科技新聞

    《保護關鍵基礎設施(電腦系統)條例》(第 653 章,以下簡稱《條例》)自 2026 年 1 月 1 日正式生效已過兩個多月。關鍵基礎設施(電腦系統安全)專員辦公室(OCCICS)於同日發布通用《實務守則》(Code of Practice),能源界別專門守則亦於 1 月 28 日公布。此條例旨在強化香港關鍵電腦系統的安全防護,更有助提升整體數碼韌性,增強外資對香港作為國際金融及科技中心的信心。

    隨著 AI 技術急速普及,2026 年的網絡安全危機正急劇升級。近年本地及全球網絡攻擊事件持續攀升,AI 已成為黑客強大的工具,能自動化目標偵察、生成高度逼真的釣魚內容、自主調整攻擊策略,甚至針對供應鏈漏洞發動大規模連鎖攻擊。AI 不僅加速攻擊的速度與規模,更放大供應鏈及關鍵基礎設施的風險;有預測顯示,錯誤配置的 AI 系統可能在不久將來導致關鍵服務自動中斷,帶來嚴重後果。這些趨勢令《條例》的三類責任更顯迫切——企業若不及早強化網絡防護,不僅面臨合規罰則,更可能在 AI 趨勢下放大的危機中遭受重大衝擊。

    為深入了解條例生效後的實戰落地,第一線 DYXnet 網絡安全專家鍾而政(Louis),為大家帶來應對攻略。Louis 擁有逾 20 年雲端、網絡及網絡安全經驗,持有多項國際認證,曾領導多個關鍵基礎設施相關合規項目。他以第一線視角,為資訊科技、雲端服務、數據中心及相關企業提供行動指南,強調合規不僅是法定義務,更是企業提升競爭力的戰略投資。

    Louis 表示,條例的核心是要求關鍵基礎設施營運者(簡稱 CIO)履行三類法定責任——架構、預防及事故應對,目的是減低網絡攻擊導致必要服務中斷的風險。由條例消息傳出以來,許多企業開始自問:「我們是否會被定義成 CIO?如果是的話,現在該從哪裡入手?」資訊科技界別及雲端營運者特別敏感,因為他們的系統往往是其他界別的「底層支撐」,一旦被指定,影響範圍廣泛。

    通用《實務守則》參考 NIST SP 800 系列、ISO 27001 等國際標準,提供逾 200 項具體指引,涵蓋管治架構、風險管理、技術和政策控制、持續監測、改進,以及災害應變和恢復能力。雖然守則非強制法例,但實務上將成為合規驗證的關鍵基準;專責辦公室將與營運者建立夥伴關係,而非純粹執法,這給企業更多空間主動準備。

    對企業的挑戰 解讀三類責任的實務落地重點

    Louis 會替我們逐類拆解,讓企業更了解實際情況。

    首先,第 1 類責任(架構責任):若營運者在香港持續設有辦事處、須設立「電腦系統安全管理單位」,並委任具足夠專業資歷的人員負責持續監督及跨部門協調。《實務守則》建議主管具 CISSP、CISM 或等同經驗,單位需確保政策執行及資源分配。對重度依賴資訊系統的企業而言,挑戰在於「持續監管」:在多雲和大量辦公軟件或服務環境下,系統分散,管理單位需具備跨供應商的可見度。許多企業已有安全團隊,但需正式化為明確責任、分工及監督機制的結構,避免流於形式。

    其次,第 2 類責任(預防責任):這是落地最繁重的一環。須提交經正式擬備的「電腦系統安全管理計劃」;首年內完成「電腦系統安全風險評估」(其後每兩年一次),需系統性識別潛在威脅和供應鏈風險,評估影響,發生機率來判定重要性,並處理殘餘風險;每兩年安排「獨立電腦系統安全審核」;「重大變更」方面,如組織變動、雲端遷移、大規模升級或新第三方引入,須於 1 個月內通知專員。

    企業常遇的痛點包括:風險評估深度不足——需涵蓋威脅建模(Threat Modeling)、漏洞掃描(Vulnerability Scanning)、滲透測試(Penetration Testing)、供應鏈風險評估,如第三方系統漏洞,並量化影響。重大變更判定模糊——例如添加 SaaS 工具或 IaaS 工作負載遷移,是否影響關鍵電腦系統(CCS)可用性?《實務守則》要求評估對必要服務的潛在干擾,審核需具獨立性,內部團隊往往缺乏資源同時處理日常運作與合規相關事務。

