數位歐洲計畫(Digital Europe Programme)

  數位歐洲計畫(Digital Europe Programme)為歐盟執委會2018年6月提出的策略規畫,已於2019年4月17日由歐洲議會通過;預計2021至2027年間,歐盟將投入92億歐元用於發展高效能運算、人工智慧、網路安全和數位技能培育等領域。數位歐洲計畫目標是確保所有歐洲民眾皆能擁有應對數位挑戰所需的技能、基礎建設及相應的數位監管框架,屬於歐盟發展數位單一市場政策的一部分,預估將創造400萬個就業機會、推動4150億歐元的經濟成長,提升歐盟整體國際競爭力。歐盟為關鍵數位技術提供92億歐元科技預算分配:

(1)27億歐元用於高效能運算(預計在2022至2023年建立高效能運算及數據處理能力,2026至2027年將技術導入高階設施設備)。

(2)25億歐元投入人工智慧(支持企業及公部門使用AI、建立安全便利且能儲存大量數據的運算系統、鼓勵會員國相互合作進行AI測試)。

(3)20億歐元用於網路安全技術(採購先進網路安全設備及數位基礎設施、拓展網路安全知識與技能、優化歐盟整體網路安全系統)。

(4)7億歐元投入數位技能培育(加強中小企業短期數位培訓課程、IT專業人員長期訓練、青年企業家培訓)。

(5)13億歐元用於推廣使用數位技術(鼓勵中小企業運用先進數位技術、建構數位創新中心、關注新興技術發展)。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 數位歐洲計畫(Digital Europe Programme), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8268&no=66&tp=1 (最後瀏覽日:2025/12/20)
引註此篇文章
你可能還會想看
美國健康保險制度下的個人資料安全保護隱憂

  為降低美國人民在醫療保險費用的支出,同時加強管理現有的保險產業,同時提供美國人民一更易負擔的醫療保險制度,美國總統歐巴馬自上任以來遂特別加強推動美國健康保險制度,與相關現有醫療保險制度的建置與改革,並於2010年3月23日通過「病患保護與平價醫療法案」(The Patient Protection and Affordable Care Act,本法暱稱Obamacare),並計劃於今(2013)年10月正式啟動上路。   為集中且便利相關機構快速讀取單一個人之相關資訊,Obamacare計畫透過聯邦數據服務樞紐(The Federal Data Services Hub)的建置,彙整目前美國各單一政府單位所保有之全民個人資料,該類資料涵蓋個人醫療、教育、和財務等相關資訊,提供各州政府單位機關有需求時得以讀取。然而,儘管該服務樞紐的用意係為提供更完整的個人資料,然而其卻也因其本身具集中單一個人資料於一身的特性而受到各界的質疑。反對人士認為,由於該服務樞紐彙整龐大單一個人資料,因此若其未建立完善資訊安全機制,而遭受到不肖駭客入侵竊取個人資料的話,所造成的後果將影響甚遠,再加上未來將管理服務樞紐的美國衛生及公共服務部(The Department of Health and Human Services, HHS),遲遲未能讓外界信服其已建立充分的資訊安全保全系統來保障全美國人民的個人資料,因此反對人士對於該服務樞紐對於個人資料安全與隱私的保全能力感到堪慮。   根據美國隱私法(Privacy Act of 1974),美國政府需提供適當的隱私保全機制來保障美國人民的個人資料,同時,美國聯邦資訊安全管理法(Federal Information Security Management Act of 2002)亦要求美國政府需確保美國人民的個人資料不被濫用,故在該二法案的明文要求下,歐巴馬政府於推行Obamacare之際,相關資訊安全保全系統機制仍須符合標準始得合法運作。Obamacare上路在即,歐巴馬政府與相關部會該如何解決個人資料保護問題,其後續發展實值得觀察。

