threats to information systems: - protection from malware [Referring to Item 8.2]. - technical vulnerability management [Referring to Item 8.6]. 6. System acquisition, development and maintenance [Referring
the operating systems; (6) establish an effective management process for technical vulnerability as follows: (a) carry out penetration testing with critical information systems connected to untrusted
vulnerability scanning เนื่องจากมีความเป็นห่วงว่าหากให้บุคคลภายนอกจัดทำ penetration test กับระบบภายใน อาจทำให้ล่วงรู้ถึง architecture ของบริษัทได้ อีกทั้งการทำ vulnerability scanning สามารถใช้บุคคลภายในได้ ซึ่งจะ
เชื่อถือ (6) มีระบบในการบริหารจัดการกรณีช่องโหว่ทางเทคนิค (technical vulnerability management) ที่อาจเกิดขึ้นอย่างเพียงพอและเหมาะสมดังนี้ (ก) มีการทดสอบการเจาะระบบ (penetration test) กับระบบงานที่มีความ
. · Indications that the client might be involved in any criminal activities. · The reasons for the proposed appointment of the firm and nonreappointment of the previous firm. · The identity and business reputation
all services performed for clients, including services performed by entities closely aligned through common employment and other means, and evaluating whether any of those services might impair
เทคนิค (technical vulnerability) ของระบบเทคโนโลยีสารสนเทศ อย่างไร 23.1 มีการจัดทำ penetration test เพื่อทดสอบความปลอดภัยของระบบหรือไม่ ดำเนินการโดยใคร ดำเนินการครั้งล่าสุดเมื่อไร ผลลัพธ์เป็นอย่างไร และมี
. การป้องกันภัยคุกคามต่อระบบสารสนเทศ - การป้องกันภัยคุกคามจากโปรแกรมไม่ประสงค์ดี (protection from malware) [อ้างอิงจากข้อ 8.2] - การบริหารจัดการช่องโหว่ทางเทคนิค (technical vulnerability management
considered by the concerned agency that he or she has participated in causing damage or might be responsible for the damage occurring to the above mentioned company. Date of the incident
person’s names, or avoids using his own name to open an account or process the transaction; (2) the client insists to open several accounts of the same type for no apparent reason, which might indicate an