Organization and Information Technology Risk Assessment

Authors

  • SOMHATAI JARUPIMON Faculty of Medicine Siriraj Hospital, Mahidol University
  • NAPHASIN BOONMAK Faculty of Medicine Siriraj Hospital, Mahidol University

DOI:

https://doi.org/10.14456/jmu.2021.15

Keywords:

Information technology risk assessment, Risk management, Risk assessment, Risk Treatment

Abstract

          Information technology risk assessment is a process to protect confidential information that is important and prevent damage that may occur from information technology threats that can invade the organization's information. The risk assessment in this regard is another way to help support the success of the organization's mission. The information technology risk assessment focuses on protecting information in 3 areas, including confidentiality, accuracy, and availability. To achieve the protection of the said information the organization must assess the risk of access to information, accuracy and completeness of information, availability of information and management of information technology. Including other risk assessments related and affecting the assessment of information technology risks, both directly and indirectly by using the risk management process in all 6 steps.

          Therefore, if the organization conducts a risk assessment and manages information technology risks together with other risk assessments will help the organization's assets escape the general risks and risks associated with information technology. To complete the risk assessment of information technology in accordance with the set goals. Corporate executives must give priority and assign information technology experts to operate and support necessary, appropriate and standardized resources. Including the need to communicate within the organization to raise awareness about information security and use of information to personnel at all levels within the organization.

References

กรธัช อยู่สุข.(2553). การจัดการความเสี่ยง (Risk Management) สำหรับองค์กร Episode 1. สืบค้นเมื่อ 13 มกราคม 2563, จาก https://www.gotoknow.org/posts/364878.

เกียรติพงษ์ อุดมธนะธีระ. (2561). Risk Management Principles and Guidelines ISO 31000: 2009. สืบค้นเมื่อ 14 มกราคม 2563, จาก https://www.iok2u.com/index.php/article/e-book/196-iso-31000-2009-risk management-principles-and- guidelines-iso-31000-2009.

ขนิษฐา ชัยรัตนาวรรณ. (2011), การบริหารความเสี่ยงสากล ISO 31000 กับระบบการศึกษาของไทย. Veridian E-Journal Su. Vol.4 No.1 May – August 2011, 419 – 434.

จริญญา จันทร์ปาน. (2558). Scenario-Based Risk Assessment เหมาะสมหรือไม่กับองค์กรของท่าน. สืบค้นเมื่อ 14 มกราคม 2563, จากhttps://www.techtalkthai.com/is-scenario-based-risk-assessment-suitable-for- your-company.

จิรพร สุเมธีประสิทธิ์. (2554). Scenario-Based Risk Assessment การค้นหาและประเมินความเสี่ยงบนสมมติฐานของฉากทัศน์. สืบค้นเมื่อ 14 มกราคม 2563, จาก https://chirapon.wordpress.com.

จิรพร สุเมธีประสิทธิ์. (2554). มารู้จักมาตรฐานการบริหารความเสี่ยงระดับสากลกัน. สืบค้นเมื่อ 14 มกราคม 2563, จาก http://web.kmutt.ac.th/internal- audit/news/detail.php?ID=2618

ชุลีกร นวลสมศรี. (2017). การประเมินความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสารภายใต้มาตรฐาน ISO 27001:2013. สืบค้นเมื่อ 14 มกราคม 2563, จาก https://www.tcithaijo.org/index.php/gskku/article/view/102213

บูรณะศักดิ์ มาดหมาย. (2551). การปรับปรุงอย่างต่อเนื่อง ตามแบบ PDCA. สืบค้นเมื่อ 5 กันยายน 2562, จาก http://inf.ocs.ku.ac.th/document/pdf/ Kaizen_PDCA.pdf

ปริญญ์ เสรีพงศ์. (2557). รีวิว ISO 27001 :2013 – ตอนที่ 2 ความสำคัญของการประเมินความเสี่ยงสารสนเทศ. [เว็บบล็อก]. สืบค้นเมื่อ 6 พฤศจิกายน 2562, จาก http://www.club27001.com/2014/01/r eview-iso27001-2013- part1.html

เมธา สุวรรณสาร. (2562). ความมั่นคงปลอดภัยไซเบอร์กับปัจจัยเอื้อที่ก่อให้เกิดความสำเร็จแบบ บูรณาการประโยชน์ของการจัดการความ เสี่ยง. สืบค้นเมื่อ 14 มกราคม 2563, จาก http://www.itgthailand.com

วชิราพร ปัญญาพินิจนุกุร. (2552). มาตรฐานการรักษาความมั่นคงปลอดภัย ISO/IEC 27001 และ ISO/IEC 17799 ฉบับประเทศไทย. [เว็บบล็อก]. สืบค้นเมื่อ 6 พฤศจิกายน 2562, จาก http://oknation.nationtv.tv/blog/weblog/2009/02/27/entry-4

Downloads

Published

2021-08-26

Issue

Section

Academic Articles