工業股份有限公司前未依證券交易法第36條第1項第1款規定公告申報108年度財務報告,經本會109年4月7日金管證審字第1090361546號函及109年5月6日金管證審字第10903621101號函限期補行公告申報,惟該公司屆期仍未辦理。
2、恩得利工業股份有限公司未依證券交易法第36條第1項第2款規定於109年第1季終了後45日內公告申報經會計師核閱及提報董事會之109年第1季財務報告。
(二)受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第1款及第2款、第178條第1項及第179條
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:康00先生
副本:恩得利工業股份有限公司(代表人康00先生)、金融監督管理委員會證券期貨局(主計室)、金融監督管理委員會證券期貨局(秘書室)、金融監督管理委員會證券期貨局(會計審計組)
抄本:
主任委員 顧 立 雄

處東貝公司負責人罰鍰案。(109年5月18日金管證審罰字第1090362328號)


處東貝公司負責人罰鍰案。(109年5月18日金管證審罰字第1090362328號)

金融監督管理委員會 裁處書
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362328號
受處分人姓名或名稱:邱OO
地址:略
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第2款規定,已依本法發行有價證券之公司,應於每會計年度第1季終了後45日內,公告並申報經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項第4款規定,不依規定製作、申報、公告、備置財務報告者,處新臺幣24萬元以上480萬元以下罰鍰,並得命其限期改善;屆期未改善者,得按次處罰;另依同法第179條規定,法人違反本法之規定者,除第177條之1及前條規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
查東貝光電科技股份有限公司未於109年度第1季終了後45日內(109年5月15日前)公告申報經會計師核閱及提報董事會之財務報告,核已違反證券交易法第36條第1項第2款規定,且未依本會109年4月23日金管證審字第1090340016號函所訂期限補行公告申報108年度財務報告。受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第4款及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第1款及第2款、第178條第1項第4款及第179條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:邱OO君
副本:東貝光電科技股份有限公司(應收送達人:代表人邱OO先生)、金融監督管理委員會證券期貨局主計室、金融監督管理委員會證券期貨局秘書室、金融監督管理委員會證券期貨局會計審計組

處華園飯店股份有限公司為行為負責人罰鍰案。(金管證發罰字第1090341257號)

處華園飯店股份有限公司為行為負責人罰鍰案。(金管證發罰字第1090341257號)


金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月15日
發文字號:金管證發罰字第1090341257號
受處分人姓名或名稱:陳○○
受處分人身分證統一號碼:略
地址:略
主旨:處罰鍰新臺幣24萬元。
事實及理由:
一、公開發行公司董事會議事辦法第3條第2項規定:「董事會之召集,應載明召集事由,於七日前通知各董事及監察人。但有緊急情事時,得隨時召集之。」。
二、查華園飯店股份有限公司108年6月24日董事會之召集通知,部分議案不具緊急性,惟遲至同年6月20日始寄發開會通知,核未依「公開發行公司董事會議事辦法」第3條第2項董事會之召集,應於七日前通知各董事及監察人之規定辦理,而違反證券交易法第26條之3第8項規定。
三、受處分人係華園飯店股份有限公司為前揭行為之負責人,爰依證券交易法第178條第1項第9款及第179條規定,就前揭違規情事,處以罰鍰如主旨。
法令依據:證券交易法第26條之3第8項、第178條第1項第9款及第179條、公開發行公司董事會議事辦法第3條第2項規定。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:陳○○君
副本:華園飯店股份有限公司(代表人陳○○先生)、本會證券期貨局主計室、證券期貨局秘書室、證券期貨局證券發行組
抄本:
主任委員 顧 立 雄

2020年5月7日 星期四

中油、台塑接連遭駭 投信:投資人逢低布局資安ETF!


中油、台塑接連遭駭 投信:投資人逢低布局資安ETF!