    最後,第 3 類責任(事故應對責任):制定「應急計劃」(Emergency Response Plan),涵蓋事故管理、業務持續及災難恢復;每兩年至少參與一次「電腦系統安全演習」;「嚴重事故」須於知悉後 12 小時內通報專員,後續提交詳細報告。

    實戰難點在於時效與實效:12 小時內的通報非常緊湊,需 24/7 監控及自動分類事件。演習不能只是桌面演練,需模擬真實攻擊,測試恢復能力。OT/IT 融合環境(如數據中心 SCADA 與 IT 網絡整合)更易出現盲點。

    企業如何避免常見陷阱?三大實務建議

    Louis 指出,首先,進行全面風險評估並了解有什麼需要保護,量化風險程度。然後進行差距分析(Gap Analysis):審查現有安全政策和技術控制,並利用風險評估材料、安全架構文件、監測程序及應變流程,對照《實務守則》找出缺口。這一步至關重要,能避免「文件齊全但實戰失效」。

    其次,制定 NIST 框架指標的應急計劃:識別潛在事故類型、定義事件回應團隊角色責任、通訊及升級程序、優先實施建議。同時融入零信任原則及 SASE 架構,強化混合工作環境的安全邊界。

    第三,強化持續能力:設立或優化 SOC(Security Operations Center)進行監測;規劃定期進行紫隊演習(Purple Team Exercise);建立數碼鑑證及取證(DFIR)機制。ISO 27001 認證企業可針對《條例》特定要求(如通報時限、演習頻率、供應鏈可見度)進行強化工程,降低重複工作成本。

    第一線作為AI+ 雲網安一站式供應商,如何協助客戶落地這些要求?

    Louis 分享,第一線的優勢在於「問診 + 執藥」一體化——從風險管理,差距分析到持續運作,形成閉環。我們的服務包括:

    • 風險評估與審核:資深團隊進行客製化風險管理系統和 Gap Analysis,涵蓋文件審查、Threat modeling、供應鏈風險,輸出符合守則的報告,支援首年評估及每兩年獨立審核。
    • 計劃制定:基於 NIST,協助開發經正式擬備的安全管理計劃及應急計劃,定義事故類型、角色、通訊程序及優先步驟。
    • 事故應對:MDR(Managed Detection and Response)結合 24/7 SOC、先進威脅情報及 AI 檢測,實現 12 小時通報及快速 MTTR(Mean Time To Respond/Recover),並支援 DFIR。
    • 演習與建構:設計紅藍對抗演練、恢復測試及培訓,協助建立管理單位及SOC能力。
    • 技術強化:SASE / ZTNA / Secured SDWAN 提供統一網絡安全及接入方案、MDR 及 IR 服務提供快速應對與恢復,CNAPP 提供統一雲端威脅防護、支援重大變更防護及多雲控制。

    第一線已協助多家企業完成初步框架,幫助他們從「合規壓力」轉向「韌性優勢」。

    Louis 總結:「《條例》生效是香港數碼防護的轉捩點。企業若及早準備,不僅能避免罰則,更能提升整體競爭力。合規不是負擔,而是投資未來。若企業正評估受指定風險,或需專業支援制定計劃、進行評估、演習或持續監控,歡迎聯絡第一線網絡安全團隊,一起探討最適合的方案。」

    第一線的一站式網絡安全服務從各種網絡安全評估、審計,以至制定安全管理計劃及應變計劃、資訊安全解決方案實施及 SOC 安全託管服務等,由計劃到執行,均能量身訂制出合法合規的防護體系,助企業與新法例無縫銜接。而第一線的專家團隊具備 CISSP、CISM、CREST、ISO27001 Lead Auditor、OSCP、CHFI 及 CIH 等國際安全專業認證,結合橫跨各產業的實戰經驗,不僅有效分擔企業 IT 維運壓力,更能建構多層次防禦架構,提升整體資安韌性。

    如有興趣了解更多,請在此與第一線網絡安全專家聯繫:https://www.dyxnet.com/hk/get-in-touch/

    即將舉行|【第一線網絡研討會】生成式 AI 下的安全新挑戰:網絡防禦全攻略

    想深入探討 AI 如何放大網絡危機、條例落地實務,以及第一線的AI驅動防護方案?歡迎報名即將舉行的網絡研討會,與 Louis 及專家團隊互動交流,第一線亦會分享最新的 OpenClaw AI 應用案例,一起掌握 2026 年最新網絡威脅趨勢與應對之道,成功登記及出席活動可獲 HK$50 超市禮券*。

