世界衛生組織(World Health Organization, WHO)於2020年8月24日公布「COVID-19疫苗全球取得機制(COVID-19 Vaccines Global Access Facility, COVAX)」,由全球疫苗與預防注射聯盟(Global Alliance for Vaccines and Immunisation, GAVI)、流行病預防創新聯盟(Coalition for Epidemic Preparedness Innovations, CEPI)及WHO共同主導,與多家疫苗廠商合作,協助取得多種疫苗組合的授權及核准,促進COVID-19全球疫苗研發及公平分配。
COVAX是WHO「獲取COVID- 19工具加速計畫(Access to COVID-19 Tools Accelerator, ACT Accelerator)」下的疫苗分配機制。ACT-Accelerator透過匯集各國政府、衛生機構、科學界、產業界、民間團體的力量,共同合作開發創新診斷方法、加速融資研發治療工具、制定公平分配與交付疫苗機制、確保衛生系統與社區網路連接等四大領域,以盡快結束大流行疫情。
COVAX作為COVID-19疫苗聯合採購機制,預計2021年底要提供20億劑疫苗,籌資181億美元;由GAVI與高收入國家簽訂投資契約,透過全球融資機制採購9.5億劑疫苗,同時搭配WHO制定的疫苗倫理分配架構,使COVAX能夠集中各國經濟體的購買力,保證候選疫苗的採購數量,鼓勵擁有專業知識的疫苗廠商盡速投入大規模的新疫苗生產,確保參與COVAX的國家及經濟體,皆能迅速、公平公正地取得大量有效的疫苗。
COVAX承諾將為全球92個中低收入經濟體提供參與COVAX的融資工具;超過80個高收入經濟體已提交參與COVAX的意向書,將從公共財政預算中編列全球疫苗研發的捐助資金,並與92個中低收入國家結成疫苗合作夥伴。透過COVAX機制產出的疫苗,將會按照參與國人口比例公平地分配給所有國家,並且優先提供疫苗給衛生醫療工作者、老年人及疾病弱勢群體;隨後再根據各國家需求、易受感染程度與COVID-19威脅情況,提供更多劑量的支援。
本文為「經濟部產業技術司科技專案成果」
加拿大總理賈斯汀.杜魯道(Justin Trudeau)於2016年10月提出一項改革方案,要求全國各省份或地區於2018年開始,須擇一實施碳稅(Carbon tax)制度或碳交易系統(Cap-and-Trade System):前者,聯邦政府將制定徵收下限,從2018年每噸10元,逐年提高10元,直至2022年每噸50元為止;至於碳交易系統,則須設立嚴格管控規範,以達聯邦政府實施碳稅制度所得減少碳排放量之預期值。同時,杜魯道更進一步表示,費用將交由各省區自行向排放者進行徵收,並可就其所得作自由運用,反之,倘若未確實執行該項政策者,聯邦政府則將強制介入實施。 事實上,綜觀國際間徵收碳稅制度,主要有兩種類型:一類為全國落實碳稅徵收,例如:荷蘭、丹麥、德國或南韓等,其中尚可再細分是否作為一獨立稅目進行徵收,前述荷蘭及丹麥二國,即直接設立碳稅進行徵收,至於德國與南韓,則是將碳排放作為能源稅之計算因子之一作收取;另一類為國內部分地區自行決定收取,如:美國加州地區及原先加拿大不列顛哥倫比亞省與魁北克省等。 至於未來觀察重點,應在於加拿大實施上述碳排放費用徵收政策後,勢必對於民生消費習慣具相當程度影響,諸如:暖氣、民生用電、交通工具燃料、公共運輸、食品、服裝或其他消費服務,預期均有相應之漲幅,再者,各省區之經濟政策及投資環境,亦可能有不小程度之衝擊,此兩處後續發展,均值得作持續性觀察。
從知名髮油商標侵權案看企業商標管理從知名髮油商標侵權案看企業商標管理 科技法律研究所 2014年07月24日 隨著同性質的消費性產品選擇越來越多元,品牌對於消費者而言無疑愈加重要,尤其在未使用過產品、不確定產品品質時,品牌已成為消費者選購產品的重要指標。正因如此,企業無不爭相投入資源經營品牌,提升品牌能見度。然而品牌一旦知名後,仿冒亦如雨後春筍般接連發生,正如最近許多明星加持的護髮產品-摩洛哥優油,疑似於知名連鎖通路出現分身,在現行商標法體制下,商標權人如何主張保護、利用人(產製商、通路商)行為是否構成侵權及應負哪些責任,成為關注焦點,國內許多新聞亦特別報導此判決結果[1],以下就今年(2014)5月的摩洛哥優油商標仿冒侵權案(智慧財產法院102年度民商訴字第19號民事判決),進行評析並提供我國企業商標管理作法建議。 壹、事件摘要(編碼請使用手動,以防上傳後格式會跑掉) 原告為產製摩洛哥優油護髮產品的公司,並以「moroccanoil」文字及「特殊藍綠底色配上橘色M字母」包裝積極行銷推廣產品,並於2008年在台灣註冊有「moroccanoil」文字商標[2]及「特殊藍綠底色配上橘色M字母,以及白色moroccanoil文字」平面圖形商標[3]。被告共有三者,產製商、行銷代理商及銷售通路商,被告所產製及銷售的產品包裝是由被告產製商委託他人設計,該包裝主要色調同樣以藍綠色底色搭配橘色M字母,惟於包裝上另有花朵圖案、橘色M字母另有一片綠葉。又被告產品上印有白色字體為「morocco hairoil」,惟另有白色字體「magic」商標及「頂級摩洛哥黃金優油」文字。原告認為被告行為構成商標侵權及不公平競爭,遂提出民事訴訟,請求被告停止侵害並負擔損害賠償。智慧財產法院認為被告行為構成商標侵權,判決被告應即停止侵害商標權行為,並給付原告新臺幣貳佰肆拾貳萬柒仟玖佰壹拾伍元損害賠償。 貳、重點說明 從此判決中主要爭議可分成兩部分。第一,在於被告使用行為是否構成商標使用,並產生混淆誤認的可能,進而構成侵權。第二,原告對於被告侵權請求損害賠償之認定及計算方法。 一、商標使用之定義 行為人於自身產品上標示自有品牌商標外,若於產品上想同時使用他人商標來描述產品成分或性質等,須特別注意使用方式,避免將他人商標作為商標使用。亦即,若整體觀察產品包裝設計、排版位置,他人商標為產品包裝整體之主要顯著部分,則該行為尚難被認定僅係將他人商標作為產品產地、成分等描述性說明,而可能被認定為商標使用行為。故應盡量避免使用他人商標,若有使用他人商標需求時,即便同時有使用自身商標,仍應注意使用他人商標的方式,避免將他人商標作為產品來源之主要識別。 二、商標侵權之認定 是否構成商標侵權,主要判斷相關消費者是否產生混淆誤認之可能。而認定是否產生商標混淆誤認之虞,其中判斷因素之一「商標近似程度」,係以通常消費者施以普通注意、異時異地整體觀察。亦即,將行為人使用的標識和他人商標於不同時間、不同地點分別觀察,且是以消費者一般消費時所施的普通注意力就標識及商標的整體來觀察。故若以前述原則觀察認為兩者近似程度高,縱然將兩者同時同地、相互比對時可發現許多細節差異,仍不影響此商標近似程度之判斷。 三、侵權之故意或過失要件 委託他人設計商標者,擁有實際指示和最終確認他人設計之權限,不得以他人設計為由,認為自身無侵害商標權之故意或過失。此外,銷售通路商雖非自行製造產品者,惟上架銷售前,仍有義務注意其營業是否侵害他人權利,無法完全推諉責任。然而值得注意者,從本案中可發現判斷銷售通路商是否有故意或過失,尚有其他相關事實須綜合考量,例如銷售通路商的企業型態、規模、他人商標於該類產品的識別度或知名度等。 四、損害賠償之計算 本案損害賠償主要牽涉商標法第71條第1項第3款規定[4]。「產品零售價格」應考量現今企業行銷手法,主要仍須觀察「常態」的售價為何。若給予產品較高之定價,再慣常的以折扣後價格實際販售予消費者,則應認折扣後的價格為產品在一般情況零售時之常態價格,而原本定價僅有影響消費心理之作用,不得認定為產品之零售單價。又「查獲數量」應注意數量計算標準,以實際查獲為主,行為人產製的數量、進出口銷售量等皆不得作為數量之計算。 參、事件評析 雖全案仍可上訴,惟對於商標權人、利用人(產製商、銷售通路商)而言,此案就利用人的商標使用行為、商標侵權的認定分析及損害賠償的計算,仍值得我國企業留意。以下就產製商、銷售通路商及商標權人分別提供企業建議: 一、從產製商觀點 委託他人設計商標或產品包裝時,應盡監督之責,並於合約中明定設計成果侵權時之責任負擔。例如於合約中要求設計單位產出的設計成果不得侵害他人權利,若有侵權情事,由設計單位全權負責。此外,產製商若有必要使用他人商標以描述自身產品時,應注意使用方式,避免突顯他人商標,以降低侵權風險。例如於產品型錄正中央放置他人商標且超過2/3版面,僅將自身品牌logo放置於型錄封底的角落處。 二、從銷售通路商觀點 應確認產品來源及產品相關權利狀態,例如產品由誰產製、由何處進口;該產品是否有相關技術受專利權保護:該產品包裝是否侵害他人著作權及商標權等。此外,進貨時應與供應商簽約,明確約定產品侵權之風險分擔。例如產品對外販售時發生商標權人主張侵權、請求損害賠償時,由供應商負擔全額損害賠償,亦或由銷售通路商及供應商按特定比例分擔損害賠償。 三、從商標權人觀點 現今多數國家採商標註冊主義,原則上商標取得註冊後方享有商標權保護。商標權人應於各行銷國家妥善註冊商標並建立仿冒因應機制,定期由專人追蹤商標侵權仿冒情事,並完整蒐集相關證據資料,例如侵權仿冒品及發票或相關購買證明,俾利後續權利的主張,包含商標權侵害的排除、損害賠償的請求。 隨著品牌對市場行銷日益重要,商標侵權仿冒愈趨嚴重,在現行商標法下商標權人、利用人(產製商、通路商)皆應注意法規及實務判決動向,以反映在自身企業管理上,達到有效維權,降低侵權風險的目標。 [1]孫友廉,〈賣山寨髮油,屈臣氏判賠〉,蘋果日報,2014/05/11,http://www.appledaily.com.tw/appledaily/article/headline/20140511/35824255/ (最後瀏覽日:2014/06/15);〈賣山寨摩洛哥優油,屈臣氏判賠242萬〉,PChome新聞,2014/05/11,http://mypaper.pchome.com.tw/smallfower140508/post/1327780287 (最後瀏覽日:2014/06/15) [2]註冊號01336555。 [3]註冊號01336554。 [4] 「商標權人請求損害賠償時,得就下列各款擇一計算其損害:…三、就查獲侵害商標權產品之零售單價一千五百倍以下之金額。但所查獲產品超過一千五百件時,以其總價定賠償金額。」
從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日 資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。 將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。 然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues) 面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要 美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。 然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。 2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。 「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明 「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。 FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。 FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證 FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視 機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求 機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查 在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議 審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。 於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估 在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請 在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管 雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試 服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。 雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估 雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權 持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度 操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序 雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應 事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析 在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。 雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。 然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。
日本發布《資料品質管理指引》,強調歷程存證與溯源,建構可信任AI透明度2025年12月,日本人工智慧安全研究所(AI Safety Institute,下稱AISI)與日本獨立行政法人情報處理推進機構(Information-technology Promotion Agency Japan,下稱IPA)共同發布《資料品質管理指引》(Data Quality Management Guidebook)。此指引旨於協助組織落實資料品質管理,以最大化資料與AI的價值。指引指出AI加劇了「垃圾進,垃圾出(Garbage in, Garbage out)」的難題,資料品質將直接影響AI的產出。因此,為確保AI服務的準確性、可靠性與安全性,《資料品質管理指引》將AI所涉及的資料,以資料生命週期分為8個階段,並特別強調透過資料溯源,方能建立透明且可檢核的資料軌跡。 1.資料規劃階段:組織高層應界定資料蒐集與利用之目的,並具體說明組織之AI資料生命週期之各階段管理機制。 2.資料獲取階段:此步驟涉及生成、蒐集及從外部系統或實體取得資料,應優先從可靠的來源獲取AI模型的訓練資料,並明確記錄後設資料(Metadata)。後設資料指紀錄原始資料及資料歷程之相關資訊,包含資料的創建、轉檔(transformation)、傳輸及使用情況。因此,需要記錄資料的創建者、修改者或使用者,以及前述操作情況發生的時間點與操作方式。透過強化來源透明度,確保訓練資料進入AI系統時,即具備可驗證的信任基礎。 3.資料準備階段:重點在於AI標註(Labeling)品質管理,標註若不一致,將影響AI模型的準確性。此階段需執行資料清理,即刪除重複的資料、修正錯誤的資料內容,並持續補充後設資料。此外,可添加浮水印(Watermarking)以確保資料真實性與保護智慧財產權。 4.資料處理階段(Data Processing):建立即時監控及異常通報機制,以解決先前階段未發現的資料不一致、錯漏等資料品質問題。 5.AI系統建置與運作階段:導入RAG(檢索增強生成)技術,檢索更多具參考性的資料來源,以提升AI系統之可靠性,並應從AI的訓練資料中排除可能涉及個人資料或機密資訊外洩的內容。 6. AI產出之評估階段(Evaluation of Output):為確保產出內容準確,建議使用政府公開資料等具權威性資料來源(Authoritative Source of Truth, ASOT)作為評估資料集,搭配時間戳記用以查核參考資料的時效性(Currentness),避免AI採用過時的資料。 7.AI產出結果之交付階段(Deliver the Result):向使用者提供機器可讀的格式與後設資料,以便使用者透過後設資料檢查AI產出結果之來源依據,增進透明度與使用者信任。 8.停止使用階段(Decommissioning):當資料過時,應明確標示停止使用,若採取刪除,應留存刪除紀錄,確保留存完整的資料生命週期紀錄。 日本《資料品質管理指引》強調,完整的資料生命週期管理、強化溯源為AI安全與創新的基礎,有助組織確認內容準確性、決策歷程透明,方能最大化AI所帶來的價值。而我國企業可參考資策會科法所創意智財中心發布之《重要數位資料治理暨管理制度規範(EDGS)》,同樣強調從源頭開始保護資料,歷程存證與溯源為關鍵,有助於組織把控資料品質、放大AI價值。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)