新加坡通訊與資訊部發布「數位連結性藍圖」,以提升數位基礎設施數量、效能、安全性與能源效率作為戰略性優先事項

新加坡通訊與資訊部(The Ministry of Communications and Information)轄下資通訊媒體發展管理局(Infocomm Media Development Authority)於2023年6月5日公布「數位連結性藍圖」(Digital Connectivity Blueprint, DCB),指出新加坡將透過數位基礎設施的建置,實現提升網路容量、最大化運算能量、整合基礎設施集合(infrastructure stack,即將多個基礎設施作為一整體進行定義、提供與更新)、確保安全與韌性,以及永續性設計(Design for sustainability)目標,並識別五項戰略性優先事項如下:

(1)在未來十年將海底電纜數量提升為現有的兩倍;
(2)透過將新加坡國家寬頻網路(Nationwide Broadband Network, NBN)的頻寬提高十倍、分配頻譜予5G專網(Standalone, SA)等方法,於未來五年內建構並提供無縫、端到端且速度高達10 Gbps的國內網路;
(3)與供應商合作,強化運算基礎設施的透明性與可歸責性,並與國際最佳作法保持一致;
(4)為新的綠色資料中心(Green data centre)制定長期成長路線圖並使其更具能源效率;
(5)推動對新加坡數位公用設施(Digital Utility, DU)集合的採用,以擴張無縫數位交易的優勢,並持續探索能從現有DU中受益的使用案例。

除戰略性優先事項外,新加坡將在更新興且前沿的領域中採取行動,具體措施包含:

(1)在未來十年推動新加坡量子安全(Quantum-safe)願景;
(2)為普遍的自動化系統使用奠定基礎;
(3)透過測試平台與沙盒建立利害關係者生態系統,推動綠色軟體(green software)的開發、標準制定與評估;
(4)透過低軌道衛星服務為關鍵產業提供創新解決方案。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 新加坡通訊與資訊部發布「數位連結性藍圖」,以提升數位基礎設施數量、效能、安全性與能源效率作為戰略性優先事項, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9046&no=16&tp=1 (最後瀏覽日:2025/05/22)
引註此篇文章
你可能還會想看
Comcast可能因違反FCC之網路開放原則而受罰

  美國聯邦通訊傳播委員會(Federal Communications Commission, FCC)主席Kevin Martin於今年(2008)7月11日表示,就Free Press、Public Knowledge、ConsumersUnion等消費者權益促進團體向FCC投訴有線電視系統業者Comcast故意阻擋BitTorrent之流量違反FCC之網路開放原則一案,他將建議FCC要求Comcast揭露其相關行為,並提醒用戶其過濾流量之行為與方式。   2007年11月時,Free Press、Public Knowledge、ConsumersUnion等消費者權益促進團體向FCC投訴有線電視系統業者Comcast故意阻擋P2P流量的行為已經違反FCC於2005年時發佈之網路開放原則。該網路開放原則包括消費者有權透過網路接近任何合法內容;消費者可透過網路自由使用任何合法之應用服務;消費者可自由將任何合法之設備與網路連接;消費者有權在各網路、應用服務或內容提供者間自由選擇。   針對前述投訴,一開始Comcast矢口否認有任何阻擋P2P資料流量之行為,隨後Comcast則改口其對於P2P資料流量之「延遲」乃是一種合理的網路管理(reasonable network management),並不違反FCC之原則。   嗣後,FCC於今年(2008)1月份公開徵求公眾意見,並持續就此一申訴進行調查。Comcast亦在6月份公布新的網路管理政策,其表示未來將不再針對特定伺服器進行網路管理,而是改以網路流量使用較高之用戶為目標,以過濾垃圾郵件、偵測惡意程式或流量以防止病毒散佈、限制或暫時延遲P2P資料流量等方式以控制或限制網路使用。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