2020-05-06 15:29

中油加油站。(記者黃佩君攝)

〔記者巫其倫/台北報導〕中油、台塑化、記憶體大廠力成,近日接連傳出遭駭客以勒索病毒攻擊,使支付系統及生產線一度停擺。國泰投信表示,在全球重視資安趨勢下,投資人可持續追蹤資安成分股的ETF,加上近日美股下跌,目前將是逢低布局好時機。

針對石化大廠頻傳遭駭,我國政府國安官員昨表示,近期有偵測到國際駭客近來針對基礎設施系統、科技產業等展開攻擊,且不排除是針對總統就職的測試攻擊。此外,根據Google統計,在疫情期間,至少有12個國家級駭客組織利用疫情展開攻擊,近來Gmail平均每天要封鎖1800萬封與肺炎有關的網路釣魚或惡意郵件。

資安專家指出,駭客在疫情期間更容易利用吸引人的標題來誘騙,國家與企業在反駭客工作上上都要拉起更多重防線,此也更凸顯了專業資安公司的優勢與重要性。

國泰投信指出,各國面臨資安危機,目前全球各國政府正積極提高資安設備及人才的投入,例如美國政府在2019年已投入150億美元資安預算,歐盟亦規劃了20億歐元以上的數位經濟保護預算,皆可看出資安的重要性。

國泰經理人游日傑表示,以「納斯達克ISE全球網路資安指數」為例,近期其成份股營收成長維持高檔,將支撐指數後續表現,相關資安ETF可持續布局;目前資安指數維持在20日均線之上,技術面仍強勢,加上近期美股可能因川普言論而下挫,反而是投資人逢低布局時點。

他進一步說,以歷史資料來看,網路資安指數每逢大跌,觸底反彈動能十足,上揚趨勢平均能持續22個月,漲幅平均高達106.7%,未來上漲空間仍大;以國泰投信的國泰網路資安(00875)ETF為例,為目前台灣唯一的「反駭客」概念ETF,追蹤全球頂尖資安產業的「納斯達克ISE全球網路資安指數」,為投資人近期可持續關注的投資標的。

預告「保險業內部控制及稽核制度實施辦法」第三十條修正草案



金融監督管理委員會公告 中華民國109年5月7日
金管保財字第10904917152號


主  旨:預告「保險業內部控制及稽核制度實施辦法」第三十條修正草案。

依  據:行政程序法第一百五十一條第二項準用第一百五十四條第一項。

公告事項:

一、修正機關:金融監督管理委員會。

二、修正依據:保險法第一百四十八條之三第一項。

三、「保險業內部控制及稽核制度實施辦法」第三十條修正草案總說明及條文對照表如附件。本案另載於本會「主管法規查詢系統」網站(網址:http://law.fsc.gov.tw/law/)「草案預告論壇」網頁。

四、對於本公告內容有任何意見或修正建議者,請於本公告刊登公報翌日起六十日內於前開「草案預告論壇」陳述意見或洽詢:

(一) 承辦單位:金融監督管理委員會保險局

(二) 地址:新北市板橋區22041縣民大道2段7號17樓

(三) 電話:02-89680286

(四) 傳真:02-89691322

主任委員 顧立雄
     授權單位主管決行



保險業內部控制及稽核制度實施辦法第三十條修正草案總說明及對照表(請參見PDF

漏洞分享─命理網站漏洞(Apache 伺服器未及時更新)




命理網站漏洞(Apache 伺服器未及時更新)

self-signed
Country
Taiwan
Organization
Digital United
ISP
Digital United
Last Update
2020-05-06T16:13:31.351863
ASN
AS4780
Web Technologies
·       https://static.shodan.io/shodan/img/http-components/Bootstrap.pngBootstrap

