of data, and explicit notification of the rights of the data subject, including the right to access and obtain a copy of personal data, the right to data portability, and the right to eliminate or
criteria. The data utilized in the assessment is public information that all investors may access, and the assessment method includes peer review to guarantee that all countries have uniform assessment
compete at the regional and global levels.Vorapol Socatiyanurak, SEC Secretary-General said that ?The SEC initiated a ?Capital Market Auditors? project in preparation for increasing SME access in capital
out to differ from those anticipated; 1.2 Misuse of inside information. Any person who has access or possesses inside information (insider) must not seek unfair advantage of other investors or tip
การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) 2.6 การควบคุมการเข้ารหัสข้อมูล (cryptographic control)
ของระบบสารสนเทศด้านบุคลากร (human resource security) 2.4 การบริหารจัดการทรัพย์สินสารสนเทศ (asset management) 2.5 การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) 2.6 การควบคุมการเข้ารหัสข้อมูล
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
Management) [หน้า 11] 5. การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (Access Control) [หน้า 13] 6. การควบคุมการเข้ารหัสข้อมูล (Cryptographic Control) [หน้า 16] 7. การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
ออกศูนย์คอมพิวเตอร์และการป้องกันความเสียหาย (Physical Security) วัตถุประสงค์ การควบคุมการเข้าออกศูนย์คอมพิวเตอร์มีวัตถุประสงค์เพื่อป้องกันมิให้บุคคลที่ไม่มีอำนาจหน้าที่เกี่ยวข้องเข้าถึง ล่วงรู้ (access
ด้านบุคลากร (human resource security) (4) การบริหารจัดการทรัพย์สินสารสนเทศ (asset management) (5) การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) (6) การควบคุมการเข้ารหัสข้อมูล (cryptographic