今(2007)年4月2日,美國最高法院以5票對4票之決議,認定美國環保署(the Environmental Protection Agency)必須負責管制美國境內二氧化碳等溫室氣體之排放。過往,美國環保署主張其並無權限去管制溫室氣體排放,因為溫室氣體並不是美國潔淨空氣法(the Clear Air Act)所定義的空氣污染源(air pollutant)。然而,法院指出,在潔淨空氣法中要求美國環保署必須管制可能危害公眾健康或福祉的任何空氣污染源,而溫室氣體符合該法對於空氣污染源之定義,所以除非美國環保署可以斷定溫室氣體並未導致氣候變遷,或者可以提供合理解釋說明為何其無法判斷是否溫室氣體導致氣候變遷,否則美國環保署須依法對溫室氣體採取進一步行動。
判決同時指出,美國環保署不能以氣候變遷之不確定性為理由來迴避其職責,如果該不確定性足以防止美國環保署對於溫室氣體與氣候變遷兩者關聯做出合理判斷,則美國環保署必須說明清楚。
然而,持不同意見的法官則指出,法院應將全球暖化問題留給國會與總統來處理;且州政府(訴訟是由Massachusetts州為首的12個州政府對美國環保署提出)並無立場對美國環保署提出告訴。
本文為「經濟部產業技術司科技專案成果」
韓國政府提升企業營業秘密保護之措施介紹-以營業秘密保護中心為核心 科技法律研究所 法律研究員 陳聖薇 2014年10月09日 壹、前言 韓國政府為提高其國內中小企業及中堅企業因應智財權侵權與紛爭之能力,今(2014)年度由國家智慧財產委員會[1]為首,與文化體育觀光部、專利廳、法務部等相關行政部會共同組成「智慧財產權保護政策協商會議[2]」,討論如何提高政府面對專利、商標、著作權及營業秘密等智財侵權之因應效率,研提各部會配合推動之智財保護政策。 韓國檢討企業營業秘密保護現況,認為營業秘密雖然是企業的生命,但其企業的普遍想法卻是「技術外流、營業秘密保護與我們公司無關」[3]。為促使韓國能夠朝智財強國邁進並防止營業秘密與尖端技術外流,韓國決定由韓國專利資訊院[4]成立營業秘密保護中心[5],主要任務為推廣營業秘密管理體制、改善營業秘密保護制度以及提高營業秘密管理意識。據此,營業秘密保護中心規劃「企業營業秘密現況診斷」、「營業秘密標準管理系統」與「營業秘密正本證明制度」等措施,以下簡要介紹之。 貳、措施重點說明 一、營業秘密現況診斷與營業秘密標準管理系統 為協助韓國企業了解本身營業秘密管理現況[6]與問題點,並據以提出專家建議與建議改善方向。營業秘密保護中心首先規劃一系列診斷諮詢措施,診斷項目分為組織政策管理、文件權限管理、人員管理、物理管理、資訊技術管理五大類,共計32項子題。就每一子題另設計細部問題,了解企業是否具備相關規範、有否確實遵守,若違反規範時,是否有相關處置措施。舉例來說:在企業內外網路是否分開的提問中,便要求檢視是否有將內部營業秘密保管之網路與外部網路完全阻隔,還是僅採行認證措施,或完全沒有任何作為。整體而言,診斷流程概述如下: 1.準備階段:本項措施是透過問卷方式,針對公司現職員工進行詢問,掌握內部個別部門基本業務現況與確認經營者是否有改善想法,進而推導各部門營業秘密管理問題點。 2.診斷階段:進行營業秘密管理現況綜合評估,以得知目前企業對於營業秘密管理之水準與缺失。 3.規劃改善階段:依據診斷結果,針對該企業營業秘密管理所在問題提出相對應之改善方案。 4.執行階段:以評比為基準,提供階段別處理建議事項,為改善實際營業秘密管理環境提出對策。 等 級 狀 態 A等級 (81分以上, 優良) 具備營業秘密管理體系且運作良好 B等級 (71~80分, 普通) 營業秘密外洩時, 雖能得到法律保護,但對於外洩防止的對策屬普通 C等級 (61~70分, 弱) 營業秘密外洩時, 於法律保護上或有漏失,且管理系統微弱有需要管理體制 D等級 (41~60分, 危險) 營業秘密外洩時, 對於法律保護上有困難,且有外洩危險急需管理體制 F等級 (40分以下, 無心) 常態性營業秘密外洩的危險 資料來源:韓國營業秘密保護中心,https://www.tradesecret.or.kr/info/diagnosisIntro.do;jsessionid=1E2C5CE5980184D7E87F1B9EF350A530 表1、營業秘密診斷等級化 營業秘密保護中心會定期檢視與提供企業員工相關教育訓練,以期在公司管理系統層次、組織文化層次以及員工個人層次皆能有明確成效,包括: 1.公司管理層面 (1)防止重要資料外洩; (2)系統化紛爭解決與資料認證程序。 2.組織文化層面 (1)傳達企業重要資料的保全觀念; (2)減少為保護重要資料所造成部門間不協調之問題; (3)確立營業秘密保護文化,進而改善組織文化。 3.員工個人層面 (1)提供長期營業秘密管理職務能量教育; (2)提升企業員工營業秘密管理能量。 