澳洲個人資料洩漏計畫將於二月施行

  澳洲於2018年2月22日施行個人資料洩漏計畫(Notifiable Data Breaches scheme, NDB scheme),該計畫源於澳洲早在1988年所定「澳洲隱私原則」(Australian Privacy Principles, APPs)之規定。對象包括部分政府機構、年營業額超過300萬澳幣之企業以及私營醫療機構。

  根據該計畫,受APPs約束的機構於發生個資洩露事件時,必須通知當事人以及可能會造成的相關損害,另外也必須通知澳洲私隱辦公室(Office of the Australian Information Commissioner, OAIC)相關資訊。

  NBD計畫主要內容如下:

  一 、規範對象:

  1. 包括澳洲政府機構,年營業額超過300萬澳幣企業和非營利組織、私營醫療機構、信用報告機構、信貸提供者、稅號(TFN)受領人。
  2. 若數機構共享個人資料,則該告知義務由各機構自行分配責任。
  3. 關於跨境傳輸,根據APPs原則,於澳洲境外之機構必須以契約明定受澳洲隱私法規範,原則上若因境外機構有洩漏之虞,澳洲機構也必須負起責任。

  二 、個資洩露之認定:

  1. 未經授權進入或擅自公開該機構擁有的個人資訊或個人資料滅失。
  2. 可能會對一個或多個人造成嚴重傷害(如身分竊盜、導致個人嚴重經濟損失、就業機會喪失、名譽受損等等)。
  3. 個資外洩機構無法通過補救措施防止嚴重損害的風險。

  三 、OAIC所扮演之角色:

  1. 接受個資外洩之通報。
  2. 處理投訴、進行調查並針對違規事件採取其他監管行動。
  3. 向業者提供諮詢和指導。

  四 、於下列情形可免通知義務:

  1. 為維護國家安全或增進公共利益所必要。
  2. 與其他法案規定相牴觸者。

  五 、通知內容:

  1. 洩露資料的種類及狀況。
  2. 發生個資外洩事件機構之名稱以及聯繫窗口。
  3. 個資當事人應採取之後續行動,避免再度造成損害。

  惟NBD 計畫對於個人資料的安全性沒有新的要求,主要是對APPs的補充,針對持有個人資料的機構採取合理措施,保護個人資料免遭濫用、干擾或損失, OAIC目前也正在規劃一系列有關個資洩漏事件指導方針及導入說明手冊。

相關連結
※ 澳洲個人資料洩漏計畫將於二月施行, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=7983&no=67&tp=1 (最後瀏覽日:2026/01/26)
引註此篇文章
你可能還會想看
陳總統:打造台灣成亞太生技營運中心

  陳水扁總統表示,行政院推動「加強生物技術產業推動方案」,將在5年內帶動1500億元投資、10年內成立500家以上生技公司,打造台灣成為亞太地區生技創投、研發以及營運中心。他期盼中研院基因體研究中心大樓加中研院頂尖研究團隊,如同承載台灣「兩兆雙星」中生技之星的「子彈列車」,引領台灣生技產業超越各國,奔馳在世界最前端。   陳總統表示,本世紀人類基因體序列的解碼,開創並主導了生技產業革命性的發展,展望未來,生命科學家所面臨的挑戰,將更著重於瞭解基因的複雜性、以及解析蛋白質結構與功能,並藉此發展新的生技醫療產品,以改良人類生活及生命品質。   有鑑於「基因與蛋白體研究」是全球廣泛重視的尖端科學,陳總統說,政府自2002年即進行「基因體醫學國家型計畫」,在各地籌建基礎設施和研發中心,而「中研院基因體研究中心」正是推展計畫的核心工程。他相信,這項重大投資將提供一個健全的研發環境及專業技術平台,協助台灣的生技產業掌握市場利基,進而落實行政院在「加強生物技術產業推動方案」中所訂定各項發展目標。

