ด้านภัยคุกคามทางไซเบอร์ (cyber risk) ในการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้ของข้อมูล และระบบสารสนเทศ (integrity) และความพร้อมใช้งานของระบบงานสารสนเทศที่
investment decision accurately; (b) protection of the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information technology risk and cyber risk by
technology risk and cyber risk by giving an importance to information technology security, integrity and availability; (e) preventing the securities trading center, directors, executives and employees from
decisions accurately; (b) protection of the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information technology risk and cyber risk by giving an
the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information technology risk and cyber risk by giving an importance to information
จากการประกอบการ รวมถึงความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ในการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้
, administrative orders, and administrative sanctions; 3. Information Technology Audit and Cyber Risk Supervision and inspection of information technology risk of business operators ✓ ✓ ✓ ✓ ✓ ✓ 1. Disclosure of
of Thailand, the Hybrid CSOC Project (Procurement of Computer Equipment, Personnel, Process Improvement including improving the workplace to cope and prevent cyber threats) of Krungthai Computer
facilities to handle and prevent cyber threats) of Krungthai Computer Services Co. , Ltd. , the project of train tracking system -4- development and cargo management of the State Railway of Thailand, the
....................................................................................................................................................................................................... ....................................................................................................................................................................................................... ......................................................................................................