美國The Center for Intellectual Property Understanding(CIPU,以提高人們的智慧財產管理素養和提倡阻止侵權行為為宗旨的教育推廣非營利組織)於2025年2月19日發布之「Manager and Entrepreneur IP Experience: The Limitations of On the Job Learning」報告指出,於美國從事智慧財產權的美國商業人士於智慧財產權相關問題時有兩大現象,包括:專利人員具備基本營業秘密素養之重要性與日常商務活動之商標、著作權問題日趨普遍。
針對前者,根據Ocean Tomo發布的市場研究,從1975年到2020年,無形資產佔整公司整體價值從17%提升至90%,可見智慧財產權在國際市場的重要性,這也表示有更多不同領域的專業人士在參與處理專利、著作權及商標之問題,包括非法律專業人士,例如工程師、行銷策略師和其他來自教育領域之人員等,但是這些人員之所學很少涉略智慧財產,將導致無法確實有效的因應智慧財產議題,進而造成付出代價高昂的溝通障礙以及難以認定專利是否具備商業應用等負面影響。而一些從事專利領域的人員指出,當了解營業秘密的重要性,將可使從事處理智慧財產相關工作的人員決定是否要保密抑或揭露公開揭露這些資訊。
至於後者,在本篇報告相關的研究指出,高商標註冊率和高獲利及股票回報價值的整體無形資產間存在正向關係。許多受訪者還提到透徹了解商標法對於發展品牌、降低責任風險的方式至關重要。對於生成式AI的領域的企業家,因為侵權和合理使用問題持續存在,所以著作權意識的重要性也隨之提升。而為公司管理著作權資產的專業人士時常有管理多樣化資產的機會,例如廣播、串流媒體的權利金及整個產業鏈的製作成本等。
因此,對於時常接觸智慧財產之產業之相關人員而言,應提供更多智慧財產權相關課程,開發可存取、使用者友善的資源,以彌平從事任何形式的智慧財產權的專業人員法律素養之差距,進而使這些人員足以應對日常業務上可能面臨的智慧財產問題。
本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。
本文同步刊登於TIPS網站(https://www.tips.org.tw)
雖然微軟才針對「Internet Explorer」弱點「CVE-2012-1875」剛公佈修補程式不久,但針對「CVE-2012-1875」的為攻擊目標的網路攻擊正在發生。 因為作業準則(PoC)也已經公佈,有可能會發展成大規模的網路攻擊。日本IBM的Tokyo SOC也已經確認發生針對脆弱性的惡意攻擊,並將攻擊的報告公佈在該中心的部落格上。經該中心分析現在攻擊的範圍雖然「非常限縮」,但是標的型攻擊的可能性非常的高。 也正因為作業準則(PoC)也已經公佈,也將被預測到發生大規模攻擊,微軟也呼籲儘速下載修補程式對程式弱點進行修補,避免遭到攻擊 。 微軟針對「CVE-2012-1875」的弱點在6月13日每月定期公佈的資訊安全性更新程式「MS12-037」進行修補。在6月13日公佈的時間點雖然已經確認發生惡意攻擊的資訊安全安事件,也已經透過非公開管道向微軟報告,但微軟並沒有公開確認弱點的存在。
何謂「工業4.0」?所謂工業4.0(Industrie 4.0)乃係將產品用最先進的資訊和通訊技術緊密結合。其發展背後的原動力是快速增長的經濟和社會的數位化。在德國,它不斷地在改變未來產品的生產及加工方式:自蒸汽機、生產線、電子和電腦技術之後,現在確認了「智慧工廠」(Smart Factories)乃是第四次工業革命。 德國「工業4.0」一詞源於2011年德國教育與研究部(BMBF)在其高科技策略(Hightech-Strategie)下的研發計畫。而如何落實工業4.0,則可從德國科學技術院(Deutsche Akademie der Technikwissenschaften, acatech) 與德國高科技策略之研究聯盟顧問委員會(Forschungsunion, Wirtschaft und Wissenschaft begleiten die Hightech-Strategie)共同提出之「工業4.0:實踐建議報告書」 (Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0)窺見整體計畫。 它的技術基礎是資訊科技、數位化的網路系統,藉由該系統,可以實現超強的自行組織運作的生產流程:人、機器、設備、物流和產品在工業4.0中,得以在同一個平台上相互溝通協作。不同企業間的生產及運送過程可以更聰明地以資訊科技技術相互地溝通,更為有效和彈性地生產。 如此一來將有助於產生智慧型新創價值的供應鏈,其囊括產品生命週期的各階段-從開發、生產、應用和維修一直到回收產品階段。藉此,一方面相關的服務可從客戶對產品想法一直到產品的回收都包括在內。因此,企業能夠更容易地根據個別客戶的要求生產定制產品。客製化的產品生產和維修可能會成為新的標準。另一方面,雖然是生產個性化商品但生產成本仍可以降低。藉由新創價值供應鏈相關企業的相互串聯,使產品不再只是各個流程得以優化,而係整體的創新價值鍊的整體最適化。如果所有資訊都能即時提供,一個公司可以儘早快速回應的某些原材料的短缺,生產過程可以跨企業地調整控制,使其更節省原料和能源。總體而言,生產效率能夠提高,加強企業的競爭力和提高生產彈性。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
淺談美國行動健康服務應用程式之管理規範