瑞典近年來積極制定科技創新政策,為了提升政策協調度,瑞典於2001年繼續進行組織改造,創立瑞典創新系統署(Swedish Governmental Agency for Innovation Systems, VINNOVA)與瑞典研究委員會(Swedish Research Council),成為創新發展最主要的兩大支柱。
VINNOVA是瑞典推動科研創新重要的一個部署,瑞典政府相當重視此單位,每年投入約20億瑞典克朗的經費於此,且除了在斯德哥爾摩(Stockholm)設有總部外,更在比利時的布魯塞爾(Brussels)及美國矽谷(Silicon Valley)設有辦公室,以掌握世界最新的產業創新動態,其組織單位約有兩百多名員工,負責VINNOVA計畫推動等工作 。由於VINNOVA的特別地位及其執行許多協助瑞典產業創新之計畫。
VINNOVA在科技創新扮演重要的推手,政府也希望藉VINNOVA的成立促進產業社會的發展,尤其重視產業創新領域。為能順利推動科研創新的過程,且加強學術、產業及公共行政單位的研究合作,VINNOVA建立三螺旋(Triple Helix)模式,希望藉由合作而相互學習。
本文為「經濟部產業技術司科技專案成果」
1980年09月發布的「隱私保護及個人資料之國傳輸指導指引」,當中的8大原則對個人資料保護的法制產生深遠的影響,但隨技術發展,資料傳遞所產生的風險遠較於1980年代來得複雜。2013年所發布的內容,風險管理及為全球資料流通的互動性為兩大主軸,因此,在指引中納入新的概念,包含1.國家隱私策略:有效的隱私法制是不可或缺的,但在今日國家應該將隱私保護放在更高的戰略位置、2.隱私管理程序:(以個人資料)為核心服務的機制應系統化的保護隱私、3.資料安全漏洞通知:涵蓋有權者及各別個體的通知。 在指引第一章附件的第三部份-責任的履行,增加資料控制者(data controller),應有管理程序以符合上述的原則,該管理程序需包含資料風險的評估、內部監控、通知主管機關等要求;第五個部份-國家實施則新增加隱私主管機關的設立、考量不同角色(如:資料控制者)所應遵循的行為、考量其它的配套措施,如技術、教育訓練等。 在OECD的成員國,如:日本,已開始向該國國內說明2013年版的指引,但亦有部分會員國,如:加拿大,由於指引涵蓋公部門及私部門,加拿大亦討論如何與該國的資訊近用法(Access to Information Act) 及隱私權法 (Privacy Act)建構一個完善的適用模式。指引對於未來國際資料傳輸及管理程序的建置,必然產生結構性的影響,值得持續關注。
保險新品~開放原始碼保單由於開放原始碼的風氣盛行,使得許多 軟體業者 在使用開放原始碼軟體開發自家的軟體產品時,常不小心 逾越開放原始碼的授權範圍而陷身於 侵權的風險中。大抵一般比較常見的侵權情形,如企業開發專有軟體時, 利用單一或多樣以上的開放原始碼元件來建置,如交易工具或財產庫存管理應用程式等,而將這些程式流通於內部企業網路或是傳遞給外部客戶使用時,已構成”散佈”行為,是觸犯了開放原始碼 GPL ( General Public License ,通用公共許可 )授權 。 日前位於紐約的 開放原始碼風險管理公司( Open Source Risk Management , OSRM )結合 Lloyd's 保險業者 Kiln 及 Miller 保險經紀公司推出開放原始碼保單來承擔企業使用開放原始碼的風險,該保險單最高賠償金額為 1000 萬美元。平均而言,企業若是投保 100 萬美元的保單,每年大約必須支付 2 萬美元的保險費。
台幹入股台資企業亦屬在大陸大區從事投資,必須事前向投審會提出申請近幾年來,為了增加台籍員工向心力,不少台商都辦過「增資認股」,多數的情況是,企業辦理增資時,讓出一部分股權,開放員工入股。不論,員工入股是否自行買單,企業辦理「增資入股」時,都會先由台灣母公司辦理增資海外控股公司,再將計畫入股的員工載入控股公司名冊。 隨著台資企業開放員工入股漸成風潮,士林電機董事會日前通過,將以士電蘇州恆通增資為首例,讓台籍幹部入股百分之二十,未來海外子公司,都將循相同模式,這是首次有上市櫃台商清楚表明,增資用途是讓員工入股,引起外界關注。 經濟部投資審議委員指出,依「在大陸地區從事投資或技術合作許可辦法」第4條第1項第3款規定,台灣地區人民在大陸地區取得當地現有公司股權,視為「在大陸地區從事投資」,必須在行為發生前,依同法第7條第1 項備具申請書件向投審會申請許可,縱投資金額在公告限額以下,亦應填具申報書並檢附相關文件向投審會申報。 根據上開規定,台幹入股台資企業,視為「投資」行為,必須事前提出申請,否則恐將挨罰。另員工入股之後,按在大陸地區從事投資或技術合作審查原則第3點規定,也必須遵守台灣地區個人對大陸投資累計金額不得超過八千萬元的上限。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。