และบริหารจัดการระบบเทคโนโลยีที่ไม่มีประสิทธิภาพเพียงพอ หรือความเสี่ยงจากภัยคุกคามด้านไซเบอร์ (cyber threats) ในรูปแบบใหม่ ๆ ซึ่งหากความเสี่ยงดังกล่าวเกิดลุกลามและกระจายเป็นวงกว้างก็อาจส่งผลกระทบต่อการ
(availability) รวมถึงความเสี่ยงจากการกระทำในลักษณะที่เป็นอาชญากรรมทางคอมพิวเตอร์ (cyber crime) ทั้งนี้ บริษัทจัดการควรต้องดำเนินการอย่างน้อยในเรื่องดังต่อไปนี้ 1. ระบบการตรวจสอบ
เพิ่มเติมตัวอย่างการทดสอบการถูกโจมตีทางไซเบอร์ ( cyber attack) โดนเน้นการรักษาข้อมูลและความเป็นส่วนตัวของลูกค้าในมุมมอง BCP ซึ่งเกี่ยวข้องกับการรักษาความปลอดภัยด้านไซเบอร์ เพื่อให้ผู้ประกอบธุรกิจให้ความ
สารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้ของข้อมูลและ
ด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้ของข้อมูลและระบบสารสนเทศ (integrity) และความพร้อม
เสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้
ᐎ䤎䈎ᐎ∎ℎ㐎ᔎ䤎ⴎ䐎ᐎ䤎⌎ㄎᨎ䌎ᨎⴎᤎ㠎എ㈎ᔎ㰎⼀瀀㸀ഀ㰀瀀㸀⠀㔀⤀ ℀㔎ℎ㈎ᔎ⌎Ď㈎⌎ᨎ⌎㐎⬎㈎⌎ࠎㄎᐎĎ㈎⌎Ў✎㈎ℎ䀎⨎㔎䠎∎ᐎ䤎㈎ᤎ䀎ᜎЎ䈎ᤎ䈎┎∎㔎⨎㈎⌎⨎ᤎ䀎ᜎ⠎⠀䤀吀 爀椀猀欀⤀숀 และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องปฏิบัติให้เป็นไปตามประกาศ
เทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) (8) ระบบการจัดการและจัดเก็บข้อมูลเกี่ยวกับการประกอบธุรกิจให้ถูกต้อง ครบถ้วน ตรวจสอบได้ และปลอดภัย โดยอย่างน้อย
(availability) โดยคำนึงถึงความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) (ช) ระบบการจัดเก็บข้อมูลที่เกี่ยวกับการประกอบธุรกิจให้ถูก
risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ꃂ 숀 ꃂ⠀⤎ ⌀『ᨎᨎĎ㈎⌎ࠎㄎᐎ䀎Ď䜎ᨎȎ䤎ⴎℎ㤎┎ᜎ㔎䠎䀎Ď㔎䠎∎✎ĎㄎᨎĎ㈎⌎ᬎ⌎『Ďⴎᨎ㠎⌎Ď㐎ࠎ䌎⬎䤎ᘎ㤎Ďᔎ䤎ⴎЀ⌎ᨎᘎ䤎✎ᤎᔀ⌎✎ࠎ⨎ⴎᨎ䐎ᐎ䤎䄀┎『ᬎ┎ⴎᐎㄎ∎䈀ᐎ∎䀎ऎḎ㈎『Ď㈎⌎ᬎ䤎ⴎĎㄎᤎĎ㈎⌎䀎Ȏ䤎㈎ᘎ㘎Ȏ䤎ⴎℎ㤎┎ⴎ