this quarter, KBank expedited the implementation of the digital risk control system development plan in conformity with the current cyber threat environment and past performance, to achieve the target of
คำนึงถึงการบริหารและจัดการความเสี่ยงขององค์กร (enterprise risk) (ถ้ามี) ซึ่งอย่างน้อยต้องครอบคลุมในเรื่องดังนี้ 1.1 การกำหนดกรอบการกำกับดูแลด้าน IT (IT governance framework) และการกำกับดูแลแผนงานด้าน IT
คำนึงถึงการบริหารและจัดการความเสี่ยงขององค์กร (enterprise risk) (ถ้ามี) ซึ่งอย่างน้อยต้องครอบคลุมในเรื่องดังนี้ 1.1 การกำหนดกรอบการกำกับดูแลด้าน IT (IT governance framework) และการกำกับดูแลแผนงานด้าน IT
ควบคุมที่ 2.2 - N/A 0 0 0 D1 #5 x x x 1.4 1.4 - อ้างอิงการควบคุมที่ 2.2.2 - N/A 0 0 0 D1 #6 x x x 1.5 1.5 มีกระบวนการการสร้างความรู้และความตระหนักด้าน IT Risk แก่กรรมการและบุคลากรอย่างต่อเนื่องและมี
) ควรสอดคล้องกับนโยบายและการบริหารความเสี่ยงองค์กร (enterprise risk) และควรมีเนื้อหาขั้นต่ำ ดังนี้ (1) การระบุความเสี่ยงที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ (IT-related risk) (2) การประเมินความเสี่ยง ซึ่ง
_________________________________________________________________________ ( ความเห็นเพิ่มเติม___________________________________________________________ _________________________________________________________________________ · การป้องกันภัยคุกคามต่อระบบสารสนเทศ (Threat
for detecting potential data risk, which can thus be managed more efficiently in a timely fashion. - Preparation, improvement and enhancement of advanced threat prevention to ensure that digital and
ของมาตรการ ควบคุมความเส่ียงจากเรื่องดังต่อไปนี ้ (1) การประเมินความเส่ียงด้าน IT โดยคำนึงถงึช่องโหว่ (vulnerability) ภัย คุกคาม (threat) และผลกระทบ (impact) อย่างรอบด้าน (2) การควบคุมความเสี ่ยงอย่าง
(enterprise risk) และควรมีเน้ือหาขั้นต ่า ดงัน้ี (1) การระบุความเส่ียงท่ีเก่ียวขอ้งกบัเทคโนโลยสีารสนเทศ (IT-related risk) (2) การประเมินความเส่ียง ซ่ึงครอบคลุมถึงโอกาสหรือความถี่ท่ีจะเกิดความเส่ียง และความมีน
ระบบเทคโนโลยี สารสนเทศ และโครงสร้างพืน้ฐานสารสนเทศของธนาคาร เพื่อสนบัสนนุธุรกรรมดิจิทลัแบงกิง้ของธนาคารให้ปลอดภยัจาก ภยัคุกคามทางไซเบอร์ (Cyber Threat) ที่อาจจะเกิดขึน้ เช่น การโจมตีเครือข่ายเพื่อให้