歐盟網路與資訊安全局(ENISA)成立於2004年,目的在於確保歐盟內部網路與資訊安全保持在最高水準,同時也為執行2016年8月生效之歐盟網路和資訊系統安全指令(NIS- Directive),提高歐洲的網路安全準備,以防止並抵禦網路安全事件措施。計有84名工作人員,共同運作位於希臘的兩個辦公室:Heraklion (2005年成立之總部)辦公室;與雅典辦公室(2013年成立),以提高該機構的運作效率。
ENISA在NIS指令的執行中扮演重要的角色,任務包括支援歐盟機構、會員國國與產業界,快速對網路威脅與資訊安全問題做出反應。它也被要求在執行任務中協助各國間成立的合作小組。此外,更透過指令要求ENISA協助成員國與執委會,提供他的專業意見和建議。
ENISA戰略有五個面向:
•提供關鍵網路設施和資訊安全問題之資訊和專業知識。
•制定和執行歐盟網路政策。
•建立歐盟間跨國支援能力。
•培育網路與資訊安全社群的網路演習、協調與支援。
•促進各國間的合作關係。
由於ENISA在建立之後網路發展情勢有顯著的演變,其任務和目標應該因應新發展做出調整,故歐盟執委會也在2017年1月開始重新審視其設立之法律依據以應對新情勢發展。
本文為「經濟部產業技術司科技專案成果」
為防止新冠肺炎之傳播,欲入境歐盟的旅客被要求提供各式健康證明文件,然而在判斷該文件的真實性時,缺乏標準化的格式,導致旅客在入出境歐盟時產生各種問題,也容易產生欺詐或偽造文件的風險。為解決上述問題,歐盟委員會於2021年3月17日表示將推出「數位綠色證書」(Digital Green Certificate),證書分為三種,分別是:「已接種新冠肺炎疫苗證書」、「新冠肺炎檢測結果呈陰性證書」及「已從新冠肺炎痊癒證書」。透過綠色數位證書,希望能解決歐盟在疫情期間,各成員國人員入出境之安全問題。此證書預計將於所有歐盟成員國間通用,並對冰島、列支敦斯登、挪威和瑞士開放。 證書將免費以數位或紙本兩種形式提供,證書上之QR碼中將包含旅客必要個人資訊:姓名,出生日期,簽發日期,有關疫苗、檢測、恢復等等,並含有數位簽名,以確保證書之真實性及安全性。歐盟委員亦將成立一項計畫,使成員國開發特定的驗證軟體,以驗證某證書是否為歐盟所核發。 數位綠色證書不具強制性,將由成員國各自決定具體執行措施,且各成員國對持有數位綠色證書之旅客應公平待之,例如:成員國若接受某非數位綠色證書之疫苗接種證明而得免除某些檢疫或隔離,在相同條件下,成員國亦應接受數位綠色證書發出之疫苗接種證書而同樣免除該項檢疫或隔離。然而,歐盟目前僅接受下列四種被歐盟許可之疫苗:輝瑞(BioNTech Pfizer)、莫德納(Moderna)、AZ(AstraZeneca),及楊森製藥(Janssen Pharmaceutica),其他疫苗目前不被認可。此外,委員會並保證,持證人之個資並不會被成員國所留存。
世界智財組織尋求保護來自傳統知識與遺傳資源的產品長久以來國際藥廠從大量販售的藥物中獲取上億元的營收,例如抗癌藥物與抗瘧藥物,均是萃取自中國的草本植物,但是這些擁有藥物傳統知識與遺傳資源的族群部落(the community),卻只得到相對微薄的報酬。為此,世界智慧財產組織(The World Intellectual Property Organization)已經在過去五年中力圖達成將利益擴及到提供傳統知識與遺傳資源的族群部落。 許多先進國家到非洲、亞洲等地方蒐尋具有療效的植物後,回實驗室進行研發萃取其物質後做成藥物,但卻從來沒有主動的揭露其來源,也不曾主動的回饋其獲利給那些藥廠從中獲得藥物植物的族群部落。開發中國家已試著要去制止這非法的竊用傳統知識的行為。 但由於傳統知識是累積的,因此傳統知識的保護也面臨到如何認定其於何時已存在的困難。因此傳統的智慧財產保護體系對於不能確認個別權利人與權利標的範圍的傳統知識無法提供保護。 不過,世界智慧財產組織表示藥廠已開始關心並參與傳統知識利用的協議,因為這些投資億元於研發而已有成功結果的藥廠,並不希望他們處於一個法律上不確定的狀態。
簡析德國自動駕駛與車聯網發展策略 日本經產省發布中小企業開發IoT機器之產品資安對策指引日本經濟產業省(下稱經產省)於2023年6月6日發布中小企業開發IoT機器之產品資安對策指引(IoT機器を開発する中小企業向け製品セキュリティ対策ガイド),本指引彙整企業應該優先推動IoT機器資安對策,經產省提出具體資安對策如下: 1.制定產品資安政策(セキュリティポリシー)並廣為宣導:由企業經營者率先制定資安政策,進行教育宣導,並依實際需求修正調整。 2.建立適當的資安政策體制:確立實施資安政策必要之人員及組織,明確其職務及責任。 3.指定IoT機器應遵守之資安事項,並預測風險:決定IoT機器的預設使用者及使用案例,並於釐清使用者需求後,指定IoT機器應遵守之資安事項,預測衍生風險。 4.考量IoT機器應遵守之資安事項及預測風險,進行設計與開發:以預設IoT機器應遵守之資安事項衍生風險為基礎,從設計與開發階段開始採取風險對策。 5.檢測是否符合資安相關要件:從設計與開發階段開始制定檢測計畫,檢測是否符合資安要件,並依據檢測結果進行改善。 6.於產品出貨後蒐集風險資訊,與相關人員溝通並適時提供支援:蒐集全球資安事故與漏洞資訊,並設置可適時與委外廠商以及用戶溝通之窗口。