_________________________________________________________________________ 23. บริษทัท่ำนไดจ้ดัใหมี้มำตรกำรจดักำรช่องโหวท่ำงเทคนิค (technical vulnerability) ของระบบ เทคโนโลยสีำรสนเทศ อยำ่งไร 23.1 มีกำรจดัท ำ penetration test เพื่อทดสอบควำมปลอดภยัของระบบหรือไม่ ด ำเนินกำร
(protection from malware) [อา้งอิงจากขอ้ 8.2] - การบริหารจดัการช่องโหว่ทางเทคนิค (technical vulnerability management) [อา้งอิงจากขอ้ 8.6] 6. การจดัหา พฒันา และดูแลรักษาระบบสารสนเทศ (system acquisition
บริหารทรัพย์สินสารสนเทศ 1.2.3. การรักษาความปลอดภัยการสื่อสารข้อมูลและเครือข่ายสื่อสาร 1.2.4. การควบคุมการเข้ารหัส 1.2.5. การป้องกันภัยคุกคามด้านเทคโนโลยีสารสนเทศ (Threat and Vulnerability Management) 1.2.6
meet national and local licensing and approval processes. This might include Development Consent Orders, Environmental Impact Assessments, Vulnerability Assessments and associated Adaptation Plans. Table
หน้า 4 1 สำหรับการใช้งานอุปกรณ์ส่วนตัว (bring your own device : BYOD) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) หน้า 45 2.8.10 การทดสอบการเจาะระบบ (penetration test) หน้า 4 5
- Incident Response ทำหน้าที่วิเคราะห์ investigate และตอบสนองต่อเหตุการณ์ผิดปกติด้าน IT - Vulnerability Assessment and Management ทำหน้าที่ประเมินและทดสอบช่องโหว่ทางเทคนิคเพื่อดำเนินการแก้ไขช่องโหว่และลดความ
(technical vulnerability management) - การตรวจสอบระบบสารสนเทศ (10) การรักษาความมั่นคงปลอดภัยด้านการสื่อสารข้อมูลสารสนเทศผ่านระบบเครือข่ายคอมพิวเตอร์ (communications security) เช่น - การจัดการและควบคุมระบบเครือ
พนักงานใช้ BYOD เข้าใช้งานระบบงานใด (โปรดระบุ) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) 8.9 8.9.1 30 ควรกำหนดขอบเขต ความถี่ และดำเนิการประเมินช่องโหว่ทางเทคนิคให้ครอบคลุมทุก
server ที่เทียบเวลาโดยตรงกับตลาดหลักทรัพย์ ทดแทนการก าหนดให้ server ทุกตัวใช้เวลาอ้างอิงของ ตลาดหลักทรัพย์ได้ [ระบุเพิ่มใน FAQ] 8.6 กำรบริหำรจัดกำรช่องโหว่ทำงเทคนิค (technical vulnerability management
9.2] 2.5 การป้องกันภัยคุกคามต่อระบบสารสนเทศ (1) การป้องกันโปรแกรมไม่ประสงค์ดี (protection from malware) [อ้างอิงจากข้อ 8.2] (2) การบริหารจัดการช่องโหว่ทางเทคนิค (technical vulnerability management