โจมตีทาง Cyber (cyber attack attempts) ไม่นับเหตุการณ์ DDoS เช่น malware, SQL injection, social engineering โดยนับจาก incident report และ log ของอุปกรณ์ ครั้ง 12 จำนวนเหตุการณ์ภัยคุกคามทาง Cyber ที่สำเร็จ
ความต่อเนื่องในการดำเนินงาน ชื่อเสียง หรือฐานะของผู้ประกอบธุรกิจ หรือการใช้บริการของลูกค้า 4. D1 # H M L S สธ. 38/2565 นป. 7/2565 การควบคุมที่ สธ. # นป. การควบคุมที่ควรมี ผลการประเมิน คำอธิบาย ประเภทการ
ชื่อเสียง หรือฐานะของผู้ประกอบธุรกิจ หรือการใช้บริการของลูกค้า 4. D1 # H M L S สธ. 38/2565 นป. 7/2565 การควบคุมที่ สธ. # นป. การควบคุมที่ควรมี ระดับความสำคัญของ การควบคุม วิธีการเก็บหลักฐาน (Methods of