Guideline Framework of Information Technology Security System by ISO 27001: 2013 Standard of the Securities and Exchange Commission (SEC)

  • ชนกานต์ อาภรณ์พงษ์ Master of Science in Information Technology, Rangsit University
  • บัวเรียน สูงพล Rangsit University
Keywords: Information Technology System, Information Technology Security, ISO 27001 standard

Abstract

This research compared the Information Technology System Implementation Guideline of the Securities and Exchange Commission (SEC) with ISO 27001: 2013 Standard because Information Technology nowadays comes into the capital market sector, and there is a digital database that can cause damage in the event of a data leak. The objectives of the research are: (1) To enable organizations in the capital market sector or the stock market to achieve operational efficiency, maintain, improve, and continually develop a security management system for information technology; (2) To ensure that the Information Technology System Implementation Guideline of SEC can guide organization or agencies in the capital market; (3) To support organization management in the Information Technology System. The research prepared a satisfaction assessment form comparing the Information Technology System Implementation Guideline of SEC with ISO 27001 standard for ten respondents from information technology security and safety-related personnel. It was found that the results were generally at a high level of satisfaction, with an average score of 4.40 and a standard deviation of 0.457, which is consistent with the content analysis of information that can improve additional content to meet the ISO 27001 standard better.

References

ชุลีกร นวลสมศรี, และสุทธิศักดิ์ จันทวงษ์โส. (2560). การประเมินความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสารภายใต้มาตรฐาน ISO27001:2013 กรณีศึกษาขององค์กรด้านการบินแห่งหนึ่ง. วารสารวิจัย มหาวิทยาลัยขอนแก่น (ฉบับบัณฑิตศึกษา), 17(4), 1-11.

ธนภัทร กิตติวณิชพันธุ์, และอานนท์ ทับเที่ยง. (2561). สมรรถนะของบุคลากรในหน่วยงานราชการด้านความมั่นคงปลอดภัยไซเบอร์ตามข้อกำหนด NIST และมาตรฐาน ISO27001/2013. วารสาร Engineering Transactions, 21(1), 7-19.

ประจิต หาวัตร, และศรันย์ ชูเกียรติ. (2560). การตรวจสอบเทคโนโลยีสารสนเทศในมหาวิทยาลัย: การวิเคราะห์เนื้อหาสาระของรายงานการตรวจสอบภายในประจําปี. วารสารวิชาชีพบัญชี, 13(37), 5-14.

ภัทราพร โชติมหา. (2561). การจัดทําแนวทางการตรวจสอบภายในตามมาตรฐาน ISO27001: 2013 กรณีศึกษาการทางพิเศษแห่งประเทศไทย. วิทยานิพนธ์มหาบัณฑิต. มหาวิทยาลัยศรีปทุม.

วรรษา เปาอินทร์. (2565). การพัฒนาแนวทางปฏิบัติเพื่อพัฒนาความมั่นคงปลอดภัย การป้องกันความลับและความเป็นส่วนตัวของข้อมูลส่วนบุคคล สำหรับโรงพยาบาล. Journal of the Thai Medical Informatics Association, 8(1), 1-13.

สุภาพร พรมโส, ปราลี มณีรัตน์, และประสงค์ ปราณีตพลกรัง. (2564). สถานภาพความพร้อมและดัชนีความพร้อมด้านความมั่นคงปลอดภัยไซเบอร์ของมหาวิทยาลัยราชภัฏ. วารสารวิทยาศาสตร์และเทคโนโลยีนายเรืออากาศ, 17(2), 17 -30.

อนาวิล แก้วสอาด, และณัฐวี อุตกฤษฏ์. (2563). แนวทางการบริหารความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ระดับองค์กร. วารสารสถาบันวิชาการป้องกันประเทศ, 12(1), 1-15.

Abomhara, M., & Geir, M. K. (2015). Cyber Security and the Internet of Things: Vulnerabilities, Threats, Intruders and Attacks. Journal of Cyber Security, 4, 65–88. doi:10.13052/jcsm2245-1439.414

Arina, A. (2021). Implementing Design Science Research Method to Develop a Cyber Security Framework for HEIs in Moldova. In The 11th International Conference on Electronics, Communications and Computing (pp. 228-231). Republica Moldova: Technical University of Moldova.

Arina, A., Pavel, N., & Anatolie, A. (2021). Analysis of Security Frameworks Implemented in Hei’s. InterConf, 7(8), 347-359.

Bouziani, M., Merbah, M., Tiskar, M., Et-Tahir, A., & Chaouch, A. (2022). When can we talk about implementing an Information Security Management System, according to ISO 27001?. Turkish Journal of Computer and Mathematics Education (TURCOMAT), 13(2), 394-401.

Fúska, R. (2022). Implementation of ISO27001 standard in startups. Master’s thesis. Luleå University of Technology.

Sereepong, P. (2014). มาตรการ (Control) จัดการความมั่นคงปลอดภัยของสารสนเทศ ISO 27001: 2013. Retrieved from http://www.club27001.com

Ukidve, A., Mantha, S. S., & Reddy, D. N. (2022). Analyzing Mapping of ISO 27001: 2013 Controls for Alignment with Enterprise Risks Management. Asian Journal of Organic & Medicinal Chemistry, 7(2), 123-129.

ZERO!. (2020). 3 เสาหลัก CIA (Confidentiality, Iintegrity, Availability). Retrieved from https://medium.com/@rungsiman.ksp

Published
2023-03-13