threats to information systems: - protection from malware [Referring to Item 8.2]. - technical vulnerability management [Referring to Item 8.6]. 6. System acquisition, development and maintenance [Referring
the operating systems; (6) establish an effective management process for technical vulnerability as follows: (a) carry out penetration testing with critical information systems connected to untrusted
vulnerability scanning เนื่องจากมีความเป็นห่วงว่าหากให้บุคคลภายนอกจัดทำ penetration test กับระบบภายใน อาจทำให้ล่วงรู้ถึง architecture ของบริษัทได้ อีกทั้งการทำ vulnerability scanning สามารถใช้บุคคลภายในได้ ซึ่งจะ
เชื่อถือ (6) มีระบบในการบริหารจัดการกรณีช่องโหว่ทางเทคนิค (technical vulnerability management) ที่อาจเกิดขึ้นอย่างเพียงพอและเหมาะสมดังนี้ (ก) มีการทดสอบการเจาะระบบ (penetration test) กับระบบงานที่มีความ
ภัย (2) ชื่อสถาบันจัดอันดับความน่าเชื่อถือที่จัดอันดับบริษัทผู้รับประกันภัย (3) อันดับความแข็งแกร่งทางการเงิน (financial strength rating) ล่าสุด (ถ้ามี) (4) อันดับความน่าเชื่อถือเกี่ยวกับความสามารถในการ
เทคนิค (technical vulnerability) ของระบบเทคโนโลยีสารสนเทศ อย่างไร 23.1 มีการจัดทำ penetration test เพื่อทดสอบความปลอดภัยของระบบหรือไม่ ดำเนินการโดยใคร ดำเนินการครั้งล่าสุดเมื่อไร ผลลัพธ์เป็นอย่างไร และมี
. การป้องกันภัยคุกคามต่อระบบสารสนเทศ - การป้องกันภัยคุกคามจากโปรแกรมไม่ประสงค์ดี (protection from malware) [อ้างอิงจากข้อ 8.2] - การบริหารจัดการช่องโหว่ทางเทคนิค (technical vulnerability management
ภัย (2) ชื่อสถาบันจัดอันดับความน่าเชื่อถือที่จัดอันดับบริษัทผู้รับประกันภัย (3) อันดับความแข็งแกร่งทางการเงิน (financial strength rating) ล่าสุด (ถ้ามี) (4) อันดับความน่าเชื่อถือเกี่ยวกับความสามารถในการ
ประกันภัย (1) ชื่อบริษัทผู้รับประกันภัย (2) ชื่อสถาบันจัดอันดับความน่าเชื่อถือที่จัดอันดับบริษัทผู้รับประกันภัย (3) อันดับความแข็งแกร่งทางการเงิน (financial strength rating) ล่าสุด (ถ้ามี) (4) อันดับความ
ประกันภัย (1) ชื่อบริษัทผู้รับประกันภัย (2) ชื่อสถาบันจัดอันดับความน่าเชื่อถือที่จัดอันดับบริษัทผู้รับประกันภัย (3) อันดับความแข็งแกร่งทางการเงิน (financial strength rating) ล่าสุด (ถ้ามี) (4) อันดับความ