Indorama Ventures A4 TH

ในปี 2564 เรายังคงศึกษาเทคนิคที่ใช้ในการโจมตีทางไซเบอร์ อย่างต่อเนื่อง รวมถึงวิธีการปรับปรุงการควบคุมและมาตรการ รักษาความปลอดภัยที่มีอยู่ นอกจากนั้น เราได้ใช้ Open-Source Intelligence (OSINT) เพื่อปรับปรุงระบบการรักษาความปลอดภัย ของเรา และน� ำการกรองข้อมูลหลายชั้นเพื่อความปลอดภัย ของอีเมล ซึ่งเป็นเทคโนโลยีใหม่มาใช้ เพื่อเพิ่มความปลอดภัย ให้กับอีเมลด้วยการป้องกันฟิชชิ่งและมัลแวร์ เราได้ท� ำการประเมินพฤติกรรมการรักษาความมั่นคงปลอดภัย ทางไซเบอร์ (CyBA) และปรับปรุงกรอบการด� ำเนินงาน กระบวนการ และจัดการฝึกอบรมเพื่อเพิ่มความตระหนักรู้ การวางแผนแบ่งส่วนเครือข่าย เพื่อให้ ผู้ใช้เซิร์ฟเวอร์และแอปพลิเคชันที่อยู่ ต่างเครือข่ายสามารถอยู่ด้วยกันและ ส่งต่อข้อมูลระหว่างกันผ่านไฟร์วอลล์ การน� ำเทคโนโลยีการป้ องกันและ การตรวจจับอันทันสมัยซึ่งใช้ปัญญา ประดิษฐ์ (Artificial Intelligence: AI) แ ล ะ ส่ ว นก า ร เ รี ยน รู้ ข อ ง เ ค รื่ อ ง (Machine Learning: ML) เช่ น การตรวจหาจุดสิ้นสุดและการตอบสนอง (Endpoint Detection and Response: EDR) และไฟร์วอลล์ชนิด Next-Gen Firewalls (NGFW) การใช้ระบบไฟร์วอลล์ขั้นสูง ระบบ แอ นตี้ไวรัส ระ บ บ แอ น ตี้มัลแวร์ แอปพลิเคชันล่าสุด และการป้องกันภัย ขั้นสูง มาตรการบรรเทาความเสี่ยงทางไซเบอร์ของไอวีแอล การลงทุนในการป้องกันความมั่นคงปลอดภัยทางไซเบอร์ที่แข็งแกร่ง RISK SENSE CYBER SECURITY Building our HUMAN FIREWALL SEC_RITY is not complete without U THINK B4 YOU CLICK STOP! PR0TECTED SECURITY IS A SHARED RESPONSIBILITY DON'T GET HOOKED BY PHISHERS SHARE WITH CARE WAKE UP! 99% เราจ� ำเป็นต้องตรวจสอบให้แน่ใจว่าอินโดรามา เวนเจอร์ส มีความพร้อมเพียงพอส� ำหรับการเดินทางเข้าสู่ยุคดิจิทัลที่ปลอดภัย ทีมบริหารจัดการความต่อเนื่องทางธุรกิจไอวีแอล ทีมดิจิทัล และทีมเทคโนโลยีสารสนเทศ ความปลอดภัยทางไซเบอร์ : โมดูลที่ 16 วิธีการทำ �งาน เกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์ นอกจากนี้ การควบคุม ความปลอดภัยทางไซเบอร์ในระยะสั้นได้ถูกน� ำมาใช้กับหน่วยงาน ของไอวีแอลทั้งหมด และมีการด� ำเนินการตรวจสอบภายใน เพื่อรับรองการปฏิบัติตามของเรา เนื่องด้วยการพัฒนาโครงสร้างการก� ำกับดูแลความมั่นคงปลอดภัย ทางไซเบอร์ที่เข้มงวดและขั้นตอนการปฏิบัติที่ดีที่สุด เราไม่ได้รับ ผลกระทบอย่างมีนัยส� ำคัญต่อการด� ำเนินงานของเราจากการ โจมตีทางไซเบอร์และการละเมิดข้อมูลในปี 2564 67 2 5 6 4 ร ายง านคว ามยั่ งยืนปี มีกลยุทธ์การส� ำรองข้อมูล 3 ระดับที่ครอบคลุมไว้ใช้ส� ำหรับ กู้คืนข้อมูล การประเมินภัยคุกคามความปลอดภัยอย่างต่อเนื่อง เพื่อทดสอบระบบควบคุมความปลอดภัยที่เพียงพอและเหมาะสม มีการส่งอีเมลเพื่อเพิ่มความตระหนักเรื่องความปลอดภัยของ พนักงานในขนาด Bite-size เป็นประจ� ำทุกเดือน มีการน� ำกลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย (Multi-Factor-Authentication: MFA) มาใช้ เพื่อรักษาบัญชีองค์กรให้มั่นคงปลอดภัยและป้องกันโครงสร้างพื้นฐานที่ส� ำคัญ สร้างระบบควบคุมกิจกรรมด้านไอทีของผู้ใช้อย่างเข้มงวด เพื่อรักษาความปลอดภัยของข้อมูลที่ละเอียดอ่อนและป้องกัน การละเมิดข้อมูลโดยบุคคลภายใน ขั้นตอนการปฏิบัติที่ดีที่สุดและการตระหนักรู้ ธุรกิจที่มีความรับผิดชอบและ การกำ �กับดูแลที่มีประสิทธิภาพ การขับเคลื่อนการสร้างคุณค่าและ การเติบโตอย่างยั่งยืน การมุ่งสู่การปล่อย ก๊าซเรือนกระจกสุทธิเป็นศูนย์ การเสริมสร้างพลังให้กับ พนักงานและชุมชนของเรา ข้อมูลผลการดำ �เนินงาน ทั่วโลก ดัชนีมาตรฐาน GRI

RkJQdWJsaXNoZXIy ODg4NTI=