ประกอบธุรกิจต้องมีการบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อ ความมั่นคงปลอดภัยของระบบสารสนเทศ (information security incident management) โดยจัดใหม้ีการประเมินผลการทดสอบ กระบวนการในการบรหิารจัดการเหตุการณ์
immediately if there is an incident or a suspicion of serious fraudulence, law violation, or other unusual actions that could significantly affect the reputation and financial position of the company. 17.2.2
ปฏิบัติที่ก าหนดให้ผู้ให้บริการ ภายนอกต้องก าหนดแผนรองรับกรณี เกิดเหตุการณ์ที่อาจส่งผลกระทบต่อ ความมั่นคงปลอดภัยของระบบสารสนเทศ (incident response policy) ให้สอดคล้องกับ แผนของผู้ประกอบธุรกิจ รวมทั้งก าหนด
ต่อระบบ การแบ่งแยกระบบเครือข่ายคอมพิวเตอร์ และการติดตั้งอุปกรณ์รักษาความปลอดภัยเครือข่าย ( 6.2.8 อธิบายพร้อมแสดงแผนภาพขั้นตอนการปฏิบัติงานของกระบวนการแก้ไขเหตุการณ์ (incident handling) กรณีสินทรัพย์
(internal or external auditor) 7.6.3 ผลทดสอบการเจาะระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระราคาและส่งมอบหลักทรัพย์ (penetration test) 7.6.4 แผนรองรับเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident
auditor) 7.6.3 ผลทดสอบการเจาะระบบคอมพิวเตอร์ที่เกี่ยวกับการรับฝากหลักทรัพย์ (penetration test) 7.6.4 แผนรองรับเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) 7.7 การใช้บริการจากผู้ให้
งกำรเงิน เพื่อรองรับกรณีเกิดเหตุ cyber incident ในระดบัภำคกำรเงิน 4 4. ยุทธศาสตร์ที ่4 รู้เท่าทันความเส่ียงและก ากบัดูแลได้อย่างตรงจุด 4.1 การก ากบัดูแลกจิการทีด่ี 4.1.1 มีผูล้งทุนสถำบนัลงนำมประกำศรับ I
representative organisations and other stakeholders, is an G20/OECD PRINCIPLES OF CORPORATE GOVERNANCE © OECD 2015 15 effective way of doing this. Mechanisms should also be established for parties to protect their
) หน้า 47 ข้อ 2.11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT incident management) หน้า 59 ข้อ 2.11.3 รายงานเหตุการณ์ผิดปกติด้าน IT เหตุการณ์การละเมิดต่อข้อมูลส่วนบุคคล และเหตุการณ์ที่ส่งผลให้ทรัพย์สินของ
) หน้า 47 ข้อ 2.11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT incident management) หน้า 59 ข้อ 2.11.3 รายงานเหตุการณ์ผิดปกติด้าน IT เหตุการณ์การละเมิดต่อข้อมูลส่วนบุคคล และเหตุการณ์ที่ส่งผลให้ทรัพย์สินของ