透過此諮詢過程,期望營業秘密能成為企業重要無形資產,維持其競爭優勢,甚至是活用特定核心技術,進行後續授權、增加收入。 二、營業秘密標準管理資訊系統 韓國除了提供企業營業秘密現況之診斷外,針對營業秘密保護尚未成熟之企業,韓國營業秘密保護中心並進一步提供「營業秘密標準管理資訊系統」的建置服務。此一系統包含營業秘密登記、區分等級、可接觸之人力及其權限、人力管理、契約安全管理、正本證明服務等資訊系統。目標在營業秘密紛爭發生前,協助進行營業秘密管理履歷之生產、保管。在紛爭發生時,協助提出營業秘密事實的認證資料,並保證營業秘密僅可由持有者與管理人經手之事實。藉由此系統可達成下列效益: 1.營業秘密管理效率化:節省企業人力、費用與時間成本,使營業秘密相關資料能為有效率之管理。 2.提高企業員工營業秘密保護意識:經由此系統融入一般工作流程中,使員工對於營業秘密具有警覺心並提高營業秘密運用概念。 3.連結機密文件正本證明服務:證明營業秘密正本存在、持有時間點,作為後續訴訟攻防上證據使用(如專利法上優先權主張等)。 4.連結其他資安解決方案:如與韓國中小企業廳[7]控管營業秘密與阻斷外部流出之各種資訊安全方案[8]進行連結。 三、營業秘密正本保護制度 前述提及,營業秘密標準管理系統一大重點在於與「營業秘密正本證明制度」之連結。營業秘密正本證明制度是韓國為保護營業秘密,責成專利廳於2010年開始針對由個人或企業保管的營業秘密資料,透過技術擷取識別資訊作為電子指紋予以保存,在不致使秘密外洩的前提下,提供後續證明該營業秘密正本之存在、以及其存在時點證據之機制。 此服務於今(2014)年則更進一步予以法制化[9],於韓國「不當競爭防止暨營業秘密保護法」中新增第9條之2至第9條之7[10],明文規範營業秘密正本證明制度之登記與證明、正本證明機關選定方式。在執行面則交由韓國專利廳公告指定計畫,凡具備專門人才3位以上且具備必要設備之團體,可申請成為「營業秘密正本證明機構」。現階段僅有韓國專利資訊院提出申請[11]並成為專利廳指定之機關團體。 作法上,「營業秘密正本證明制度」具備以下幾項特色: 1.根本阻絕營業秘密外洩機會 此一制度最主要的特點,就是不需要提出包含營業秘密內容之電子文書檔案,僅需提出該檔案之電子指紋與公認認證機關確認之時間即可。在此制度之前,雖有將持有營業秘密之事實資料交由第三方保管之方法[12],然而企業依然擔心會有外洩之危險。此一制度可以大幅度減少企業的擔憂。 2.可使用各種電子文件 本制度可支援電腦文書處理檔案、圖檔、影片等數位儲存方式儲存之電子檔案,如此可包含企業之各種創作資料、研究筆記、設計藍圖、交易實況、財務資料、市場銷售資料、顧客資訊、契約書等資訊。 3.具有公信力之認證單位 企業之新創意、研究筆記、設計藍圖、財務與投資資料、重要電子信件等,多樣化的資訊皆有外洩可能性且無可避免之方法。因此企業在保護、管理營業秘密之情況,韓國已提供具有公信力之認證單位來認證。 4.跟隨機密內容變化更新認證內容 當韓國企業有設計圖產出時,即可向營業秘密正本證明機關韓國專利資訊院申請該設計圖為營業秘密之正本登錄,取得確認書。後續有修改時,也可同步針對更正之設計圖請求正本登錄。當發生營業秘密紛爭時,可請求營業秘密正本證明機關核發營業秘密正本證明,提供法院正本存在與時間點證明之用。且隨著「營業秘密正本證明機構」法制化,希望於營業秘密紛爭出現時,提交法院之營業秘密正本持有與時間點之證據資料能夠更具證據力[13]。 參、結語 綜上所述,本文簡單介紹韓國營業秘密保護中心針對營業秘密保護各類支援,從提供中小企業「企業營業秘密現況診斷」以瞭解其營業秘密保護現況,進而根據診斷結果提供「營業秘密標準管理系統」作為改善方案,健全企業對於營業秘密保護。再者,更提供了法制化之「營業秘密正本證明制度」提供了發生營業秘密外洩之企業可減緩舉證責任之事先預防。對機密管理能力的提升、機密爭議的有效舉辦,可說提供一完整、具效率之營業秘密管理體制。此一努力過程值得我國借鏡與參考。 [1] 韓國國家智慧財產委員會,依據智慧財產基本法第6條設立,屬於大統領直接管轄機關,目的為實現智財強國需要一個專責機關,進行國家策略之擬定以及相關政策之審議、調整與驗證。http://www.ipkorea.go.kr/index.do(最後瀏覽日:2014/08/28)。 [2] 지식재산권보호정책 협의회.此一協商會議推動之法律依據為智慧財產基本法第23條。 參韓國國家智財委員會,http://www.ipkorea.go.kr/notification/press_view.do#none;(最後瀏覽日:2014/09/10)。 [3] 韓國營業秘密保護中心介紹,https://www.tradesecret.or.kr/center/greeting.do (最後瀏覽日:2014/09/10)。 [4] 韓國專利資訊院依據韓國民法所成立之財團法人,負責韓國專利資訊之生產與普及,主要業務為執行韓國專利廳之業務。