美國食品及藥物管理局(Food and Drug Administration,FDA)於2008年9月8日針對現行優良藥品製造作業規範(Current Good Manufacturing Practice In Manufacturing, Processing, Packing or Holding of Drugs,藥品CGMP規範)中關於製劑的部分,公布了最新修正規則,並在同年的12月8日正式實施,希冀藉此能與其它FDA規範(例如:品質系統規範﹙the Quality System Regulation, 21 CFR part 820﹚)和國際性的CGMP標準(例如:歐盟CGMP規範﹙the CGMPs of the European Union﹚)相調和。
本次修正係採漸進式,而非一次性的方式為之,主要針對無菌處理(aseptic processing)、石棉過濾裝置(asbestos filters)之使用、以及第二者驗證(verification by a second individual)等做修正。
首先,針對無菌處理部分,要求設備及器具必須清潔、保養,且視藥品的本質不同,予以消毒和(或)殺菌,以避免故障或污染。對於可能遭微生物污染致影響其預定用途之原料、藥品容器或封蓋,要求應於使用前經過微生物檢驗。此外,尚新增生物負荷量測試(bioburden testing)於管制程序的列表中,以保障每批藥品之均一及完整性。
其次,關於石棉過濾裝置之使用方面,回應一直以來所存在著將使用於生產液態注射劑產品(liquid injectable products)之過濾裝置規範更現代化的需求,本次修正明訂,於今後禁止使用石棉過濾裝置,同時,亦將石棉過濾裝置於非纖維釋出性過濾裝置的定義之中刪除。
最後,有關第二者驗證部分,因應生產過程逐步自動化的潮流,本次修正於原有規範下增設規定指出,如以自動化設備執行秤重、測量、分裝、產量計算、設備清潔與使用記錄、生產與管控紀錄等之工作,且符合相關條文要求,並有一人檢查該設備是否如預設正常運作,則視為合乎原有規範下須有一人操作另一人檢查之規定。亦即修正後之執行,只需一人加以確認該自動化設備是否適當運作即為已足,毋須就過程中的每一步驟加以檢視,避免多餘人力之浪費。
總括來說,本次修正確保法規確實涵蓋現行業界的操作實務,同時並確立FDA將藥品CGMP規範與以現代化,並與國際標準調和之目標,為以漸進方式修訂藥品CGMP規範跨出重要的一步。
本文為「經濟部產業技術司科技專案成果」
韓國文化體育觀光部(Ministry of Culture, Sports and Tourism, MCST)為推動著作權認證制度,依其著作權法第56條及施行令第36條第7項規定,指定韓國著作權委員會(Korea Copyright Commission)作為著作權認證業務之負責機關,期達到維護著作權海外交易秩序及提升交易雙方之信賴度之目標。 所謂「著作權認證」,是指任何人欲證明自己為合法享有權利者,可透過具有公信力之第三方機關確認權利關係,並取得認證書後,藉以證明自己是權利人或被授權人。今年係以輸出海外市場(中國等)之音樂、電影、電視劇等內容為第一階段著作權認證對象,並提供免手續費之優惠服務。欲進行著作權認證之申請人(如著作權人、受讓著作權或取得授權之個人或企業等),應提出認證申請書和客觀上可確認其本身擁有權利事實之證明資料(如權利變動或授權相關契約等),向韓國著作權委員會申請,該委員會須於15天內進行審查,確認權利後即發予申請人認證書。 韓國著作權委員會相關人士表示,韓國著作權委員會此次被指定為著作權認證機關之目的,係因韓流文化擴散,帶動韓國內容產業進入國際市場,然針對海外著作權交易,權利歸屬狀態不清楚常成為雙方甚至包括第三方的爭執點,故擬透過推動著作權認證制度,克服外國人利用韓國著作過程中,難以分辨權利人真偽或找不到權利人之困境。透過韓國政府機關確認著作之權利關係所給予具公信力之認證書,確保著作權交易秩序之穩定與信賴。 韓國著作權認證制度目的在於:協助韓國企業得以在海外順利進行著作權交易,以活絡著作權交易流通。反觀我國並無著作權相關認證制度,加上著作權並非採登記對抗主義,為降低海外著作權交易可能衍生之紛爭,未來或可借鏡韓國作法,推動一套符合我國產業環境之著作權認證機制。
