System) 2.6 นโยบายด้านการบริหารความเสี่ยงและการป้องกันความขัดแย้งทางผลประโยชน์ (Risk Management and Conflict of Interest Policies) 2.7 ระบบงานรองรับการประกอบธุรกิจได้อย่างต่อเนื่อง (BCP) 2.8 ระบบงานในการ
หน้า 4 1 สำหรับการใช้งานอุปกรณ์ส่วนตัว (bring your own device : BYOD) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) หน้า 45 2.8.10 การทดสอบการเจาะระบบ (penetration test) หน้า 4 5
(technical vulnerability assessment) ข้อ 8.10 การทดสอบการเจาะระบบงาน (penetration test) ข้อ 8.11 การบริหารจัดการโปรแกรมแก้ไขช่องโหว่ (patch management) 2.4 ส่วนที่ 11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT
การควบคุมดูแลของผู้ประกอบธุรกิจ “แบบ RLA” (Risk Level Assessment) แบบการประเมินระดับความเสี่ยงเกี่ยวกับระบบเทคโนโลยีสารสนเทศซึ่งส่งผล ต่อการดำเนินธุรกิจของผู้ประกอบธุรกิจที่กำหนดไว้บนเว็บไซต์ของสำนักงาน
เสี่ยงขององค์กร (enterprise risk) (ถ้ามี) ซึ่งอย่างน้อยต้องครอบคลุมในเรื่องดังนี้ 1.1 การกำหนดกรอบการกำกับดูแลด้าน IT (IT governance framework) และการกำกับดูแลแผนงานด้าน IT ให้สอดคล้องกับแผนทางธุรกิจ และมี
บริษัท (“CEO”) ผู้จัดการกองทุน (Fund Manager หรือ “FM”) .......... คน ผู้ปฏิบัติงานฝ่ายบริหารความเสี่ยงการลงทุนของกองทุน (Risk Manager หรือ “RM”) .......... คน ผู้ปฏิบัติงานฝ่ายกำกับดูแลการปฏิบัติงาน
system) เป็นต้น “ความเสี่ยงด้านเทคโนโลยีสารสนเทศ” (information technology risk) หมายความว่า ความเสี่ยงที่อาจเกิดขึ้นจากการใช้เทคโนโลยีสารสนเทศ โดยรวมถึงความเสี่ยงที่เกิดจากภัยคุกคามทาง ไซเบอร์ ซึ่งส่งผลอ
ความเสี่ยงที่อาจเกิดขึ้นจากการประกอบการ รวมถึงความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ในการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality
ซื้อขายหลักทรัพย์อื่น มาซื้อขายในศูนย์ซื้อขายหลักทรัพย์ (3) มาตรการบริหารจัดการความเสี่ยงทางด้านเทคโนโลยี (IT Risk) และความเสี่ยงด้านภัยคุกคาม ไซเบอร์ (Cyber Risk) ที่เพียงพอ โดยต้องปฏิบัติให้เป็นไปตาม
เช่น Credit risk, Liquidity risk และ Concentration risk เป็นต้น และกำหนดให้สอดคล้องกับรูปแบบของการให้บริการ (3) ประเภทของทรัพย์สินที่นำมาวางเป็นประกันในการปฏิบัติการชำระราคาและส่งมอบหลักทรัพย์ และการปรับ