新加坡金融管理局發布《資料治理與管理實務》資訊文件

新加坡金融管理局(Monetary Authority of Singapore,下文簡稱MAS)於2024年5月29日發布《資料治理與管理實務》(Data Governance and Management Practices: Observations and Supervisory Expectations From Thematic Inspections)文件。此文件係根據MAS於2022年至2023年期間針對國內系統性重要銀行(Domestic Systemically Important Banks,下文簡稱D-SIBs)進行「資料治理與管理架構」的主題式檢查結果加以研究與分析而作成,其內容包含MAS對於資料治理的期望、受檢銀行的優良實踐範例及缺失,希望未參與檢查的銀行與金融機構也能根據這份文件進行適當的改善措施。 MAS在《資料治理與管理實務》文件中提出關於五大主題的監管期待,簡要說明如下: 1.董事會和高階管理層的監督: 董事會和高階管理層應加強監督資料治理。例如,定期向董事會報告資料管理領域的重要問題;高階管理層應即時獲得準確且完整的相關資訊,並對資料風險進行分析。 2.設置資料管理單位: 銀行應建立資料管理單位,並為資料管理辦公室提供明確的任務授權,以利其監測資料的品質。 3.資料品質之管理與控制: 銀行應建立資料品質管理架構與流程,以確保資料在整個生命週期中是有品質的。例如,建立有效控制資料流的機制;建立資料品質指標或計分卡;使用終端使用者運算工具(end-user computing tools)處理資料時,應納入風險評估和控制架構來管理。 4.資料品質控制資料之問題識別與升級: 銀行應制定升級標準和行動計畫,以改善資料品質。另外MAS也建議銀行應該要有強大且完整的資料譜系(data lineage)來辨識資料問題並將之改善。 5.BCBS 239原則之擴大適用:BCBS 239原則係巴賽爾銀行監理委員會(the Basel Committee on Banking Supervision)第239號規範:《有效風險資料聚合及風險報告原則》(Principles for effective risk data aggregation and risk reporting),適用於全球的系統性重要銀行(Global Systemically Important Banks),巴賽爾銀行監理委員會同時建議D-SIBs宜遵循此原則,因此MAS亦要求新加坡境內7家D-SIBs須遵守BCBS 239原則的相關規範。此外,MAS仍期待各銀行與金融機構可以擴大BCBS 239原則的適用範圍,例如在範圍內報告(in-scope reports,或稱主要風險報告)中納入反洗錢、稅務管理等面向。由於金融服務是一個由資料驅動的產業,資料已然是金融業重要的戰略資產。MAS期盼這份文件能夠讓所有銀行及金融機構提升其資料治理能力,並針對內部的問題進行改善。

歐洲自律聯盟成立以塑造對兒童更好的網路環境

  如何確保兒童上網安全,為歐盟數位議程(Digital Agenda)的七大目標之一。而近年來網路內容蓬勃與快速發展,更大幅加速了兒童上網的趨勢。據歐盟執委會於2011年12月的公開資料顯示(IP/11/1485),歐洲兒童平均7歲即開始接觸網路。目前有超過38%的9-12歲兒童在社交網站上有個人資訊,有30%以上的兒童是藉由行動裝置上網。如此高的上網比率,讓各業者有共識以提供兒童更好的上網環境。由蘋果、微軟、Google等跨國企業為首的二十餘家業者組成了自律組織,以提供歐盟地區的兒童更好網路內容環境而努力。   該自律聯盟於2011年12月正式成立,並以五個面向採取相關行動:簡單且強大的工具-能夠搜尋於任何裝置上可能對孩童有害的內容;分齡隱私設定-使用者可限定公布資訊予特定族群;更廣泛的內容分級:提供家長易於理解的年齡內容分級;更廣泛的家長控制工具-積極推動使用者有善的工具;兒童色情內容有效移除-與執法單位與保護熱線等積極合作,將兒童色情內容快速下架。   各業者承諾就其營業項目、產品、服務內容等皆須符合此自律規範,並成立工作小組以協助歐盟執委會處理相關議題。

美國針對政府雲端運算應用之資訊安全與認可評估提案

  為建構政府雲發展的妥適環境,美國於今年度啟動「聯邦風險與認可管理計畫」(Federal Risk and Authorization Management Program, FedRAMP),由國家技術標準局(National Institute of Standards and Technology, NIST)、公共服務行政部(General Service Administration)、資訊長聯席會(CIO Council)及其他關連私部門團體、NGO及學者代表共同組成的跨部會團隊,針對外部服務提供者提供政府部門IT共享的情形,建構一個共同授權與持續監督機制。在歷經18個月的討論後,於今(2010)年11月提出「政府雲端資訊安全與認可評估」提案(Proposed Security Assessment & Authorization for U.S Government Cloud Computing),現正公開徵詢公眾意見。   在FedRAMP計畫中,首欲解決公部門應用雲端運算所衍伸的安全性認可問題,因此,其將研議出一套跨部門共通性風險管理程序。尤其是公部門導入雲端應用服務,終究會歸結到委外服務的管理,因此本計劃的進行,是希望能夠讓各部門透過一個機制,無論在雲端運算的應用及外部服務提供之衡量上,皆能依循跨機關的共通資訊安全評定流程,使聯邦資訊安全要求能夠協調應用,並強化風險管理及逐步達成效率化以節省管理成本。   而在上述「政府雲端資訊安全與認可評估」文件中,可分為三個重要範疇。在雲端運算安全資訊安全基準的部份,主要是以NIST Special Publication 800-535中的資訊安全控制項作為基礎;並依據資訊系統所處理、儲存與傳輸的聯邦資訊的敏感性與重要性,區分影響等級。另一部份,則著重在持續性的系統監控,主要是判定所部署的資訊安全控制,能否在不斷變動的環境中持續有效運作。最後,則是針對聯邦資訊共享架構,出示模範管理模式、方策與責任分配體系。

TOP