歐盟公布行動健康(mHealth)公共諮詢報告歐盟在2014針對行動健康(mHealth)綠皮書進行公共諮詢,要求相關之人針對mHealth發展的十一個議題提出意見。進行的時間從2014年4月10日至7月10日,歐盟在2015年1月12日公布諮詢結果,總計有211位參與者回覆,其中71%由組織機構回覆,29%則為個人意見回覆。 在諮詢報告中所提列之十一項議題包含:1. 健康資料的安全性、2. 巨量資料、3. 於目前歐盟法規下的適用情況、4. 病人安全性與資訊透明化、5. mHealth在醫療照護系統的定位以及平等使用、6. 互通性、7. 補助機制、8. 責任歸屬、9. 研究與發展、10.國際合作、11. mHealth市場發展性等。 針對上述議題,諮詢報告提出幾項認為未來發展mHealth時面臨之問題以及應該如何因應。包含: 1. 多數認為應建立隱私安全保護工具,包括資料加密以及驗證機制。逾半數的人認為應該執行資料保護,將法規適用於mHealth相關器材。2. 近半數的人要求病人安全以及資料的透明性,因此,應可建立制度使這些mHealth APP經品質認證通過後上市。3. 對於mHealth的業者而言,認為需要有清楚的法規架構、互通性以及共通的品質標準建立,才能有助於產業的發展。4.透過立法、自律機制以及指導原則的建立,使mHealth APP所衍生之問題能有規範可供解決。5. 部分認為mHealth的成本效益需要有更多的數據證據分析來評估。例如,在美歐國家曾進行一項測試,mHealth可以減少50-60%肺部慢性疾病病人住院以及再次入院的比例。此外,mHealth亦可減少25%老人照護的成本支出。6. 歐盟以及各個國家應該確認mHealth的互通性,基於持續性的照護以及研究目的,能有共通可相互使用的電子醫療紀錄。7. 其次則是應該促使開放標準,並有醫療專家以及使用者積極參與使mHealth能完備進行。 在歐盟此的mHealth公共諮詢報告中,已提出未來可能面臨的問題,歐盟嘗試以既有之指令規範檢視mHealth衍生之問題是否能夠加以因應解決,其主要目的仍在於讓消費者能安全使用,同時亦希望能促進產業開發與進步,其後續發展值得觀察,同時亦可提供相關業者開發時之參考。
美國聯邦商務部修訂出口管制規則,對可用於惡意網路活動之項目出口、再出口與移轉進行管制美國聯邦商務部(Department of Commerce, DOC)下之工業及安全局(Bureau of Industry and Security, BIS)於2021年10月20日公布一暫行最終規則(interim final rule),對出口管制規則(Export Administration Regulation, EAR)進行修訂,其於商品管制清單(Commerce Control List)中增訂「可用於監視、間諜活動或其他破壞、拒絕、降低網路及其設備性能之工具」相關之出口管制分類編碼(Export Control Classification Number, ECCN)項目及說明文字,並增訂「授權網路安全出口(Authorized Cybersecurity Exports, ACE)」的例外許可規定(15 CFR §740.22),該暫行最終規則將於2022年1月19日生效。 被列入商品管制清單內的項目,原則上即不允許出口(或再出口、於國內移轉,以下同),惟透過ACE之例外許可,使前述項目可出口至大多數國家,僅在下列「再例外」情況需申請出口許可: 出口地為反恐目的地:出口目的地為15 CFR §740補充文件一所列類別E:1和E:2之國家時,須申請出口許可。 出口對象為國家類別D之政府終端使用者(Government end user):政府終端使用者係指能提供政府功能或服務之國家、區域或地方之部門、機關或實體,當政府終端使用者歸屬於國家類別D時,須申請出口許可。