    日期:2026年3月26日 (四)
    時間:3:00pm – 4:00pm
    形式:Zoom Webinar (廣東話)
    費用全免,立即報名:https://tinyurl.com/2npx273b

    *活動受條款及細則約束,詳情請參閱活動登記網頁。

    是次人工智能安全及網絡安全企業峰會,將重點圍繞 AI安全網絡安全兩大範疇,分別設有主題演講及專題討論環節。活動將匯聚相關領域頂尖專家、行業領袖、政策制定者及企業管理層,共同探討瞬息萬變的 AI 安全與網絡安全形勢及威脅,交流創新解決方案,並分享在 AI 時代加強網絡安全和個人資料保障的真知灼見。

    是次峰會 由個人資料私隱專員公署與香港互聯網註冊管理有限公司(HKIRC)合辦,獲數字政策辦公室擔任策略夥伴,費用全免, 報名名額有限,先到先得。詳情請瀏覽活動專頁

    專注數據儲存、基建與混合雲管理的 Hitachi Vantara,榮登亞太區2025年第三季高階外部 OEM 儲存市場佔有率榜首Hitachi Vantara 香港及澳門區總經理阮紹筠(Valerie)表示,印證了客戶對他們的高度信任,隨《保護關鍵基礎設施(電腦系統)條例》於年初正式生效, Hitachi Vantara 更歸納出 4 大重點範疇,關鍵基礎設施營運者(下稱 CIO)不可不知。

    根據 IDC《全球企業儲存系統季度追蹤報告》,Hitachi Vantara 於 2025 年第三季按供應商營收計在高階外部 OEM 儲存系統市場領先,排名第一,其優勢橫跨多個關鍵區域市場,包括澳洲、香港、印度、印尼及韓國,在香港更連續 3 年取得首名,獲業界肯定。Valerie 指出,Hitachi Vantara 未來將繼續專注於數據儲存市場。

    《保護關鍵基礎設施(電腦系統)條例》(下稱「《條例》」)於今年 1 月 1 日正式生效,《條例》規定營運者須確保其關鍵電腦系統,具備足夠韌性以抵禦網絡威脅。Hitachi Vantara 憑藉在關鍵任務環境方面的專業知識,歸納出 4 大重點範疇:

    1.本地部署控制

    《條例》賦予調查人員在安全調查期間進入數據中心及直接存取關鍵電腦系統的權力。對於依賴公共雲或海外託管基礎設施的營運者而言,此項要求可能難以履行。Hitachi Vantara 的整合系統為 CIO 提供完全本地部署的端對端基礎設施堆疊,確保關鍵系統保留在香港司法管轄範圍內,並受直接操作控制。

    2.系統可用性及韌性

    CIO 須制定並備有持續運作計劃,確保即使在網絡安全事故發生期間,基要服務仍能維持運作。Hitachi Vantara 的 Virtual Storage Platform One(VSP One)具備不可變快照技術、氣隙隔離數據保護及 100% 數據可用性保證,讓 CIO 能夠在事故期間隔離並維持關鍵工作負載,同時支援持續運作及配合監管調查

    3.主動漏洞通報

    定期進行安全風險評估是《條例》下的核心責任,但標準漏洞掃描往往未能涵蓋儲存設備。VSP 360 儀表板可就 Hitachi Vantara 整個儲存產品組合的韌體、軟件、資料保護更新及安全漏洞提供實時、主動通報,為 CIO 提供審計及合規所需的資訊。

    4.快速復原至潔淨狀態

    應急計劃須證明機構在網絡安全事故後,仍能恢復基要服務。Hitachi Vantara 搭載 CyberSense 技術的勒索軟件偵測解決方案,偵測準確率高達 99.99%,並能夠快速識別最後已知潔淨且可用作復原的資料副本。僅於香港提供的 Hitachi Cloud Connect,為 CIO 提供按需使用、本地託管、隔離復原環境——此專設「潔淨室」確保機構能將關鍵工作負載復原至無勒索軟件狀態,無需依賴共享的公共雲資源。

    Hitachi Vantara 香港及台灣技術銷售總監盧嘉騏認為,正計劃更新基礎設施的機構可把握時機,按《條例》的合規要求調整投資方向。不過,彈性、安全、可用性及治理的原則,其實亦並非只適合 CIO,為應對未來的 AI 應用,所有企業都應該要為未來的創新做好配套。