歐洲網路與資訊安全機構和歐洲標準化機構針對網路安全簽訂合作協議

  歐洲網路與資訊安全機構(European Network and Information Security Agency,簡稱ENISA)為了支持網路安全商品和服務進行標準化,於今年七月九日和歐洲標準化委員會(European Committee for Standardization,簡稱CEN)與歐洲電工技術標準化委員會(European Committee for Electrotechnical Standardization,簡稱CENELEC)共同簽署合作協議,來強化網路安全標準化的各項措施。   本合作協議的目的,在於能夠更有效地了解與解決網路和資訊安全標準化的議題,特別是處理和ENISA有所關連的不同訊息和通信技術(ICT)部門。本次簽署的合作協議,可視為是近來ENISA制定新法規的額外延伸,其將給予ENISA針對支持網路資訊安全(NIS)標準的發展,有更多積極的角色。本合作協議涉及的範圍包含下列情況:   ‧ENISA於識別技術委員會(identified technical committees)作為觀察人,CEN與CENELEC的工作小組與講習作為支持歐洲標準的準備   ‧CEN與CENELEC評估ENISA相關的研究成果,並且將其轉化成標準化活動   ‧ENISA參與或適當地擔當依據CEN-CENELEC內部規章所組成的相關技術委員會、工作小組與講習之主席   ‧散布和促進出版物、研究結果、會議或研討會之消息流通   ‧對於促進活動與因NIS標準相關工作之商業聯繫建立和研究網絡提供相互支持   ‧針對處理攸關NIS標準活動的科技和研究議題,舉辦各項局部工作小組、會議和研討會   ‧針對共同利益確定之議題作相關資訊交換   有鑑於ENISA逐漸強調NIS標準化的相關工作,標準化不僅能改善網路安全外,更能提高所有網路安全產品與服務當面對不同網路威脅時的防禦能力。是以,我國資安主管機關是否亦需協調所有資安部門,針對網路安全技術架構研擬或規劃出相關標準化的網路威脅防範模組,則是亟需思考的問題。

