หน้า 4 1 สำหรับการใช้งานอุปกรณ์ส่วนตัว (bring your own device : BYOD) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) หน้า 45 2.8.10 การทดสอบการเจาะระบบ (penetration test) หน้า 4 5
เสี่ยงขององค์กร (enterprise risk) (ถ้ามี) ซึ่งอย่างน้อยต้องครอบคลุมในเรื่องดังนี้ 1.1 การกำหนดกรอบการกำกับดูแลด้าน IT (IT governance framework) และการกำกับดูแลแผนงานด้าน IT ให้สอดคล้องกับแผนทางธุรกิจ และมี
(technical vulnerability assessment) ข้อ 8.10 การทดสอบการเจาะระบบงาน (penetration test) ข้อ 8.11 การบริหารจัดการโปรแกรมแก้ไขช่องโหว่ (patch management) 2.4 ส่วนที่ 11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT