มีความส าคัญทุกครั้งก่อนจัดส่งผ่าน e-mail เป็นต้น [ระบุเพิ่มใน FAQ] ผู้ประกอบธุรกิจควรจัดให้มีการเข้ารหัสข้อมูลด้วยวิธีการ (encryption algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยง ที่อาจเกิดขึ้นกับ
รหัสข้อมูล ที่ค านึงถึงชนิด และ ขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับข้อมูล ที่เป็นความลับหรือมีความส าคัญ รวมทั้งก าหนดผู้รับผิดชอบในการด าเนิน
เป็นต้น 7.7 ขอทราบกรอบมาตรฐานการ encrypt data ขั้นต่ าของส านักงาน ผู้ประกอบธุรกิจควรจัดให้มีการเข้ารหัสข้อมูล ด้วยวิธีการ (encryption algorithm) ที่สอดคล้อง เหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับ
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
) ควรมีเนื้อหาที่ค านึงถึงชนิด และขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับ ความเสี่ยงที่อาจเกิดขึ้นกับข้อมูลที่เป็นความลับหรือมีความส าคัญ รวมทั้งก าหนดผู้รับผิดชอบในการด าเนิน
ข้อมูลและการบริหารกุญแจเข้ารหัสข้อมูลตามข้อกำหนด 8(2) ควรมีเนื้อหาที่คำนึงถึงชนิด และขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับข้อมูลที่เป็นความลับหรือมี
(algorithm) ท่ีสอดคลอ้งเหมาะสมกบัระดบั ความเส่ียงท่ีอาจเกิดขึ้นกบัขอ้มูลท่ีเป็นความลบัหรือมีความส าคญั รวมทั้งก าหนดผูรั้บผิดชอบในการด าเนิน นโยบายและบริหารจดัการกุญแจเพื่อการเขา้รหสัขอ้มูล (key management) 2
Arbitral Procedure Organized by the SEC Office (No. 2)