促進生物材料商業流通之OpenMTA

促進生物材料商業流通之OpenMTA 資訊工業策進會科技法律研究所 方玟蓁 法律研究員 2019年3月   隨著全球老年人口的增加,使得心血管和骨科疾病的患者數量攀升,進而提高了市場對於生物材料的需求。根據Grand View Research報告指出,到2025年,全球生物材料市場規模預計將達到2504億美元[1]。   生物材料的類型包括載體、質體、噬菌體、病毒、細菌等[2]。為了生產出具理想性能之生物材料,往往需耗費龐大的研發時間與費用,因此,透過生物材料移轉合約 (Material Transfer Agreement,以下簡稱MTA),將有利加速生物技術的開發。   過去公開了幾種類型的MTA[3],允許學術界或慈善機構的研究人員能更輕鬆地在各研究單位間共享這些生物材料,其中最常使用的就是1995年由美國國家衛生研究院(National Institute of Healthcare)所發佈的統一生物材料移轉協議(Uniform Biological Material Transfer Agreement,以下簡稱UBMTA)[4]。UBMTA一直是被視為首選的通用定型化生物材料移轉合約,其提供了統一MTA模板,並進而促進研究用途的生物材料流通。   UBMTA的標竿性條款內容包括: 材料提供的使用目的在於教學與學術研究。 材料接受者於實施或發表過程中應註明其材料來源。 材料提供者擁有該材料所有權,即使是該材料被合併使用的情況下。 材料接受者擁有改良方法及其生產物質之所有權;惟屬於材料提供者的原材料相關專利及其他無形財產權,並不經由MTA而當然授權予材料接受者。 對於材料接受者於材料使用、儲存或保管所造成的一切有形與無形的損害,均不可歸責於材料提供者;材料提供者亦不提供材料接受者或任意第三方因材料研究、保存、運輸等行為而造成的損害補償。 材料提供者無償提供材料予接受者進行使用,而材料接受者除了需補償材料提供者於材料配送及準備中的必要費用外,材料提供者不應向材料接受者請求任何額外費用。 材料提供者不擔保任何材料使用過程中可能造成的第三方專利權、商標權或其他所有權的侵權問題。   除了上述被廣泛接受的內容外,UBMTA還包含了其他用來保護材料提供者對於被轉移材料的商業實施權及其所有權,這些內容包括: 材料接受者散佈該材料及其修飾物之對象,僅限非營利組織供教學或研究用途,且該非營利組織需先與材料提供者另行簽定UBMTA,始得取得材料。 若材料接受者對於該材料或該材料之修飾物具有商業行為之意圖,材料接受者應與材料提供者商討商業使用條件。 材料使用者可就其使用材料過程中之任何發現申請專利,惟其應將該行為通知材料提供者。   UBMTA雖然保障了材料接受者能夠無償使用該材料進行研發,但其對於被移轉材料的二次移轉,有嚴格的限制,造成許多材料接受者欲進行材料流通以及成果商業化的障礙。其中較具爭議的部分在於: 材料接受者不能是以營利為目的之研究單位。 材料接受者不可自行決定並散佈該材料、該材料之後代(如病毒所繁衍之後代)、未經修飾之衍生物(具有原材料功能之子單元,例如純化或部分的原材料子集合、由原材料DNA所組成的蛋白質)、單純修飾之物(具有或合併原材料之物質)。   在以上UBMTA的限制條件下,材料被限制為僅能單純提供作為學術研究使用,且材料提供者對於被轉移的材料及其衍生物具有絕對控制權,就材料接受者研發成果商業化的需求與角度來看,前述的UBMTA內容過度保護了材料提供者對於其材料流通範圍、使用目的、及其後續的任何商業利用。   2018年,生物科技的權威期刊Nature Biotechnology中,也提到許多生物技術研發常用到的材料例如病毒及細菌,其個體或樣本本身的經濟價值較低,且一般MTA之材料後續流程鮮少被監督,故UBMTA對於材料二次移轉的相關限制,徒增材料轉移的障礙,而缺乏實質限制效果[5]。由於生物技術之研發大多須以樣本本身作為基礎,進而研發其衍生物質及其用途相關成果;惟UBMTA對於材料移轉研發後續商業行為之限制,使得眾多學術界的材料接受者難以基於其初步研發之成果,接續尋找合適的合作者進行商業實施。   此外,身為市場上最大型且主要的生物材料共享組織Addgene[6],其亦基於材料公開與分享的立場,使用UBMTA作為預設MTA,即便許多Addgene提供的材料本身並不具有特定商業價值,UBMTA亦排除了商業機構之研究人員使用Addgene所提供之材料資源進行相關研究。   基於上述UBMTA產生的材料流通性限制,BioBricks基金會[7]和OpenPlant[8]合作制訂了OpenMTA[9],並於2018年發佈,其係建立於UBMTA的基礎上,惟更強化了材料移轉後材料接受者對於材料及其衍生物之商業上使用、散佈的可行性。OpenMTA主要的特色在於: 材料可取得性(ACCESS):除了準備與配送等必要開銷費用之外,基於OpenMTA所提供之材料不需任何移轉費用。 材料歸屬(ATTRIBUTION):材料接受方需依照材料提供者的要求具名材料來源。 材料再利用性(REUSE):可基於OpenMTA所提供的材料進行修改,進而開發出新物質。 材料重新分配(REDISTRIBUTION):OpenMTA不限制任何一方出售或贈送材料(包括其後代、未修改的衍生物)。 材料移轉之其非歧視原則(NONDISCRIMINATION):OpenMTA支持各類機構研究人員之間的材料移轉,包括學術、工業、政府和社區實驗室的研究人員。   OpenMTA與UBMTA相比,其具兩點主要差異: 材料接受者可在未經材料提供者允許情況下,自行散佈於該材料使用過程中所產生之物質,所述物質包含原材料之後代、未經修飾之衍生物、以及單純修飾之物,而MTA中可另行要求材料接受者在進行此散佈行為時,需告知材料提供者。 材料接受者可以使用該材料進行任意符合法律之行為,其中亦包括商業相關之行為。   在這樣材料所有權開放的合約條款中,卻也引起了潛在風險問題: 材料本身可能具有危險性,若任其散佈,恐造成大範圍公共安全危險與傷害。 可供商業化使用的條款,將允許材料接受者可提供樣本給商業公司,使其可直接複製並進行販售,恐影響材料提供者的商業利益。   