Vulnerabilities
Note: the device may not be impacted by all of these issues. The vulnerabilities are implied based on the software and version.
CVE-2014-0117
The mod_proxy module in the Apache HTTP Server 2.4.x before 2.4.10, when a reverse proxy is enabled, allows remote attackers to cause a denial of service (child-process crash) via a crafted HTTP Connection header.
CVE-2014-0118
The deflate_in_filter function in mod_deflate.c in the mod_deflate module in the Apache HTTP Server before 2.4.10, when request body decompression is enabled, allows remote attackers to cause a denial of service (resource consumption) via crafted request data that decompresses to a much larger size.
CVE-2016-0736
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
CVE-2015-3185
The ap_some_auth_required function in server/request.c in the Apache HTTP Server 2.4.x before 2.4.14 does not consider that a Require directive may be associated with an authorization setting rather than an authentication setting, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging the presence of a module that relies on the 2.2 API behavior.
CVE-2015-3184
mod_authz_svn in Apache Subversion 1.7.x before 1.7.21 and 1.8.x before 1.8.14, when using Apache httpd 2.4.x, does not properly restrict anonymous access, which allows remote anonymous users to read hidden files via the path name.
CVE-2018-1312
In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.
CVE-2014-0098
The log_cookie function in mod_log_config.c in the mod_log_config module in the Apache HTTP Server before 2.4.8 allows remote attackers to cause a denial of service (segmentation fault and daemon crash) via a crafted cookie that is not properly handled during truncation.
CVE-2016-8612
Apache HTTP Server mod_cluster before version httpd 2.4.23 is vulnerable to an Improper Input Validation in the protocol parsing logic in the load balancer resulting in a Segmentation Fault in the serving httpd process.
CVE-2014-0226
Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.
CVE-2014-3523
Memory leak in the winnt_accept function in server/mpm/winnt/child.c in the WinNT MPM in the Apache HTTP Server 2.4.x before 2.4.10 on Windows, when the default AcceptFilter is enabled, allows remote attackers to cause a denial of service (memory consumption) via crafted requests.
CVE-2017-15710
In Apache httpd 2.0.23 to 2.0.65, 2.2.0 to 2.2.34, and 2.4.0 to 2.4.29, mod_authnz_ldap, if configured with AuthLDAPCharsetConfig, uses the Accept-Language header value to lookup the right charset encoding when verifying the user's credentials. If the header value is not present in the charset conversion table, a fallback mechanism is used to truncate it to a two characters value to allow a quick retry (for example, 'en-US' is truncated to 'en'). A header value of less than two characters forces an out of bound write of one NUL byte to a memory location that is not part of the string. In the worst case, quite unlikely, the process would crash which could be used as a Denial of Service attack. In the more likely case, this memory is already reserved for future use and the issue has no effect at all.
CVE-2017-15715
In Apache httpd 2.4.0 to 2.4.29, the expression specified in <FilesMatch> could match '$' to a newline character in a malicious filename, rather than matching only the end of the filename. This could be exploited in environments where uploads of some files are are externally blocked, but only by matching the trailing portion of the filename.
CVE-2013-6438
The dav_xml_get_cdata function in main/util.c in the mod_dav module in the Apache HTTP Server before 2.4.8 does not properly remove whitespace characters from CDATA sections, which allows remote attackers to cause a denial of service (daemon crash) via a crafted DAV WRITE request.
CVE-2017-7679
In Apache httpd 2.2.x before 2.2.33 and 2.4.x before 2.4.26, mod_mime can read one byte past the end of a buffer when sending a malicious Content-Type response header.
CVE-2018-17199