其組織內營業秘密保護組主要業務有二:一為保護策略,為營業秘密保護之負責單位;二為管理營業秘密正本證明制度、宣傳行銷標準管理系統與營業秘密保護中心之網站營運。詳見韓國專利資訊院組織圖與各部門業務,(最後瀏覽日:2014/09/10)。 [5] 韓國營業秘密保護中心,https://www.tradesecret.or.kr/main.do(最後瀏覽日:2014/09/10)。 [6] 企業營業秘密現況自我診斷表,分成15產業,包含蓄產業、漁業、礦業、製造業、電機、建築業、批發零售修理業、民宿與飲食業、運輸倉管通信業、金融保險業、不動產、教育服務業、保健業、其他公共社會個人服務業、家事服務業。韓國營業秘密保護中心,https://www.tradesecret.or.kr/info/autodiagnosis.do(最後瀏覽日:2014/09/10)。 [7] 韓國中小企業廳http://www.smba.go.kr/kr/index.do,與韓國專利廳一同為產業通商資源部之下之單位。 [8] 與韓國中小企業廳之中小企業技術守護中心(중소기업기술지킴센터)連結,提供企業安全管制分析與資訊安全事故預防服務與防止內部資料外洩之服務。 [9] 營業秘密正本證明服務雖已於2010年提供企業針對保護其非專利之技術或專利技術前階段之技術保護或創新研究,但是即使取得正本證明,在沒有可推定其資訊有效之法規的前提下,難以取得認可。因此,希望透過立法來取得法定推定效力,以提供企業更完善的營業秘密保護。 [10] 不當競爭防止暨營業秘密保護法於今(2014)年增設第9條之2至第9條之7關於營業秘密正本證明制度。 [11] 專利廳,2014年7月29日公告依據「不當競爭防止與營業秘密保護法」第9條第3項之1以及同法施行令第3條第3項指定韓國專利資訊院為正本證明制度之時間點認證機關並公告之。 [12] 例如技術臨置服務,意即大企業與中小企業協議將核心技術資料交與第三方中小企業協力財團之技術資料臨置中心保管之服務。詳細可參考기술자료임치센터,http://www.kescrow.or.kr/(最後瀏覽日:2014/09/10)。 [13] 韓國營業秘密保護中心於2014年5月28日舉辦之營業秘密外洩事例與強化管理能量方案研討會資料,專利廳報告之<01營業秘密保護政策>中指出,外洩事實認證困難,大部分企業無法舉證,僅能提出警告信。根據2013年專利廳統計,營業秘密外洩時,無任何處置佔31.1%、發送警告信佔27%。研討會相關文件請參考韓國營業秘密保護中心之公開資料,https://www.tradesecret.or.kr/bbs/referenceView.do(最後瀏覽日:2014/09/10)
英國通過《2018自動與電動車法》英國於2018年7月通過自動與電動車法(Automated and Electric Vehicles Act 2018),對自動與電動車輛之定義、保險議題以及電動車充電基礎設施進行規範。 針對自駕車之保險議題,該法採取「單一保險人模式」(Single Insurer Model),無論是駕駛人自行駕駛或自動駕駛,駕駛人均應購買自駕車保險,讓所有用路人對於可能之安全事故均有保險可涵蓋並追溯責任。本法其他重要規定如下; 本法未直接賦予自駕車(Automated vehicle)明確定義,管理方式係由主管機關自行認定並建立清單。本法僅要求清單內之車輛應設計或調整為至少於某些特定狀況能安全行駛之自動駕駛模式。 已納保之自駕車行駛時所造成之損害,將由車輛之承保公司負擔損害賠償責任。 未納保之自駕車若發生事故,則車主應負擔損害賠償責任。 若由保險人負損害賠償責任,則受害人將可依現行法規提出損害賠償請求。保險人則可依普通法與產品責任相關規定,向應對事故負責之單位或個人提出損害賠償請求。 於電動車充電基礎設施之部分,該法之目的則是確保公共充電站適用於所有市面上之電動車輛,並就費用、付費方式以及相關安全標準進行規範,以增進消費者之信任。該法第20條並授權主管機關訂定相關授權辦法,以達上述目標。
從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日 資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。 將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。 然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues) 面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要 美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。 