BioBricks基金會對於前述質疑之回覆分別為: 材料接收者可自行散佈之生物材料範圍,不適用數量有限、或受到嚴格生物安全法規限制之生物材料。 OpenMTA適用於個體價值低、或複製容易之材料,對於商業上有價值的材料樣本,材料提供者有可能具有適當修改並隱藏其材料中之新穎或秘密部分的能力,在這樣的情形下,材料提供者可以提供適當修改或加密後的樣本,以避免因開放流通而遭受商業上損失。   於OpenPlant的研究報告中,進一步提到現今的DNA合成技術已可於了解DNA資訊的情形下,使用極低的價格合成出與原DNA相同的DNA樣本,於此情況下,材料資訊的商業價值是比材料本身還要高,而材料的二次移轉也不會造成材料提供者嚴重的商業上損失[10]。然而,不論是UBMTA還是OpenMTA,其對於材料本身及其用途所包含的智財權利,均明訂不會隨著MTA而當然授權給材料接受者,故材料提供者所擁有與材料相關的智財權,亦應成為材料提供者於商業實施上的主要權利保護方式。   對於我國的相關學術單位來說,可善用OpenMTA取得生物材料,將有利於進行後續商業上試驗開發使用,惟不論是使用UBMTA還是OpenMTA,皆需釐清依附於生物材料上之相關智財權利,並須確保告知承接研發成果的企業,以免該企業在進行後續商業上行為時面臨智財侵權的風險。 [1] GRAND VIEW RESEARCH, Biomaterials Market Size Worth $250.4 Billion by 2025 l CAGR: 14.7%, November 2018, https://www.grandviewresearch.com/press-release/global-biomaterials-market (last visited March 10, 2019). [2] 智慧財產局,<何謂生物材料?>,專利Q&A, https://www.tipo.gov.tw/ct.asp?xItem=503975&ctNode=7633&mp=1 (最後瀏覽日:2019.03.10)。 [3] OpenPlant, Comparison of features and terms for standard MTAs, https://www.openplant.org/openmta (last visited March 10, 2019). MTA模板類型包含UBMTA、SLA、Science Commons、以及2018年發佈之OpenMTA。 [4] NIH, Forms and Model Agreements, https://www.ott.nih.gov/resources#MTACTA (last visited March 10, 2019). [5] Linda Kahl, Jennifer Molloy, Nicola Patron, Colette Matthewman, Jim Haseloff, David Grewal, Richard Johnson , Drew Endy, Opening options for material transfer, Nature Biotechnology volume 36, 923–927 (2018), available at https://www.nature.com/articles/nbt.4263 (last visited March 10, 2019). [6] Addgen, https://www.addgene.org/mission/ (last visited March 10, 2019).Addgen係一全球性非營利性存儲庫,旨在幫助科學家共享質粒。質粒是生命科學中常用的基於DNA的研究試劑。當科學家發表研究論文時,他們將相關的質粒存放在Addgene,然後,當其他科學家閱讀該出版物時,他們可以從Addgen取得未來實驗所需的質粒。在Addgene之前,科學家的任務是重複向每位新請求的科學家發送質粒。現在,科學家只需一次性的將他們的質粒運送到Addgene,即可交由Addgene負責質量控制、MTA合約、運輸和記錄保存。 [7] BioBricks, https://pansci.asia/archives/149977 (last visited March 10, 2019). BioBricks基金會係一公益組織,創立於2006年,其創立了一個開放的DNA標準環節資料庫。這類經細緻修改的環節能相互拼組,就像樂高方塊一樣。「拼組」係指萃取出的基因及基因開關組成一條條 DNA 鏈,兩端已經模組化,以便按正確的生物定向連接起來。當研究所需,就可以從資料庫調出各種基因環節,附著於小張試紙上運送至世界各地。要是添加溶劑,DNA便會漂移,如積木般與下一個環節結合。 [8] OpenPlant, https://www.openplant.org/openmta (last visited March 10, 2019). OpenPlant是劍橋大學John Innes中心與Earlham研究所聯合倡議,由BBSRC和EPSRC資助,是英國合成生物學促進增長計劃的一部分。合成生物學為重新編程的生物系統提供了改進和可持續生物生產的前景。儘管該領域的早期努力是針對微生物,但植物系統的工程設計提供了更大的潛在益處。 [9] BioBricks Foundation, Open Material Transfer Agreement, March 15, 2018, https://biobricks.org/openmta/ (last visited March 10, 2019). [10] OpenPlant , Towards an Open Material Transfer Agreement, at 9, 2018, https://static1.squarespace.com/static/54a6bdb7e4b08424e69c93a1/t/5a81a054e4966bb7ff8a6885/1518444640740/OpenMTA+Report.pdf (last visited March 10, 2019).