In Apache HTTP Server 2.4 release 2.4.37 and prior, mod_session checks the session expiry time before decoding the session. This causes session expiry time to be ignored for mod_session_cookie sessions since the expiry time is loaded when the session is decoded.
CVE-2017-9788
In Apache httpd before 2.2.34 and 2.4.x before 2.4.27, the value placeholder in [Proxy-]Authorization headers of type 'Digest' was not initialized or reset before or between successive key=value assignments by mod_auth_digest. Providing an initial key with no '=' assignment could reflect the stale value of uninitialized pool memory used by the prior request, leading to leakage of potentially confidential information, and a segfault in other cases resulting in denial of service.
CVE-2014-8109
mod_lua.c in the mod_lua module in the Apache HTTP Server 2.3.x and 2.4.x through 2.4.10 does not support an httpd configuration in which the same Lua authorization provider is used with different arguments within different contexts, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging multiple Require directives, as demonstrated by a configuration that specifies authorization for one group to access a certain directory, and authorization for a second group to access a second directory.
CVE-2017-9798
Apache httpd allows remote attackers to read secret data from process memory if the Limit directive can be set in a user's .htaccess file, or if httpd.conf has certain misconfigurations, aka Optionsbleed. This affects the Apache HTTP Server through 2.2.34 and 2.4.x through 2.4.27. The attacker sends an unauthenticated OPTIONS HTTP request when attempting to read secret data. This is a use-after-free issue and thus secret data is not always sent, and the specific data depends on many factors including configuration. Exploitation with .htaccess can be blocked with a patch to the ap_limit_section function in server/core.c.
CVE-2016-2161
In Apache HTTP Server versions 2.4.0 to 2.4.23, malicious input to mod_auth_digest can cause the server to crash, and each instance continues to crash even for subsequently valid requests.
CVE-2014-0231
The mod_cgid module in the Apache HTTP Server before 2.4.10 does not have a timeout mechanism, which allows remote attackers to cause a denial of service (process hang) via a request to a CGI script that does not read from its stdin file descriptor.
CVE-2013-4352
The cache_invalidate function in modules/cache/cache_storage.c in the mod_cache module in the Apache HTTP Server 2.4.6, when a caching forward proxy is enabled, allows remote HTTP servers to cause a denial of service (NULL pointer dereference and daemon crash) via vectors that trigger a missing hostname value.
CVE-2019-0220
A vulnerability was found in Apache HTTP Server 2.4.0 to 2.4.38. When the path component of a request URL contains multiple consecutive slashes ('/'), directives such as LocationMatch and RewriteRule must account for duplicates in regular expressions while other aspects of the servers processing will implicitly collapse them.
CVE-2016-4975
Possible CRLF injection allowing HTTP response splitting attacks for sites which use mod_userdir. This issue was mitigated by changes made in 2.4.25 and 2.2.32 which prohibit CR or LF injection into the "Location" or other outbound header key or value. Fixed in Apache HTTP Server 2.4.25 (Affected 2.4.1-2.4.23). Fixed in Apache HTTP Server 2.2.32 (Affected 2.2.0-2.2.31).
CVE-2018-1283
In Apache httpd 2.4.0 to 2.4.29, when mod_session is configured to forward its session data to CGI applications (SessionEnv on, not the default), a remote user may influence their content by using a "Session" header. This comes from the "HTTP_SESSION" variable name used by mod_session to forward its data to CGIs, since the prefix "HTTP_" is also used by the Apache HTTP Server to pass HTTP header fields, per CGI specifications.
CVE-2016-8743
Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.
Ports
·  25
·  80
·  443
Services
·    25
tcp
smtp
Postfix smtpd
220 web2.ncc.com.tw ESMTP Postfix
250-web2.ncc.com.tw
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
·    80
tcp
http

