英國文化、媒體暨體育部2017年3月8日發布「次世代行動技術:英國的5G策略」,此舉將會加速英國網路基礎建設更新並促進智慧聯網之發展。這份策略書提出了幾個重要方面來採取行動:
本文為「經濟部產業技術司科技專案成果」
日本獨立行政法人情報處理推進機構(下稱IPA)於2025年10月發布美國第二次川普政權數位政策現狀報告(下稱現狀報告),內文聚焦於美國政權輪換後數位政策之變動與解讀,同時提及在推動AI發展的同時,亦應注重其安全性。 日本觀測美國數位政策的現狀報告指出,隨著社會數位化程度日益增加,除了雲端數位資料的累積,以及提升對於AI的依賴程度外,亦會造成釣魚信件難以識別,透過可自動生成程式碼的惡意攻擊型AI進行攻擊行為等AI濫用之風險。 準此,美國為確保AI與資料的安全性,並維持其領域之競爭優勢,於2025年7月23日發布AI行動計畫,並提出三大方針,包括加速AI創新、建構AI基礎設施,以及透過國際性的AI外交與安全保障發揮領導能力。此外,內文亦提及為確保競爭優勢,需要建立作為AI發展基礎的科學資料集,並建置資料中心,同時確保其具備高度安全性,以避免AI使用者輸入AI之資料遭到竄改或外洩。 此外,現狀報告內文提及日本企業Softbank與OnenAI、Oracle等公司共同參與規模達5000億美元的Stargate計畫,並已於德州著手建設AI資料中心,顯示日本在美國的AI基礎建設中扮演重要角色並佔有一席之地。然而,內文亦指出美國數位政策具備不透明性而有潛在風險,須持續留意與關注。 我國企業如欲深耕AI領域,並透過AI進行技術研發,可由建立科學資料集開始著手,以作為訓練AI模型的基礎,以達到運用AI輔助及縮短研發週期、減少研發過程中的試錯成本等效益。此外,為確保安全性,科學資料集建置過程中所需之數位資料,可參考資訊工業策進會科技法律研究所創意智財中心所發布之《重要數位資料治理暨管理制度規範》,建立貫穿數位資料生命週期之資料治理機制。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
美國司法部和專利商標局發表聯合聲明呼籲法官應謹慎核發禁售令美國司法部和專利商標局於今年(2013)1月9日發表聯合聲明,呼籲法官應謹慎對待「標準關鍵專利」(Standard Essential Patent)產品的禁售問題。 在該項聯合聲明發表前,美國聯邦貿易委員會 (Federal Trade Commission, FTC) 亦曾主張除少數特定情況外,侵犯標準關鍵專利的產品應處以賠償金,而非核發禁售令(Sales Bans)。該項聯合聲明要點歸納如下: 1.以公眾利益為最高優先考量,謹慎核發禁售令 聲明呼籲美國國際貿易委員會(United States International Trade Commission, ITC) 決定是否禁止使用關鍵專利的產品進口時,應以公眾利益為最高優先考量,此舉將增加持有「標準關鍵專利」的公司獲得禁售令之困難度,未來擁有「標準關鍵專利」的公司僅在極少數特殊的情況下獲得禁售令。 2.未具強制拘束力 聯合聲明僅代表司法部和專利商標局相關當局對專利問題的看法,雖可能影響法官心證,但聲明不具強制拘束力。 近來,美國各地方法院與ITC皆有未准核發禁售令之實際案例。例如:去年(2012)6月美國芝加哥法官Richard Posner駁回 Google 因部分標準關鍵專利有侵權疑慮申請禁售 iPhone;ITC在Apple Inc. 與Samsung Electronics 的專利訴訟中,認定Apple Inc. 未侵犯 Samsung Electronics的標準關鍵專利,並拒絕核發禁售令。
歐盟執委會發布「歐洲健康資料空間」規則提案,旨在克服健康資料利用之障礙歐盟執委會(European Commission)於2022年5月3日發布「歐洲健康資料空間」(European Health Data Space, EHDS)規則提案,其旨在克服健康資料利用之障礙,以充分發揮數位健康與健康資料之潛力。EHDS為一個專門用於健康之資料共享框架(health-specific data sharing framework),針對患者以及用於研究、創新、政策制定、患者安全、統計或監管目的等電子健康資料之運用,建立明確規則、通用標準與實務、基礎設施與治理框架,無論是個人、醫療人員、健康照護提供者、研究人員、監管人員、產業界皆可由此受益。 EHDS之具體內容主要包括九個章節: (1)第一章為一般條款(General provisions),內容包括本規則之主題與範圍,並闡明定義、以及與其他歐盟法規之關係; (2)第二章為電子健康資料之原始利用(Primary use of electronic health data),其針對歐盟一般資料保護規則(GDPR)所載權利,增訂補充性之配套保護機制,並設定醫事人員及其他健康從業人員針對EHD之義務; (3)第三章為EHR系統與福祉應用(EHR systems and wellness applications),其主要重點為EHR系統之強制性自我認證計畫(mandatory self-certification scheme),要求其需符合可互通性與安全性等基本要求,並界定EHR系統中各經濟營運商(economic operator)之義務、EHR系統合規(conformity)要求,並負責EHR系統市場監督機構之義務; (4)第四章為電子健康資料之二次利用(Secondary use of electronic health data),如將資料用於研究、創新、政策制定、患者安全或監管活動。本章定義一組資料類型,規範可利用之既定目的以及受禁止之目的(如商業廣告、增加保險、開發危險產品),並規定會員國必須建立健康資料近用機構(health data access body),以便電子健康資料的二次利用,並確保由資料持有者所產生之電子資料可提供給資料使用者; (5)第五章為其他行動(Additional actions),其旨在提出其他措施以促進會員國之能量建構(capacity building),以配合EHDS之發展,包括數位公共服務之資訊交換、資金,並規範於EHDS下非個人資料之國際近用規定; (6)第六章為歐洲治理與協調(European governance and coordination),其創建「歐洲健康資料空間委員會」(European Health Data Space Board, EHDS Board),促進數位健康當局及健康資料近用機構之間的合作,特別是電子健康資料之原始與二次利用間之關係,並包含歐盟基礎設施聯合管理小組(joint controllership groups for EU infrastructure)相關規定,其任務在於就電子健康資料之原始與二次利用所需之跨境數位基礎建設進行相關決策; (7)第七章為授權與委員會(Delegation and Committee),其允許歐盟執委會通過關於EHDS之授權法案(delegated acts),並希望根據C (2016) 3301號決定成立一個專家小組,以便於準備授權法案、實施本規則時提供建議與協助; (8)第八章為附則(Miscellaneous)規定,其中包含關於合作與處罰之規定,以及要求於本規則實施後進行評估與檢視之條款; (9)第九章為延遲適用與最終條款(Deferred application and final provisions),其規定本規則與個別條款之生效日。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。