เป็นต้น (2) ในการใช้งานระบบรับส่งข้อมูลสารสนเทศผ่านระบบเครือข่ายคอมพิวเตอร์ (electronic messaging) ผู้ประกอบธุรกิจควรกำหนดมาตรการในการรักษาความมั่นคงปลอดภัยของข้อมูลสารสนเทศที่รับส่งผ่านช่องทางดังกล่าว โดย
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
และภายนอกได้ เช่น โทรศัพท์พื้นฐาน Email, Messaging, E-fax เป็นต้น (2) ต้องมีระบบที่สามารถบันทึกและจัดเก็บข้อมูลการติดต่อสนทนาผ่านช่องทางตาม (1) ได้ครบถ้วนตลอดระยะเวลาที่ติดต่อสนทนา โดยต้องจัดเก็บข้อมูล
ให้ใช้ติดต่อสื่อสารกับบุคคลอื่นทั้งภายในและภายนอกได้ เช่น โทรศัพท์พื้นฐาน Email, Messaging, E-fax เป็นต้น (2) 
. electronic messaging log ที่ให้เก็บน้ัน เฉพาะการสื่อสาร กับภายนอกองค์กรเท่าน้ันหรือไม่ และเหตุใดส านักงานจึงก าหนดให้ เฉพาะผู้ประกอบธุรกิจจัดการกองทุนรวม / กองทุนส่วนบุคคล จัดเก็บหลักฐานดังกล่าวเท่านั้น เน่ือง
41 ผู้ประกอบธุรกิจต้องจัดเก็บข้อมูลการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) ตามประกาศ ว่าด้วยแนวทางปฏิบัติสำหรับการกำหนดนโยบาย มาตรการ และระบบงานที่เกี่ยวกับการการะทำที่อาจมีความ
ยมีลกัษณะดงัน้ี (1) ผูใ้ชบ้ริการถือเป็นเจา้ของขอ้มูลสารสนเทศ (2) ก าหนดประเภทบริการท่ีจะใช ้cloud computing 1 ทั้งน้ี ในกรณีการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) เช่น email ผูป้ระกอบ
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...