歐洲議會於今(2015)年1月13日通過最新決議(10972/3/2014 – C8-0145/2014)「修正2001/18/EC歐洲議會與理事會指令,關於會員國限制或禁止境內進行基因改造生物耕作之可能性」(Directive of the European Parliament and of the Council amending Directive 2001/18/EC as regards the possibility for the Member States to restrict or prohibit the cultivation of genetically modified organisms (GMOs) in their territory),允許會員國自行決定限制或全面禁止GMO於其國境內耕作,以排除GMO產品。此變革在於,原歐洲議會與理事會2001/18/EC指令、歐洲議會與理事會第1829/2003號決議,允許全歐盟境內使用GMO種子、植物繁殖材料進行耕作;而一旦歐盟許可後,會員國除非有符合歐盟法規定例外,否則不得於其境內再為禁止、限制或障礙。
基於歐洲聯盟「輔助原則」(Principle of Subsidiarity),並考量GMO耕作議題與國家、地區及在地區域土地利用、農業結構與生態維持之關聯度高,其與歐盟GMO產品上市之授權進入內部市場仍有所不同,因此新通過之指令,提供會員國更多裁量彈性,在不影響「歐盟食品安全局」(European Food Safety Authority)之GMO風險評估結果下,會員國在歐盟允許GMO產品上市後,得自行決定是否允許GMO作物於其境內耕作。
由於歐盟與美國之「跨大西洋貿易與投資伙伴協定」(Transatlantic Trade and Investment Partnership),及歐盟與加拿大雙邊自由貿易協定(Comprehensive Economic and Trade Agreement ),使歐洲民眾對於GMO產品進入歐洲產生恐慌,且在年初即受到消費者保護團體及農民聯盟之嚴厲批評,因此在前述新通過指令之立場下,歐盟農業委員會委員Phil Hogan在今年1月15日國際綠色週(International Green Week)強調,基於消費者保護,歐盟堅持產品中含有基因改造生物者,皆需進行標示。僅透過條碼掃描才能得知是否為GMO產品,此美國建議之方式仍不符合歐盟規定。
美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)於2019年8月1 日公布「安全物聯網設備之核心網路安全特徵基準(Core Cybersecurity Feature Baseline for Securable IoT Devices)」指南草案,提出供製造商參考之物聯網設備網路安全基本要素,該指南草案中提出幾項重要核心要素如下: 設備辨識:物聯網設備必須有可供辨識之相關途徑,例如產品序號或是當連接網路時有具獨特性之網路位址。 設備配置:獲得授權之使用者應可改變設備的軟體以及韌體(firmware)之配置,例如許多物聯網設備具有可改變其功能或是管理安全特性之途徑。 資料保護:物聯網設備如何保障其所儲存以及傳送之資料不被未經授權者使用,應清楚可被知悉,例如有些設備利用加密來隱蔽其儲存之資料。 合理近用之介面:設備應限制近用途徑,例如物聯網設備以及其支持之軟體應蒐集並認證嘗試近用其設備的使用者資訊,例如透過使用者名稱與密碼等。 軟體與韌體更新:設備之軟體應可透過安全且可被調整之機制進行更新,例如有些物聯網設備可自動的自其製造商取得更新資訊,並且幾乎不需要使用者特別之動作。 網路安全事件紀錄:物聯網設備應可記錄網路安全事件並且應使這些紀錄讓所有人或製造商可取得,這些紀錄可幫助使用者與開發者辨識設備之弱點以近一步修復。
美國總統拜登簽署「改善國家網路安全」行政命令美國總統拜登於2021年5月12日簽署「改善國家網路安全」總統行政命令(Executive Order on Improving the Nation’s Cybersecurity),旨在增進美國政府與私部門在網路安全議題的資訊共享與合作,以加強美國對事件發生時的因應能力。本命令分從數個面向達成前述目標,分別為: (1)情資共享之強化:消除威脅政府與私部門之間資訊共享的障礙,要求IT與OT服務者偵測到可疑動態時,與政府共享相關資訊與相關安全漏洞資料,簡化並提高服務商與聯邦政府系統服務合約之資安要求。 (2)現代化聯邦政府網路安全:針對聯邦政府網路,建構更現代化與嚴格的網路安全標準,並採取零信任架構,例如應強化雲端服務與未加密資訊之共享機制,包括由公眾直接透過WiFi連網取得或下載之資訊網頁等,針對其建構安全機制、更新加密金鑰與建構新的安全工具。 (3)強化軟體供應鏈安全:提高軟體供應鏈安全性,包括要求開發人員提高其軟體透明度、公開安全資料、利用聯邦資源促進軟體開發市場,以及建構軟體認證,使市場更容易確定該軟體的安全性。 (4)建立資安審查委員會:建立由公私部門共同合作的資安審查委員會(Cybersecurity Safety Review Board),針對重大資安事件做及時的回應、,並進行獨立第三方之審查與建議。 (5)標準化聯邦政府應對資安弱點及資安事件的教戰手冊:建構聯邦政府因應資安事件之資安事件教戰手冊,使聯邦政府得以及時並一致地回應網路攻擊事件。 (6)改進對聯邦政府網路資安弱點及資安事件之偵測:清查聯邦政府端點,改善聯邦政府對資通安全事件的偵查能力,並進一步布建強大的端點監測和回應系統(Endpoint Detect and Response, EDR)。 (7)提升聯邦政府調查與補救之能力:提升資訊安全事件調查與補救能力,並透過更頻繁與一致的資安事件日誌來減緩駭客對聯邦政府網路的入侵。 (8)建制國家安全系統:要求聯邦政府部門採用符合相關網路安全要求之國家安全系統。 本行政命令是美國政府在美國油管遭駭事件後,對相關事件之具體因應。本行政命令雖主要著眼於聯邦政府的網路安全,但亦透過總統行政命令鼓勵私部門在網路安全核心服務上加強合作與投資。預計美國在此總統行政命令基礎上,將有進一步強化公私合作的措施與資源挹注。
日本專利局公布大學研發成果落地運用案例研究,協助大學衍生新創日本專利局(特許庁)自2019年啟動「智財戰略規劃師派遣計畫」(知財戦略デザイナー派遣事業),向大專院校派遣智財戰略規劃師,發掘大學內部埋藏之研發成果,協助研發成果落地運用或衍生新創公司,進而帶動產業創新。為支援智財戰略規劃師達成上述工作,日本專利局於2023年4月14日公布「大學研究成果衍生新創案例研究」(大学研究成果の社会実装ケーススタディ,以下簡稱案例集),介紹大學衍生新創重要案例,並針對新創公司設立、簽約等各階段,以對話形式說明應注意事項。 案例集分為第1章「新創篇」、第2章「與企業合作篇」,以及第3章「其他篇」,每篇介紹不同案例,一共收錄9個案例,如「以和企業共有之專利作價,投資設立之新創公司」、「AI新創公司之商業模式」、「新藥開發平臺相關之商業模式」、「活用智財戰略設立之新創公司」、「以與企業共同研究為基礎之專利申請戰略」等。上述案例均依照「發現發掘」(発明発掘)、「制定智財戰略」、「預備衍生新創」(社会実装準備)、「支援後階段」等4個流程展開,以圖文及對話形式,提醒規劃師在各階段應注意之支援重點及注意事項,並以專欄形式說明失敗案例,期能作為大學研究者、產學合作窗口衍生新創之參考。
淺談美國行動健康服務應用程式之管理規範