    《保護關鍵基礎設施(電腦系統)條例》(第 653 章,以下簡稱《條例》)自 2026 年 1 月 1 日正式生效已過兩個多月。關鍵基礎設施(電腦系統安全)專員辦公室(OCCICS)於同日發布通用《實務守則》(Code of Practice),能源界別專門守則亦於 1 月 28 日公布。此條例旨在強化香港關鍵電腦系統的安全防護,更有助提升整體數碼韌性,增強外資對香港作為國際金融及科技中心的信心。

    隨著 AI 技術急速普及,2026 年的網絡安全危機正急劇升級。近年本地及全球網絡攻擊事件持續攀升,AI 已成為黑客強大的工具,能自動化目標偵察、生成高度逼真的釣魚內容、自主調整攻擊策略,甚至針對供應鏈漏洞發動大規模連鎖攻擊。AI 不僅加速攻擊的速度與規模,更放大供應鏈及關鍵基礎設施的風險;有預測顯示,錯誤配置的 AI 系統可能在不久將來導致關鍵服務自動中斷,帶來嚴重後果。這些趨勢令《條例》的三類責任更顯迫切——企業若不及早強化網絡防護,不僅面臨合規罰則,更可能在 AI 趨勢下放大的危機中遭受重大衝擊。

    為深入了解條例生效後的實戰落地,第一線 DYXnet 網絡安全專家鍾而政(Louis),為大家帶來應對攻略。Louis 擁有逾 20 年雲端、網絡及網絡安全經驗,持有多項國際認證,曾領導多個關鍵基礎設施相關合規項目。他以第一線視角,為資訊科技、雲端服務、數據中心及相關企業提供行動指南,強調合規不僅是法定義務,更是企業提升競爭力的戰略投資。

    Louis 表示,條例的核心是要求關鍵基礎設施營運者(簡稱 CIO)履行三類法定責任——架構、預防及事故應對,目的是減低網絡攻擊導致必要服務中斷的風險。由條例消息傳出以來,許多企業開始自問:「我們是否會被定義成 CIO?如果是的話,現在該從哪裡入手?」資訊科技界別及雲端營運者特別敏感,因為他們的系統往往是其他界別的「底層支撐」,一旦被指定,影響範圍廣泛。

    通用《實務守則》參考 NIST SP 800 系列、ISO 27001 等國際標準,提供逾 200 項具體指引,涵蓋管治架構、風險管理、技術和政策控制、持續監測、改進,以及災害應變和恢復能力。雖然守則非強制法例,但實務上將成為合規驗證的關鍵基準;專責辦公室將與營運者建立夥伴關係,而非純粹執法,這給企業更多空間主動準備。

    對企業的挑戰 解讀三類責任的實務落地重點

    Louis 會替我們逐類拆解,讓企業更了解實際情況。

    首先,第 1 類責任(架構責任):若營運者在香港持續設有辦事處、須設立「電腦系統安全管理單位」,並委任具足夠專業資歷的人員負責持續監督及跨部門協調。《實務守則》建議主管具 CISSP、CISM 或等同經驗,單位需確保政策執行及資源分配。對重度依賴資訊系統的企業而言,挑戰在於「持續監管」:在多雲和大量辦公軟件或服務環境下,系統分散,管理單位需具備跨供應商的可見度。許多企業已有安全團隊,但需正式化為明確責任、分工及監督機制的結構,避免流於形式。

    其次,第 2 類責任(預防責任):這是落地最繁重的一環。須提交經正式擬備的「電腦系統安全管理計劃」;首年內完成「電腦系統安全風險評估」(其後每兩年一次),需系統性識別潛在威脅和供應鏈風險,評估影響,發生機率來判定重要性,並處理殘餘風險;每兩年安排「獨立電腦系統安全審核」;「重大變更」方面,如組織變動、雲端遷移、大規模升級或新第三方引入,須於 1 個月內通知專員。

    企業常遇的痛點包括:風險評估深度不足——需涵蓋威脅建模(Threat Modeling)、漏洞掃描(Vulnerability Scanning)、滲透測試(Penetration Testing)、供應鏈風險評估,如第三方系統漏洞,並量化影響。重大變更判定模糊——例如添加 SaaS 工具或 IaaS 工作負載遷移,是否影響關鍵電腦系統(CCS)可用性?《實務守則》要求評估對必要服務的潛在干擾,審核需具獨立性,內部團隊往往缺乏資源同時處理日常運作與合規相關事務。

    最後,第 3 類責任(事故應對責任):制定「應急計劃」(Emergency Response Plan),涵蓋事故管理、業務持續及災難恢復;每兩年至少參與一次「電腦系統安全演習」;「嚴重事故」須於知悉後 12 小時內通報專員,後續提交詳細報告。

