และบริหารจัดการระบบเทคโนโลยีที่ไม่มีประสิทธิภาพเพียงพอ หรือความเสี่ยงจากภัยคุกคามด้านไซเบอร์ (cyber threats) ในรูปแบบใหม่ ๆ ซึ่งหากความเสี่ยงดังกล่าวเกิดลุกลามและกระจายเป็นวงกว้างก็อาจส่งผลกระทบต่อการ
(availability) รวมถึงความเสี่ยงจากการกระทำในลักษณะที่เป็นอาชญากรรมทางคอมพิวเตอร์ (cyber crime) ทั้งนี้ บริษัทจัดการควรต้องดำเนินการอย่างน้อยในเรื่องดังต่อไปนี้ 1. ระบบการตรวจสอบ
เพิ่มเติมตัวอย่างการทดสอบการถูกโจมตีทางไซเบอร์ ( cyber attack) โดนเน้นการรักษาข้อมูลและความเป็นส่วนตัวของลูกค้าในมุมมอง BCP ซึ่งเกี่ยวข้องกับการรักษาความปลอดภัยด้านไซเบอร์ เพื่อให้ผู้ประกอบธุรกิจให้ความ
สารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้ของข้อมูลและ
ด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้ของข้อมูลและระบบสารสนเทศ (integrity) และความพร้อม
เสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้
ข้อผูกพันที่ผู้ให้บริการออกใบรับรองกำหนดในแนวนโยบาย (Certificate Policy: CP) และแนวปฏิบัติ (Certificate Practice Statement: CPS) ของผู้ให้บริการออกใบรับรองอย่างเคร่งครัด
(Certificate Policy: CP) และแนวปฏิบัติ (Certificate Practice Statement: CPS) ของผู้ให้บริการออกใบรับรองอย่างเคร่งครัด หมวด 2
ต้องมีมาตรการในการควบคุมดูแลให้เจ้าหน้าที่ปฏิบัติการปฏิบัติตามหน้าที่และข้อผูกพันที่ผู้ให้บริการออกใบรับรองกำหนดในแนวนโยบาย (Certificate Policy: CP) และแนวปฏิบัติ (Certificate
ᐎ䤎䈎ᐎ∎ℎ㐎ᔎ䤎ⴎ䐎ᐎ䤎⌎ㄎᨎ䌎ᨎⴎᤎ㠎എ㈎ᔎ㰎⼀瀀㸀ഀ㰀瀀㸀⠀㔀⤀ ℀㔎ℎ㈎ᔎ⌎Ď㈎⌎ᨎ⌎㐎⬎㈎⌎ࠎㄎᐎĎ㈎⌎Ў✎㈎ℎ䀎⨎㔎䠎∎ᐎ䤎㈎ᤎ䀎ᜎЎ䈎ᤎ䈎┎∎㔎⨎㈎⌎⨎ᤎ䀎ᜎ⠎⠀䤀吀 爀椀猀欀⤀숀 และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องปฏิบัติให้เป็นไปตามประกาศ