Apache httpdVersion: 2.4.6
HTTP/1.1 301 Moved Permanently
Date: Wed, 06 May 2020 16:13:22 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/7.2.30
Location: https://210.68.113.216/
Content-Length: 231
Content-Type: text/html; charset=iso-8859-1

·    443
tcp
https

Apache httpdVersion: 2.4.6
HTTP/1.1 403 Forbidden
Date: Wed, 06 May 2020 16:13:31 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/7.2.30
Last-Modified: Thu, 16 Oct 2014 13:20:58 GMT
ETag: "1321-5058a1e728280"
Accept-Ranges: bytes
Content-Length: 4897
Vary: Accept-Encoding
Content-Type: text/html; charset=UTF-8

SSL Certificate
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 28413 (0x6efd)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=--, ST=SomeState, L=SomeCity, O=SomeOrganization, OU=SomeOrganizationalUnit, CN=web1/emailAddress=root@web1
        Validity
            Not Before: May 23 06:16:48 2018 GMT
            Not After : May 23 06:16:48 2019 GMT
        Subject: C=--, ST=SomeState, L=SomeCity, O=SomeOrganization, OU=SomeOrganizationalUnit, CN=web1/emailAddress=root@web1
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:e4:7e:bb:c1:c6:1d:9d:bd:a2:81:3f:9b:b3:ea:
                    0b:a4:6e:1d:16:aa:85:c6:3b:bb:c4:80:ed:91:ce:
                    7d:f5:7c:1c:81:cc:5c:c5:51:23:56:20:4f:aa:5f:
                    fb:a2:ac:82:37:4b:91:9f:c3:70:c8:8c:c1:78:a6:
                    56:32:36:e1:63:2c:be:07:1e:ed:2d:cd:85:6c:50:
                    a9:d4:12:77:46:49:e1:c9:9c:8e:fd:de:a2:11:cf:
                    43:99:13:0d:e7:5e:cd:bf:4d:99:1b:f5:f7:b8:48:
                    46:14:ff:fc:9d:40:b3:ed:59:c9:87:f7:f2:cc:ca:
                    4a:ae:5d:da:0b:0c:0b:3a:bf:1f:bd:f9:4a:81:9c:
                    1c:67:08:36:ae:5d:0a:23:4b:5d:ee:c6:f0:d4:a5:
                    3a:c8:d0:a5:db:94:ec:17:3d:cf:54:36:15:47:b3:
                    0a:29:b4:a3:41:2e:cc:45:ff:cf:bf:6f:dd:88:99:
                    31:14:f1:82:ee:94:7a:8b:8c:f9:a2:02:7c:34:3a:
                    b2:58:6b:a1:f8:a8:93:b0:8b:ed:df:69:da:a6:bb:
                    75:56:26:9c:cd:08:bf:49:38:0c:b4:2a:a4:9c:19:
                    db:de:3b:c1:95:8c:bf:f2:10:35:af:7a:c7:66:5a:
                    48:aa:4e:5e:90:44:44:aa:f7:bb:6b:c7:c5:a4:93:
                    25:8f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Key Usage:
                Digital Signature, Non Repudiation, Key Encipherment
    Signature Algorithm: sha256WithRSAEncryption
         c6:bd:fd:ff:4d:82:d5:c5:9e:0d:ab:fd:3b:d0:bb:13:e7:90:
         f7:b0:1e:53:f7:df:ee:1e:05:a4:44:18:7d:48:1f:fc:67:1e:
         19:c2:83:c1:27:0b:65:97:14:15:68:86:13:a3:c9:6b:3f:b5:
         ed:84:d1:f6:d0:6d:5b:33:06:1d:e1:be:f9:ca:6d:5b:70:d5:
         81:73:0c:7d:7c:f5:50:41:eb:38:9d:81:5f:d1:93:94:e9:bb:
         9f:94:1f:72:1f:d0:5d:00:a7:07:d0:a2:55:f3:cf:aa:73:55:
         91:48:67:ec:92:fb:6d:e6:15:1f:d4:8d:cd:ae:a8:e7:3e:a1:
         0e:93:5d:b3:5c:43:9a:42:cc:97:b5:57:ea:16:ec:b0:72:e3:
         b2:43:ce:45:33:30:b7:40:bd:32:9b:e6:e8:dd:8a:64:ac:ce:
         33:5c:32:a0:ee:64:d1:9e:fa:f8:50:cd:f3:a3:eb:25:9c:7e:
         14:12:1c:43:47:ce:60:f7:6c:69:72:0a:89:ae:46:ef:ab:b3:
         22:85:c1:b7:dd:3c:6f:ff:bd:59:40:e2:bd:ef:24:cb:e6:e4:
         d5:9f:15:ac:69:bf:9d:85:3f:5d:48:ec:26:0c:a4:a5:b5:70:
         53:18:e0:7f:4e:21:72:79:58:a7:a1:6b:22:c7:75:58:27:aa:
         04:58:ab:26