然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。 2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。 「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明 「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。 FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。 FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證 FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視 機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求 機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查 在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議 審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。 於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估 在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請 在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管 雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試 服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。 雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估 雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權 持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度 操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序 雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應 事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析 在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。 雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。 然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。
紐西蘭個人資料隱私主管機關提供事業選擇雲端運算廠商之檢視工具雲端運算具有降低資訊營運成本、資料集中化管理等正面效益,因此,許多事業紛紛選擇將資料轉而儲存至雲端運算設備。 事業會評估多項因素做為選擇雲端運算廠商之依據,這些因素包含資料隱私防護程度、權限控管功能等。為提供事業更有效率及精準地選擇雲端運算廠商,紐西蘭個人資料隱私主管機關(Privacy Commissioner)特別諮詢及訪談了當地使用雲端運算的企業及政府單位,彙整其所提供之經驗與意見後,撰寫檢視雲端運算廠商之指導原則。該原則不僅著重於協助中小企業如何有效管理上傳及儲存於雲端運算或其他委外設備儀器資料之隱私及安全性,另還發展出10項檢視要點,提供企業做為選擇評估之自我檢視工具。 10項檢視要點分別為:(1)評估事業所能承受之風險等級與擁有之資源,選擇相對應的雲端運算供應商與類型;(2)確認所上傳至雲端運算之資料對於當事人隱私之重要程度;(3)確認事業所需承擔之所有責任;(4)資料傳輸過程與儲存位址之安全維護措施;(5)確認雲端運算供應商條件是否符合資格;(6)確認與雲端運算供應商所簽合約之涵蓋範圍及條件保障;(7)對資料提供者踐行告知義務並建立完善之回應機制;(8)了解資料儲存城市或地點,並確認該地區所提供之隱私保護制度與侵害申訴管道;(9)資料使用及接觸之人員權限管理;(10)雲端運算供應商服務契約終止後資料之處理及提供方式。 紐西蘭個人資料隱私主管機關相信,事業必須確保傳輸至雲端運算資料之隱私及安全能受到一定程度之保護,才能避免其商譽及信譽受到損害。