report) โดยมีรายละเอียดตามส่วนที่ 3 (4) การบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) โดยมีรายละเอียดตามส่วนที่ 4 (5) การรักษาความปลอดภัยของระบบเทคโนโลยีสารสนเทศ โดยมี
September 2019, which consequently resulted in a fire. The incident resulted in Saudi Arabia having to temporarily halt oil production by 50% or the equivalent of 5.7 million barrels per day, Saudi Arabia is
second quarter of 2018 showed that criteria for digital risk monitoring remained within the pre-defined threshold, and there was no cyber incident which had significant impacts on our business operation
/> (4) การบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) โดยมีรายละเอียดตามส่วนที่ 4 (5) การกำหนดนโยบาย การติดตามและการวิเคราะห์ระบบเทคโนโลยี
ทบต่อความมัน่คงปลอดภยั (incident management) โดยมีรายละเอียดตามส่วนท่ี 4 (5) การก าหนดนโยบาย การติดตามและการวิเคราะห์ระบบเทคโนโลยสีารสนเทศ โดยมีรายละเอียดตามส่วนท่ี 5 ส่วนท่ี 1 การบริหารความต่อเน่ืองใน
ใช้บริการระบบสารสนเทศจากผู้รับดำเนินการ (IT outsourcing) · การบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ (information security incident management) · การบริหารความต่อเนื่อง
ประเด็นคำถามที่ถามบ่อย (FAQ) (ฉบับประมวล) 1. ขอบเขตการบังคับใช้ 2 2. คำศัพท์ 3 3. การกำกับดูแลและบริหารจัดการความเส่ียงด้านเทคโนโลยีสารสนเทศ 5 3.1 บทบาทหนา้ที่และความรับผิดชอบของคณะกรรมการของผู้ประกอบธรุกิจ 5 3.2 โครงสร้างการกำกับดูแล 6 3.3 นโยบายที่เกี่ยวข้องกับการกำกับดูแลความเส่ียงด้าน IT 8 4. การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 8 4.1 โครงสร้างการบริหารงานเพื่อการรักษาความม่ันคงปลอดภัยด้าน IT 8 4.2 การบริหารจดัการบุคลากร และบุคคลภายนอก 9 4.3 การบริหารจดัการทรัพย์สินดา้น IT 11 4.4 ก...
ยวนั 1.3 จดัตัง้ทีมงานเพื่อรับมือเมื่อเกิดเหตตุา่ง ๆ มีคณะ Incident Response Team (IRT) ท าหน้าที่ตัดสินใจและบริหารจัดการภาพรวมของ สถานการณ์ มีการจดัตัง้ทีมเฉพาะกิจ และก าหนดมาตรการด าเนินการเมื่อพบล
readiness of personnel, and already prepared at least the following operating systems: (1) a security system to protect clients’ information, particularly their trading information, which restricts access to
already prepared at least the following operating systems: (1) a security system to protect clients’ information, particularly their trading information, which restricts access to such information on a need