    實戰難點在於時效與實效:12 小時內的通報非常緊湊,需 24/7 監控及自動分類事件。演習不能只是桌面演練,需模擬真實攻擊,測試恢復能力。OT/IT 融合環境(如數據中心 SCADA 與 IT 網絡整合)更易出現盲點。

    企業如何避免常見陷阱?三大實務建議

    Louis 指出,首先,進行全面風險評估並了解有什麼需要保護,量化風險程度。然後進行差距分析(Gap Analysis):審查現有安全政策和技術控制,並利用風險評估材料、安全架構文件、監測程序及應變流程,對照《實務守則》找出缺口。這一步至關重要,能避免「文件齊全但實戰失效」。

    其次,制定 NIST 框架指標的應急計劃:識別潛在事故類型、定義事件回應團隊角色責任、通訊及升級程序、優先實施建議。同時融入零信任原則及 SASE 架構,強化混合工作環境的安全邊界。

    第三,強化持續能力:設立或優化 SOC(Security Operations Center)進行監測;規劃定期進行紫隊演習(Purple Team Exercise);建立數碼鑑證及取證(DFIR)機制。ISO 27001 認證企業可針對《條例》特定要求(如通報時限、演習頻率、供應鏈可見度)進行強化工程,降低重複工作成本。

    第一線作為AI+ 雲網安一站式供應商,如何協助客戶落地這些要求?

    Louis 分享,第一線的優勢在於「問診 + 執藥」一體化——從風險管理,差距分析到持續運作,形成閉環。我們的服務包括:

    • 風險評估與審核:資深團隊進行客製化風險管理系統和 Gap Analysis,涵蓋文件審查、Threat modeling、供應鏈風險,輸出符合守則的報告,支援首年評估及每兩年獨立審核。
    • 計劃制定:基於 NIST,協助開發經正式擬備的安全管理計劃及應急計劃,定義事故類型、角色、通訊程序及優先步驟。
    • 事故應對:MDR(Managed Detection and Response)結合 24/7 SOC、先進威脅情報及 AI 檢測,實現 12 小時通報及快速 MTTR(Mean Time To Respond/Recover),並支援 DFIR。
    • 演習與建構:設計紅藍對抗演練、恢復測試及培訓,協助建立管理單位及SOC能力。
    • 技術強化:SASE / ZTNA / Secured SDWAN 提供統一網絡安全及接入方案、MDR 及 IR 服務提供快速應對與恢復,CNAPP 提供統一雲端威脅防護、支援重大變更防護及多雲控制。

    第一線已協助多家企業完成初步框架,幫助他們從「合規壓力」轉向「韌性優勢」。

    Louis 總結:「《條例》生效是香港數碼防護的轉捩點。企業若及早準備,不僅能避免罰則,更能提升整體競爭力。合規不是負擔,而是投資未來。若企業正評估受指定風險,或需專業支援制定計劃、進行評估、演習或持續監控,歡迎聯絡第一線網絡安全團隊,一起探討最適合的方案。」

    第一線的一站式網絡安全服務從各種網絡安全評估、審計,以至制定安全管理計劃及應變計劃、資訊安全解決方案實施及 SOC 安全託管服務等,由計劃到執行,均能量身訂制出合法合規的防護體系,助企業與新法例無縫銜接。而第一線的專家團隊具備 CISSP、CISM、CREST、ISO27001 Lead Auditor、OSCP、CHFI 及 CIH 等國際安全專業認證,結合橫跨各產業的實戰經驗,不僅有效分擔企業 IT 維運壓力,更能建構多層次防禦架構,提升整體資安韌性。

    如有興趣了解更多,請在此與第一線網絡安全專家聯繫:https://www.dyxnet.com/hk/get-in-touch/

    即將舉行|【第一線網絡研討會】生成式 AI 下的安全新挑戰:網絡防禦全攻略

    想深入探討 AI 如何放大網絡危機、條例落地實務,以及第一線的AI驅動防護方案?歡迎報名即將舉行的網絡研討會,與 Louis 及專家團隊互動交流,第一線亦會分享最新的 OpenClaw AI 應用案例,一起掌握 2026 年最新網絡威脅趨勢與應對之道,成功登記及出席活動可獲 HK$50 超市禮券*。

    日期:2026年3月26日 (四)
    時間:3:00pm – 4:00pm
    形式:Zoom Webinar (廣東話)
    費用全免,立即報名:https://tinyurl.com/2npx273b

    *活動受條款及細則約束,詳情請參閱活動登記網頁。