世界經濟論壇(World Economic Forum, WEF)於2022年11月15日發布《贏得數位信任:可信賴的技術決策》(Earning Digital Trust: Decision-Making for Trustworthy Technologies),期望透過建立數位信任框架(digital trust framework)以解決技術開發及使用之間對數位信任之挑戰。
由於人工智慧及物聯網之發展,無論個人資料使用安全性還是演算法預測,都可能削弱人民對科技發展之信賴。本報告提出數位信任路線圖(Digital trust roadmap),說明建立數位信任框架所需的步驟,以鼓勵組織超越合規性,指導領導者尋求符合個人與社會期望之全面措施行動,以實現數位信任。路線圖共分為四步驟:
1.承諾及領導(commit and lead):數位信任需要最高領導階層之承諾才能成功,故需將數位信任與組織戰略或核心價值結合,並從關鍵業務領域中(例如產品開發、行銷、風險管理及隱私與網路安全)即納入數位信任概念。
2.規劃及設計(plan and design):透過數位信任差距評估(digital trust gap assessment)以瞭解組織目前之狀態或差距,評估報告應包括目前狀態說明;期望達成目標建議;治理、風險管理與合規性(governance, risk management and compliance, GRC)調查結果;將帶來之益處及可減輕之風險;計畫時程表;團隊人員及可用工具;對組織之影響等。
3.建立及整合(build and integrate):實現數位信任需關注人員、流程及技術等三大面向。首先需確保人員能力、達成該能力所需之資源,以及人員溝通與管理;第二,定義組織數位信任流程,包括制定計劃所需時程、預算及優先實施領域,調整目前現有管理流程,並識別現有資料資產;最後,針對技術使用,可考慮使用AI監控、雲端管理系統以及區塊鏈等,以監測資料之使用正確性及近用權限管理。
4.監控及滾動調整(monitor and sustain):建立數位信任框架後,需持續建構相關績效及風險評估程序,以確保框架之穩定,並根據不斷變化的數位信任期望持續改善,以及定期向董事會報告。
近年來,由於行動載具興起與數位內容蓬勃而生,導致各國於WiFi網路與行動網路皆面臨不敷使用之困境。為了增加WiFi頻寬與緩和行動網路壅塞,FCC主席Julius Genachowski於國際消費電子展(International Consumer Electronics Show)宣布將於5 Ghz頻段釋出共195 MHz之無需執照頻譜(Unlicensed Spectrum),以解決Wifi困境,並促進快速、高容量的「Gigabit Wi-fi」之發展。FCC現階段仍須與其他聯邦部門合作,協調該頻段中WiFi與其他既有用途之干擾與共用的問題。即便如此,這仍是自2003年以降,將無需執照頻譜釋出給WiFi最多的一次,且估計能將現有WiFi提升35%效率。 另一方面,對於部分電信商將推動之多項措施,如建設40,000個小型基地台(Small Cells)、以Wifi Hotspot 2.0之規格,導入商用異質網路(Hetnet),以充分利用WiFi於2.4GHZ(共83.5MHz)與5GHz(共555MHz)之頻段等,FCC主席Genachowski均表樂觀其成。上述措施可讓客戶在免額外付費、且不須複雜驗證下,藉由SIM卡自動導入WiFi,Genachowski認為此舉不僅充分利用頻譜資源、增加智慧型手機與平板銷量外,亦可改善目前行動網路壅塞之問題。 綜上所述,可窺見FCC將利用「Gigabit Wi-fi」之優勢,解決使用者於公眾頻繁往來之地點,諸如機場、市中心與大型會議場所等處,WiFi使用壅塞之問題。而此舉亦可解決家中有多個用戶、或同時使用不同載具時,造成網路緩慢之問題;至於,在行動網路上,亦有助於紓解行動數據流量,增加網路品質,促進更多APP孕育,帶動更多商機。
日本修訂醫藥品強化綜合戰略日本內閣於2017年6月閣議決定「經濟財政營運與改革基本方針2017」,設定醫藥品項倍增目標,並計畫檢討在2020年9月前達成學名藥使用率80%以上之推動政策。基於上開方針,為實現「安定供應國民優良品質醫藥品」、「醫療費效率化」、「產業競爭力強化」等目的,厚生勞動省於2017年12月22日修訂「醫藥品產業強化綜合戰略~著眼全球展開之新藥研發」,希望日本醫藥品產業能從依賴「長期收載品」之商業模式,轉向具備更高新藥開發能力之結構。 「醫藥品產業強化綜合戰略」主要修訂內容如下︰(1)改善日本技術、相關知識等研究開發環境︰如推動癌症基因醫療、資料庫整備、利用AI進行醫藥品研究開發等;(2)透過藥事規制改革減低醫療成本和提高效率︰如善用附條件認可制度,以及先驅審查制度之制度化等;(3)醫藥品生產、製造等基礎設施之整備︰如制定相應之新技術品質管理等規範;(4)適當評價之環境、平台整備︰如各種臨床指引之整備;(5)向海外推廣日本製造之醫藥品︰如制定國際法規調適戰略等;(6)促進新藥開發業界之新陳代謝和全球化創新企業︰支援新創企業之人才育成、金融市場之整備等;(7)改善醫療用醫藥品之流通︰如制定流通改善指引等。
歐盟執委會發布指引以因應《人工智慧法》「禁止的人工智慧行為」條文實施歐盟執委會於2025年2月4日發布「關於禁止的人工智慧行為指引」(Commission Guidelines on Prohibited Artificial Intelligence Practices)(下稱「指引」)」,以因應歐盟《人工智慧法》(AI Act,下稱AIA)第5條關於「禁止的人工智慧行為」之規定。該規定自2月2日起正式實施,惟其內容僅臚列禁止行為而未深入闡釋其內涵,執委會特別制定本指引以避免產生歧義及混淆。 第5條明文禁止使用人工智慧系統進行有害行為,包括:利用潛意識技術或利用特定個人或群體之弱點進行有害操縱或欺騙行為、實施社會評分機制、進行個人犯罪風險預測、執行無特定目標之臉部影像蒐集、進行情緒識別分析、實施生物特徵分類、以及為執法目的而部署即時遠端生物特徵識別系統等。是以,指引就各禁止事項分別闡述其立法理由、禁止行為之具體內涵、構成要件、以及得以豁免適用之特定情形,並示例說明,具體詮釋條文規定。 此外,根據AIA規定,前述禁令僅適用於已在歐盟境內「投放市場」、「投入使用」或「使用」之人工智慧系統,惟對於「使用」一詞,並未予以明確定義。指引中特別闡明「使用」之定義,將其廣義解釋為涵蓋「系統投放市場或投入使用後,在其生命週期任何時刻的使用或部署。」 指引中亦指出,高風險AI系統的特定使用情境亦可能符合第5條的禁止要件,因而構成禁止行為,反之亦然。因此,AIA第5條宜與第6條關於高風險AI系統的規定交互參照應用。 AIA自通過後,如何進行條文內容解釋以及法律遵循義務成為各界持續討論之議題,本指引可提升AIA規範之明確性,有助於該法之落實。
美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。