เป็นงานประเมินระบบการควบคุมภายในขององค์กร เพื่อให้มั่นใจตามควรแก่เหตุและผล (Reasonable Assurance) ว่าองค์กรมีมีการควบคุมและรักษาความปลอดภัยของข้อมูลและระบบงานที่สำคัญ รวมถึงรักษาความปลอดภัยด้านกายภาพ (Physical) และความปลอดภัยด้านตรรกะ (Logical) อย่างเหมาะสมและมีการดำเนินงานและการปฏิบัติงานเป็นไปตามข้อกำหนดกฎหมาย และ/หรือ มาตรฐาน ที่กำหนดโดยหน่วยงานกำกับดูแลหรือหน่วยงานกำหนดมาตรฐานอุตสาหกรรมที่เกี่ยวข้อง
1. งานตรวจสอบการควบคุมทั่วไป (IT General Control)
2. งานตรวจสอบการควบคุมระบบงาน (IT Application Control)
3. งานประเมินความพร้อมตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ (Preparedness of Cyber Security)
4. งานประเมินความพร้อมตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (Privacy Data Protection Act)
กรุณาติดต่อเพื่อประเมินราคา
รายงานสรุปผลการประเมินระบบการควบคุมภายใน
บริการนี้เหมาะสำหรับ |
ข้อดี |
สิ่งที่ลูกค้าต้องเตรียม |
---|---|---|
1. บริษัทฯ ที่ต้องการสอบทานการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ |
1. ทราบจุดอ่อนของระบบสารสนเทศและแนวทางปรับปรุงแก้ไข |
1. โครงสร้างและบทบาทหน้าที่ของหน่วยงานสารสนเทศ |
บริการนี้เหมาะสำหรับ |
ข้อดี |
สิ่งที่ลูกค้าต้องเตรียม |
---|---|---|
2. บริษัทฯ ที่ต้องการตรวจสอบกระบวนการทำงานของระบบงานหลัก (Core Application) เพื่อให้มั่นใจว่ามีการประมวลผลถูกต้อง ครบถ้วนตามที่ออกแบบไว้ |
2. ทราบจุดอ่อนของระบบงานหลัก (Core Application) และแนวทางปรับปรุงแก้ไขอย่างเหมาะสม |
- |
บริการนี้เหมาะสำหรับ |
ข้อดี |
สิ่งที่ลูกค้าต้องเตรียม |
---|---|---|
3. บริษัทฯ ที่ต้องการเตรียมความพร้อมในการปฏิบัติตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 | 3. ทราบจุดอ่อนของระบบเครือข่ายของบริษัทฯ ในการป้องกัน รับมือ และลดความเสี่ยง และผลกระทบจากภัยคุกคามทางไซเบอร์ |
- |
บริการนี้เหมาะสำหรับ |
ข้อดี |
สิ่งที่ลูกค้าต้องเตรียม |
---|---|---|
4. บริษัทฯ ที่ต้องการเตรียมความพร้อมในการปฏิบัติตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 | 4. ทราบแนวทางในการควบคุมการเก็บรวบรวม ใช้งานและเปิดเผยข้อมูลส่วนบุคคลอย่างเหมาะสม |
- |
1. งานประเมินระบบการควบคุมภายใน
2. งานที่ปรึกษาและจัดทำคู่มือปฏิบัติการจัดการความปลอดภัยด้านเทคโนโลยีสารสนเทศ
3. งานตรวจสอบภายใน
1. ตรวจสอบนโยบายตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
2. ตรวจสอบแนวปฏิบัติตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล และการใช้งานปัจจุบัน
3. ตรวจสอบแบบฟอร์มแก้ไขข้อมูลส่วนบุคคล และหนังสือยินยอมการใช้ข้อมูลส่วนบุคคลตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
4. ตรวจสอบการจัดเก็บ ทำลาย การจัดการความปลอดภัยข้อมูลตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
5. ตรวจสอบความเสี่ยงของข้อมูลตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
6. สอบทานหลักฐานที่เกี่ยวข้องกับการอบรมวิธีการปฏิบัติงานตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
7. ตรวจสอบการควบคุมการเข้าถึงระบบเทคโนโลยีสารสนเทศตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล
นางสาวกัญทิมา หุมากรณ์ โทร. 0 2596 0500 ต่อ 327