threats to information systems: - protection from malware [Referring to Item 8.2]. - technical vulnerability management [Referring to Item 8.6]. 6. System acquisition, development and maintenance [Referring
the operating systems; (6) establish an effective management process for technical vulnerability as follows: (a) carry out penetration testing with critical information systems connected to untrusted
vulnerability scanning เนื่องจากมีความเป็นห่วงว่าหากให้บุคคลภายนอกจัดทำ penetration test กับระบบภายใน อาจทำให้ล่วงรู้ถึง architecture ของบริษัทได้ อีกทั้งการทำ vulnerability scanning สามารถใช้บุคคลภายในได้ ซึ่งจะ
เชื่อถือ (6) มีระบบในการบริหารจัดการกรณีช่องโหว่ทางเทคนิค (technical vulnerability management) ที่อาจเกิดขึ้นอย่างเพียงพอและเหมาะสมดังนี้ (ก) มีการทดสอบการเจาะระบบ (penetration test) กับระบบงานที่มีความ
เทคนิค (technical vulnerability) ของระบบเทคโนโลยีสารสนเทศ อย่างไร 23.1 มีการจัดทำ penetration test เพื่อทดสอบความปลอดภัยของระบบหรือไม่ ดำเนินการโดยใคร ดำเนินการครั้งล่าสุดเมื่อไร ผลลัพธ์เป็นอย่างไร และมี
. การป้องกันภัยคุกคามต่อระบบสารสนเทศ - การป้องกันภัยคุกคามจากโปรแกรมไม่ประสงค์ดี (protection from malware) [อ้างอิงจากข้อ 8.2] - การบริหารจัดการช่องโหว่ทางเทคนิค (technical vulnerability management
(technical vulnerability management) - การตรวจสอบระบบสารสนเทศ (10) การรักษาความมั่นคงปลอดภัยด้านการสื่อสารข้อมูลสารสนเทศผ่านระบบเครือข่ายคอมพิวเตอร์ (communications security) เช่น - การจัดการและควบคุมระบบเครือ
Page | 2 แนวทางในการจัดทำเอกสารแสดงความพร้อมของระบบงานในการประกอบธุรกิจ สินทรัพย์ดิจิทัล · ให้อธิบายตามหัวข้อที่กำหนดในเอกสารนี้ โดย · ผู้ขอรับใบอนุญาตประกอบธุรกิจศูนย์ซื้อขายสินทรัพย์ดิจิทัล (Exchange) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-18 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจนายหน้าซื้อขายสินทรัพย์ดิจิทัล (Broker) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-10 และ 19 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจผู้ค้าสินทรัพย์ดิจิทัล (Dealer) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-9 และ 20 และ...