惟若類別D之國家同時被歸類於類別A:6(如賽普勒斯、以色列及台灣),在特定情況下,如為弱點揭露、犯罪調查等目的,出口予該國之電腦安全事件回應小組;為犯罪調查、訴訟等目的,出口可展現資訊系統上與使用者相關、對系統造成危害或其他影響活動之數位製品(digital artifacts)予警察或司法機關;或出口數位製品予前述政府,而該數位製品涉及由美國公司之子公司、金融服務者、民間健康和醫療機構等優惠待遇網路安全終端使用者(favorable treatment cybersecurity end user)擁有或操作資訊系統相關之網路安全事件時,不適用ACE之再例外規定,而不須申請出口許可。 終端使用者為國家類別D:1、D:5之非政府單位:結合上述第二點之說明,不論出口至國家類別D:1、D:5之政府或非政府單位,皆受ACE之「再例外」拘束,而須申請出口許可。僅當出口特定之ECCN網路安全項目予優惠待遇網路安全終端使用者、基於弱點揭露或網路事件回應之目的出口予非政府單位,或對非政府單位的視同出口(deemed export)行為,方不適用再例外規定,而不須申請出口許可。 終端使用者限制:已知或可得而知該物品將在未獲授權之情況下,被用於影響資訊系統或資訊之機密性、完整性或可用性時,須申請出口許可。
歐盟網路與資訊安全局發布「行動支付與電子錢包安全防護」報告為因應探討並強化網路安全環境,歐盟網路與資訊安全局(European Union Agency for Network and Information Security , ENISA)2016年12月發布「行動支付與電子錢包安全防護」研究報告(Security of Mobile Payments and Digital Wallets)。歐盟網路與資訊安全局ENISA主要係因,近來行動支付興起,利用行動支付方式買賣貨品,係象徵著朝向數位化轉換趨勢,消費者希望透過更便捷的方式購物避免帶著實體錢包和一堆卡片,增加購物的不便。但是使用電子錢包和行動支付並非全然沒有安全疑慮,根據2015年的一項調查,有百分之20的美國消費者對於行動支付的過程中可能遭到有心人士擷取個人資料,這就表示此乃使用行動支付的主要擔心重點,有13%使用者擔心自己的電話遭到駭客入侵。此外根據另一項調查,針對九百名資安專家所做的調查顯示,僅有23%的的人員認為目前現有的安全機制足以防範個資外洩,但有47%的人員認為現有的機制缺乏安全性,但當中也有百分之30的回覆認為現在的安全機制是否安全不能確定。因此,目前而言,安全防護可謂是消費者最關心的重點,且對於安全的疑慮亦使得行動支付沒有辦法大量推行採用。 因此歐盟網路與資訊安全局ENISA於此報告提出了目前經確認的主要威脅有: 行動用戶的安全威脅:任意裝設惡意軟體、釣魚軟體、社交工程軟體。 行動設備威脅:行動設備遭竊或遺失與不當近用。 行動支付與電子錢包威脅:逆向工程、竄改支付軟體、使用在滲透到系統之後,會隱藏登錄項目、檔案或處理序等資源的一種軟體。 消費者威脅:POS惡意軟體、MiTM、重放攻擊。 付款服務提供者威脅:付款系統與資料連結崩潰的疑慮。 支付網路提供者威脅:代碼服務崩潰、拒絕服務。 發行商威脅:付款授權流程崩潰與代碼資料崩潰。 行動支付軟體提供者威脅:機敏個資外洩、雲端客戶資訊管理遭到入侵、代碼服務拒絕。 因此有鑑於行動支付產業目前仍在新興階段,欠缺明確標準,業者間的自主管理顯得相當重要,所以網路與資訊安全局ENISA提出了一些得以遵循的建議與標準: 消費者在使用行動支付的服務軟體時,必須採取多項最低安全防護措施。 行動主機提供業者應該確保軟體定時更新,並且修補安全上的漏洞,針對安全性與近用用戶資料的可能性部分加強。 行動支付的應用程式提供者,應該再提供服務給消費者時,同時提供消費者資訊,本應用軟體做了何種安全防護,供消費者知悉。 行動支付業者應當建立詐騙監控機制。 網路與資訊安全局ENISA提出上述建議與標準,主要係希望業者採用這樣的標準或好習慣的建議後,可以對於消費者、零售商、銀行等業者產生益處。