歐盟個人資料侵害事故通知規則於2013年8月生效

  歐盟個人資料侵害事故通知規則(regulation on the notification of personal data breaches)於2013年8月生效,其目的係為統一歐盟各會員國有關個人資料侵害事故通知之規定,以使當事人可以獲得一致性的待遇,同時,業者於歐盟境內亦可採取一致性的作法。此規則將適用於所有供公眾使用之電子通訊服務(publicly available electronic communications services)提供者,例如網路服務提供者(Internet service providers)及電信業者,同時,其敍明前述業者所持有之個人資料如有發生洩露或其他侵害時,應通知當事人與通報主管機關之技術性程序(technical measures)。   依個人資料侵害事故通知規則之規定,業者於知悉個人資料侵害事故之24小時內通報主管機關,通報內容包括:事故發生之日期與時間、受侵害之個人資料之種類與內容、受影響之當事人人數、以及為降低對當事人可能帶的負面影響擬採取或己採取之組織上與技術上之措施。   個人資料侵害事故可能對當事人之個人資料或隱私產生負面影響,業者必須立即通知當事人有關個人資料侵害事故之情事,例如遭侵害之個人資料涉及金融資訊、個人資料遭侵害會造成當事人名譽受損或業者知悉該個人資料已被未經授權之第三人擁有時。若業者能證明其對被侵害之個人資料已滿足主管機關所要求的技術保護措施,使未經授權而取得資料之人無法探知該遭侵害之資料內容時,即無須通知當事人有關個人資料遭侵害之情事。

TOP