BS 10012:2009個人資訊管理系統近期轉版,英國標準協會已於2017年3月31日發布BS 10012:2017新版標準,此次修改主要係為遵循歐盟一般資料保護規則GDPR (General Data Protection Regulation )之規定。為了讓企業組織能更有效率整合內部已導入之多項標準,新標準採用ISO/IEC附錄SL之高階架構(High Level Structure),該架構為通用於各管理系統的規範框架。
2017新版架構由原本的6章變為為10章,新架構如下:
新標準主要修改內容如下:
BS 10012:2009版本將於2018年5月25日廢止,公司驗證轉版的過渡期為24個月,因此2019年3月未轉版者證書失效。
美國衛生及公共服務部(Department of Health and Human Services, 下稱HHS)轄下的公民權利辦公室(Office for Civil Right, 下稱OCR)在2019年11月27日,正式對Sentara醫療機構處以217萬美元行政罰,主因該機構違反《健康保險可攜與責任法》(Health Insurance Portability and Accountability Act, 下稱HIPAA)的醫療個資外洩通知義務。 HIPAA是美國有關醫療個資管理的主要規範,依據HIPAA第164.400條以下「違反通知規則」(Breach Notification Rule)規定,當超過500位病患的「受保護健康資訊」(Protected Health Information, 下稱PHI)遭受不當使用或被外洩時,除應通知受害人外,還必須立即告知HHS以及在當地知名媒體發布新聞。而OCR主要負責檢查受規範機構,是否確實執行HIPAA隱私、安全和違反通知規則。 而在2017年4月,HHS收到指控Sentara將含有病患姓名、帳號、就診日期等涉及PHI的帳單發送到錯誤地址,造成557名病患個資外洩。Sentara卻認為該帳單內容未含有病患病歷、治療資訊或其他診斷紀錄,且僅有8人被影響,並非HIPAA應進行個資外洩通知義務之範疇,故不依規定程序通報HHS。不過OCR認為依HIPAA第160.103條規定,PHI包含病史、保險資訊、就醫紀錄(含日期)、身心健康狀態等可識別個人之健康資訊。因此認為Sentara確實違反個資外洩通知義務,予以罰款並命檢討改善。 Sentara醫療機構服務範圍橫跨美國維吉尼亞州(Virginia)和北卡羅來納州(North Carolina),共有12家急性照護醫院、10家護理中心和3家照護機構,為美國最具知名的大型非營利醫療機構之一。這次重罰也告誡國內醫療機構當發生敏感性醫療個資外洩時應從嚴判斷,以避免民眾對醫療照護單位失去信任,確保國內醫療機構體系應恪遵HIPAA規範。
經部拉抬矽產量打造太陽能產業經部致力推動太陽能整體產業發展,六月下旬舉辦兩場產官學座談會後,將制訂太陽能產業推動政策,整合太陽能上中下游供應鏈。 矽材料嚴重缺乏是目前國內太陽能光電產業發展面臨最大的障礙,經濟部能源局初步決定雙管齊下,一方面規劃引進德國 SolMic 公司退休人員團隊之技術人員,協助國內廠商突破技術障礙;另一方面將藉由研發火法冶金純化技術,生產矽材料,目前該技術已由工研院投入研發階段,政府預計投入十億元,希望在二 ○○ 八年達到生產三百噸,至二 ○ 一 ○ 年成長至一千噸。能源局指出,矽材料的供應問題若解決,國內將可建立完整上下游的太陽能光電產業供應鏈,預計二 ○ 一 ○ 年的產業規模可達六百億以上。
美國NIST發布更新《網路安全資源指南》提升醫療領域的網路安全及隱私風險管理美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。 本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。
警告台商 日亞化再出招日亞化學近日動作仍不斷,近來日亞化學分別在日本、德國及南韓相繼對台灣的代理商及客戶提出口頭警告,不得採用疑似侵權的LED。日亞化學從原先警告台灣業者,進一步對台灣業者的代理商及客戶下馬威,內外夾擊對台廠商都造成威脅。 日亞化學對台灣廠商不友善是事實,特別是部份侵犯日亞化學白光LED專利的廠家,更是恨得牙癢癢。從早期日亞化學所採取的舉動來看,最先是以口頭警告方式,或對外放風聲來嚇嚇台灣業者。後來嚇多了也不管用,最後就向法院提出假扣押,算是較明顯的法律行動。不過,後來也不見太大成效,轉而向國外下手,第一是到南韓,對台灣的客戶下手,警告他們不得採用疑似侵權的LED產品。這也達到效果,南韓客戶也不太敢用台灣的產品。隨後日亞化學又到日本,對台灣業者的代理商提出警告,最後也達成共識,不販售及採用台灣疑似侵權的產品。昨日,日亞化學更遠赴德國,向台灣業者的代理商提出警告,也達成初步共識,就是不再販售台灣疑似侵權的LED。 如此內外夾擊的大動作,看得出日亞化學對台灣疑似侵權的LED十分感冒,也以實際行動來明他們悍衛自有專利的決心,絕不容許外界對其決心有任何質疑。而在日亞化學的一連串動作後,台灣LED廠商有沒有受到傷?從各家業者的官方說法中得不答案,但從大家今年下半年來的業績表現不好來看,除了手機市場不如預期的因素外,部份原因應是被日亞從中作梗而無法順利出貨。