decisions accurately; (b) protection of the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information technology risk and cyber risk by giving an
the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information technology risk and cyber risk by giving an importance to information
จากการประกอบการ รวมถึงความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ในการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้
, administrative orders, and administrative sanctions; 3. Information Technology Audit and Cyber Risk Supervision and inspection of information technology risk of business operators ✓ ✓ ✓ ✓ ✓ ✓ 1. Disclosure of
of Thailand, the Hybrid CSOC Project (Procurement of Computer Equipment, Personnel, Process Improvement including improving the workplace to cope and prevent cyber threats) of Krungthai Computer
facilities to handle and prevent cyber threats) of Krungthai Computer Services Co. , Ltd. , the project of train tracking system -4- development and cargo management of the State Railway of Thailand, the
....................................................................................................................................................................................................... ....................................................................................................................................................................................................... ......................................................................................................
ดิจิทัลที่สมบูรณ์แบบ จึงขอให้ผู้ร่วมพัฒนาโครงการนี้ และ ก.ล.ต. ให้ความสำคัญกับประเด็นเรื่องความมั่นคงปลอดภัยทางไซเบอร์ และการสร้างสภาวะ Cyber Resilience ให้แก่ตลาดทุน รวมถึงการคุ้มครองข้อมูลส่วนบุคคล (Data
สารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้ของข้อมูลและ
แตกต่างกันในการทดสอบแต่ละคร้ัง เช่น สถานการณ์การเกิดน้ าท่วม แผ่นดินไหว การลอบวาง ระเบิด การเดินขบวนประท้วง ไข้หวัดนกระบาด การถูกโจมตีทางไซเบอร์ (Cyber Attack)5 เป็นต้น เพื่อทดสอบความสามารถของ BCP ในการ