| 1. ความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT Risk) | ความเสี่ยงที่อาจเกิดขึ้นจากการใช้เทคโนโลยีสารสนเทศในการดำเนินธุรกิจ ซึ่งจะมีผลกระทบต่อระบบหรือการปฏิบัติงานขององค์กรธุรกิจ ซึ่งรวมถึงความเสี่ยงที่เกิดจากภัยคุกคามทางไซเบอร์ (Cyber Threat) | 
		
			|  | 
		
			| 2. เทคโนโลยีสารสนเทศ (Information Technology: IT) | เทคโนโลยีสารสนเทศที่นำมาใช้ในการดำเนินธุรกิจ ซึ่งครอบคลุมถึง ข้อมูล/สารสนเทศ (Data/Information) ระบบปฏิบัติการ (Operating System) ระบบงาน (Application System) ระบบฐานข้อมูล (Database System) อุปกรณ์คอมพิวเตอร์ (Hardware) และระบบเครือข่ายสื่อสาร (Communication) เป็นต้น | 
		
			|  | 
		
			| 3. ทรัพย์สินสารสนเทศ (Asset/Information Asset) | 1) ทรัพย์สินสารสนเทศประเภทระบบ ได้แก่ ระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ 2) ทรัพย์สินสารสนเทศประเภทอุปกรณ์ ได้แก่ ตัวเครื่องคอมพิวเตอร์ อุปกรณ์คอมพิวเตอร์ เครื่องบันทึกข้อมูล และอุปกรณ์อื่นใด
 3) ทรัพย์สินสารสนเทศประเภทข้อมูล ได้แก่ ข้อมูลข่าวสารสนเทศ ข้อมูลอิเล็กทรอนิกส์ และข้อมูลคอมพิวเตอร์
 | 
		
			|  | 
		
			| 4. ความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT Security) | การป้องกันด้านเทคโนโลยีสารสนเทศ/ทรัพย์สินสารสนเทศจากการเข้าถึง ใช้ เปิดเผย ขัดขวาง เปลี่ยนแปลงแก้ไข ทำให้สูญหาย ถูกทำลาย หรืแล่วงรู้โดยมิชอบ โดยมีความหมายถึง ความมั่นคงปลอดภัยสารสนเทศ (Information Security) ซึ่งครอบคลุมถึงการธำรงไว้ซึ่ง 
				การรักษาความลับ (Confidentiality)การรักษาความครบถ้วนสมบูรณ์ (Integrity) และการรักษาสภาพพร้อมใช้งาน (Availability) ของเทคโนโลยีสารสนเทศและทรัพย์สินสารสนเทศ รวมทั้งคุณสมบัติอื่น ได้แก่ความถูกต้องแท้จริง (Authenticity)ความสำนึกรับผิดชอบ (Accountability)การห้ามปฏิเสธความรับผิดชอบ (Non-repudiation) และความน่าเชื่อถือ (Reliability) | 
		
			|  | 
		
			| 5. การรักษาความลับ (Confidentiality) | การรักษาหรือสงวนไว้เพื่อป้องกันระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ ระบบสารสนเทศ ข้อมูลสารสนเทศ ข้อมูลอิเล็กทรอนิกส์ หรือข้อมูลคอมพิวเตอร์จากการเข้าถึง ใช้ หรือเปิดเผยโดยบุคคลซึ่ไงม่ได้รับอนุญาต. | 
		
			|  | 
		
			| 6. การรักษาความครบถ้วน (Integrity) | ดำเนินการเพื่อให้ข้อมูลสารสนเทศ ข้อมูลอิเล็กทรอนิกส์ หรือข้อมูลคอมพิวเตอร์อยู่ในสภาพสมบูรณ์ขณะที่มีการใช้งาน ประมวลผล โอน หรือเก็บรักษา เพื่อมิให้มีการเปลี่ยนแปลงแก้ไข ทำให้สูญหาย ทำให้เสียหาย หรือถูกทำลายโดยไม่ได้รับอนุญาตหรือโดยมิชอบ. | 
		
			| 7. การรักษาสภาพพร้อมใช้งาน (Availability) | การจัดทำให้ทรัพย์สินสารสนเทศหรือเทคดนโลยีสารสนเทศ สามารถใช้งาน เข้าถึง หรือใช้งานได้ในเวลาที่ต้องการ. | 
		
			| 8. การรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) | มาตรการหรือการดำเนินการที่กำหนดขึ้นเพื่อป้องกัน รับมือและลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ทั้งจากภายในและภายนอกประเทศ ทั้งนี้ ให้เป็นไปตามนิยามของกฎหมายว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์. | 
		
			| 9. ไซเบอร์ (Cyber) | ข้อมูลและการสื่อสารที่เกิดจากการให้บริการหรือการประยุกต์ใช้เครือข่ายคอมพิวเตอร์ ระบบอินเทอร์เน็ต หรือโครงข่ายโทรคมนาคม รวมทั้งการให้บริการ โดยปกติของดาวเทียมและระบบเครือข่ายที่คล้ายคลึงกันเป็นการทั่วไป. | 
		
			| 10. ภัยคุกคามทางไซเบอร์ (Cyber Threat) | การกระทำหรือการดำเนินการใด ๆ โดยมิชอบโดยใช้คอมพิวเตอร์หรือระบบคอมพิวเตอร์หรือโปรแกรมไม่พึงประสงค์โดยมุ่งหมายให้เกิดการประทุษร้ายต่อระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ หรือข้อมูลอื่นที่เกี่ยวข้อง และเป็นภยันตรายที่ใกล้จะถึงที่จะก่อให้เกิดความเสียหรือส่งผลกระทบต่อการทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือข้อมูลอื่นที่เกี่ยวข้อง. |