การปฏิบัติงานประจำวันของเจ้าหน้าที่สารสนเทศ (Batch Operation) รายชื่อเอกสาร : 1. 9. กระบวนการการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยระบบสารสนเทศ (Security Incident Response) รายชื่อเอกสาร : 1. 10
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
ทรัพย์สิน เป็นต้น "เหตุการณ์ผิดปกติ ด้าน IT” (IT incident) เหตุการณ์ด้าน IT ที่ไม่พึงประสงค์หรือไม่อาจคาดคิด (unwanted or unexpected) เช่น (1) ระบบ IT ของผู้ประกอบธุรกิจถูกบุกรุกหรือโจมตี (2) ความมั่นคง
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
(internal or external auditor) 7.6.3 ผลทดสอบการเจาะระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระราคาและส่งมอบหลักทรัพย์ (penetration test) 7.6.4 แผนรองรับเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident
auditor) 7.6.3 ผลทดสอบการเจาะระบบคอมพิวเตอร์ที่เกี่ยวกับการรับฝากหลักทรัพย์ (penetration test) 7.6.4 แผนรองรับเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) 7.7 การใช้บริการจากผู้ให้
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ” (information technology security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) สภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้ง
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