美國監管醫療用基因檢驗之法制與實務趨勢

美國監管醫療用基因檢驗之法制與實務趨勢 資訊工業策進會科技法律研究所 2020年03月25日 壹、事件摘要   精準醫療多搭配基因檢驗技術的研發與應用,以幫助醫師針對個體提供精確的診斷及治療服務。以美國現況而言,許多新的醫學檢驗技術在各實驗室中研發,且迅速發展至臨床應用,但必須經過醫療器材上市許可後,始得於實驗室外運用。   美國國會於1976年修正《聯邦食品藥物與化妝法(Federal Food, Drug, and Cosmetic Act)》後,將「體外診斷醫療器材」納入醫療器材的規範,同年美國食品藥物管理署(Food and Drug Administration, FDA)便宣佈對實驗室自行研發之檢驗技術(Laboratory Developed Tests, LDTs)行使「自由裁量權」(Enforcement Discretion),排除於《聯邦食品藥物與化妝法》的管理之外,讓實驗室內LDTs的應用可享較為寬鬆的空間[1] 。   換句話說,由於典型之LDTs僅為實驗室內部使用,且測試方式簡易,需求量亦不高,可由「醫療保險與醫療補助服務中心」(The Center for Medicare & Medicaid service, CMS)依據《臨床實驗室改進修正案(Clinical Laboratory Improvement Amendments, CLIA)[2]》之規範,施行臨床實驗室的品質管理。臨床實驗室於通過CLIA認證後,即可將開發的LDTs進行臨床應用。   然而,1976年迄今,LDTs的發展已經有許多的變化,運作LDTs的實驗室往往獨立於醫療服務機構(Healthcare Delivery Entity)之外,而依賴於許多高科技的儀器、軟體來產生結果及解釋,增加了許多以往沒有的風險;其商業模式也已經大幅的改變,已經大量製造、用於直接的臨床診斷決策上[3]。因此,美國FDA認為有必要引進一個全面性的監管架構管理LDTs,而非像過去一樣,將其排除於《聯邦食品藥物與化妝法》的管理之外。 貳、重點說明   FDA近年來加強基因檢驗風險監管之具體行動,包括LDTs監管架構之研擬以及加強實務取締,以保障病人的權益。 一、LDTs監管架構指引草案   美國FDA曾於2014年公布兩項指導文件,分別為「實驗室自行研發檢驗方法監管架構指引草案[4]」以及「實驗室自行研發檢驗技術須執行通知上市與不良事件通報之草案[5]」(以下統稱LDTs監管架構指引草案)。LDTs監管架構指引草案希望提升LDTs的規管密度,並規劃將LDTs分為數個不同的類別,依據其風險程度的高低,分別要求其進行包含取得上市前許可、符合品質系統規範等不同程度之要求。   該指引草案公布後,受到各臨床實驗室、醫療單位、病人與傳統體外診斷試劑製造商、政府部門等熱烈討論。特別是業界擔憂監管密度的提高,會扼殺臨床實驗室的創新意願,使得實驗檢驗技術、方法與應用停滯,並耗費大量的人力與金錢成本。   美國FDA最後於2017年1月13日說明,短期內不會執行該指引草案內容,但會尋求更加全面的立法解決方案[6]。歸納各界對指引草案之看法,顯示對LDTs的額外監督是必要的,但對於如何監管則有不同看法,未來主管機關應基於下列原則,提出符合科學證據、經濟效益並兼顧臨床安全性之管理方案,重點摘述如下: (一)以風險等級為基礎,並分階段實施監督   之後的四年內將分階段要求LDTs逐步進行上市前審查,第一年實驗室必須回報LDTs所有的嚴重不良反應;第二年將要求與第三級高風險醫療器材具有相同用途的新型或改良LDTs,必須經過一致的上市前審查;第三年要求與第二級中風險醫療器材具有相同用途的新型或改良LDTs,必須經過一致的510(k)上市前通知;第四年則完成LDTs全面性的監督,並且原則上與醫療器材採取一致標準。 (二)以檢驗之分析效能與臨床有效性,作為核准基礎   目前CMS已有實驗室檢驗之臨床效用(clinical utility)審查,但與FDA上市前審查所需之分析效能與臨床有效性有所差異。是故,FDA將制定適合的審查標準,以減輕實驗室提交審查的負擔,並加速上市前審查的審核時間。 (三)不良反應通報系統   將參考既有醫療器材上市後監督機制(postmarket surveillance),監控LDTs在真實世界的效能及臨床結果(real-world performance and clinical outcomes)。 (四)健全實驗室之品質系統   FDA將會密切與CMS合作加強實驗室的品質系統要求,但會與既有CLIA等認證制度相互調和、不會重複監督。 (五)公開檢驗性能資訊供大眾取得   實驗室必須將LDTs檢驗的分析效度及臨床有效性等相關資訊,公開讓民眾可取得。 (六)免除特定類型檢驗之上市前審查   對於特定類型的LDTs可免除上市前審查、品質系統及註冊登記之義務,如:對健康影響較低者、罕見疾病使用之LDTs等。 二、加強基因檢驗之執法 (一)23 and Me遺傳健康風險個人基因體服務   雖然在LDTs規範上,美國FDA暫時未有全盤性的改變;但在個案上,開始有逐步的調整。美國FDA在2013年11月時,發函警告生技公司「23 and Me」,認為其銷售的「個人基因體服務」(personal genome service, PGS)應該屬於《聯邦食品藥物與化妝法》所規定的第三級醫療器材(風險程度最高的醫療器材),但由於其未取得美國FDA的上市前許可,因此應該立刻停售;其後,23 and Me將其旗下的「遺傳健康風險個人基因體服務」(PGS Genetic Health Risk)向美國FDA申請並取得第二級醫療器材許可[7]。 (二)Inova藥物反應基因檢驗   2019年另外一起案例,亦顯示美國FDA從嚴限制LDTs在實驗室外應用之決心。美國FDA於2019年4月4日向Inova基因體實驗室(Inova Genomics Laboratory)寄發通知函,表示其自行研發之MediMap Plus基因檢驗產品,用於預測病人對藥品的反應與接收度,必須先完成FDA上市前審查程序,始得進行商業販售[8]。   Inova基因體實驗室雖回覆表示,MediMap Plus基因檢驗產品屬於LDTs的範疇,所以不應該受到FDA上市前審查或任何標示要求之拘束。嗣後,FDA則直接寄發警告函,申明其並未針對LDTs創設任何責任免除條款,且為了促進公眾安全,FDA對於LDTs保留裁量權[9]。對於FDA的警告,Inova決定停止執行MediMap Plus之販售,也不會申請上市前審查[10]。 三、小結   由於基因檢驗之安全及確效涉及面向十分廣泛,美國監管體系主要係以《聯邦食品藥物與化妝法》之醫療器材規範,搭配行之多年的CLIA實驗室品質管理制度,以完備各環節之風險管理。申言之,即便基因檢驗技術僅屬實驗室內應用,並未在外流通,亦屬實驗室品質管理之範疇,必須依據CLIA實驗室分類進行能力測試或實地查核。   其次,美國對於LDTs的監管雖然認為不宜貿然與醫療器材規範一致,但未來仍將參考醫療器材的風險等級基礎,並盡量提高審查的效率,此趨勢與歐盟新的醫療器材法規[11]一致。 參、事件評析   我國近年來政府與民間在基因檢驗的監管上亦有所討論,特別是LDTs之管理方向、管制密度之取捨、實驗室品質標準等[12]。從美國醫療用基因檢驗監管趨勢觀之,建議我國未來或可釐清不同目的之基因檢驗,如商業用、實驗用、醫療用等,進而明確醫療用基因檢驗之監管密度,並依不同風險程度採取分級監理,以在新技術應用與病人權益保護之間取得平衡。 [1]Center for Devices and Radiological Health, Food and Drug Administration, Draft Guidance for Industry, Food and Drug Administration Staff, and Clinical Laboratories: Framework for Regulatory Oversight of Laboratory Developed Tests (LDTs), Oct. 03, 2014, https://www.fda.gov/media/89841/download (last visited Jan. 07, 2020), at 6-7. [2]42 USC 263a, available at https://www.govinfo.gov/content/pkg/USCODE-2011-title42/pdf/USCODE-2011-title42-chap6A-subchapII-partF-subpart2-sec263a.pdf (last visited Dec. 26, 2019). [3]呂雅情,〈實驗室自行研發檢驗技術(LDTs)的發展與法規管理現況〉,當代醫藥法規月刊,2018/02/09,https://www.cde.org.tw/Content/Files/Knowledge/cc18e890-c1e3-4e6e-8bbd-45d7afd6cee9.pdf(最後瀏覽日:2020/01/07),頁17。 [4]Supra note 1, at 7-8. [5]id. at 30. [6]Food and Drug Administration, Discussion Paper on Laboratory Developed Tests (LDTs), Jan. 13, 2017, https://www.fda.gov/media/102367/download (last visited Jan. 07, 2020), at 1. [7]何建志,〈精準醫學趨勢下基因檢驗與消費者保護法律問題〉,《月旦醫事法報告》,第25期,頁44-45(2018)。 [8]Food and Drug Administration, Inova Genomics Laboratory, Apr. 04, 2019, https://www.fda.gov/inspections-compliance-enforcement-and-criminal-investigations/warning-letters/inova-genomics-laboratory-577422-04042019 (last visited Dec. 19, 2019). [9]Food and Drug Administration, Laboratory Developed Tests, Sep. 27, 2018, https://www.fda.gov/medical-devices/vitro-diagnostics/laboratory-developed-tests?fbclid=IwAR3gOzax6O0eUx67IpZBNpmvPrW6ynuP0P99Dlt4AGKZtxvwGSoYOx5EmFA (last visited Dec. 19, 2019). [10]GenomeWeb, Inova Decides to End PGx Test Offerings in Response to FDA Warning Letter, Apr. 15, 2019, https://www.genomeweb.com/regulatory-news/inova-decides-end-pgx-test-offerings-response-fda-warning-letter#.XNkp0hQzbIU (last visited Dec. 19, 2019). [11]歐盟2017年5月25正式生效新版醫療器材法規(Medical Devices Regulations, MDR; Regulation (EU) 2017/745)以及體外診斷醫療器材法規(In Vitro Diagnostic Devices Regulations, IVDR;Regulation (EU) 2017/746)。 [12]蔡雅雯、林工凱、黃品欽、謝文祥,〈基因檢驗法規監管方向初探〉,《台灣醫界》,第62卷第12期,2019/12,https://www.tma.tw/ltk/108621207.pdf(最後瀏覽日:2020/02/06)。

美國國家標準與技術研究院公布物聯網設備核心網路安全基礎指南草案

  美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)於2019年8月1 日公布「安全物聯網設備之核心網路安全特徵基準(Core Cybersecurity Feature Baseline for Securable IoT Devices)」指南草案,提出供製造商參考之物聯網設備網路安全基本要素,該指南草案中提出幾項重要核心要素如下: 設備辨識:物聯網設備必須有可供辨識之相關途徑,例如產品序號或是當連接網路時有具獨特性之網路位址。 設備配置:獲得授權之使用者應可改變設備的軟體以及韌體(firmware)之配置,例如許多物聯網設備具有可改變其功能或是管理安全特性之途徑。 資料保護:物聯網設備如何保障其所儲存以及傳送之資料不被未經授權者使用,應清楚可被知悉,例如有些設備利用加密來隱蔽其儲存之資料。 合理近用之介面:設備應限制近用途徑,例如物聯網設備以及其支持之軟體應蒐集並認證嘗試近用其設備的使用者資訊,例如透過使用者名稱與密碼等。 軟體與韌體更新:設備之軟體應可透過安全且可被調整之機制進行更新,例如有些物聯網設備可自動的自其製造商取得更新資訊,並且幾乎不需要使用者特別之動作。 網路安全事件紀錄:物聯網設備應可記錄網路安全事件並且應使這些紀錄讓所有人或製造商可取得,這些紀錄可幫助使用者與開發者辨識設備之弱點以近一步修復。

TOP