วุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP) 1.2.4
which are not listed on the stock exchange or derivatives exchange https://publish.sec.or.th/nrs/6409pe.doc นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) ] 2. การควบคุมการพัฒนา หรือ
ทุนและการลงทุนให้กับประชาชน ในขณะเดียวกัน จะเน้นการมีระบบความปลอดภัยไซเบอร์ (cyber security) รวมทั้งยกระดับประสิทธิภาพการทำงานของ ก.ล.ต. เพื่อให้เท่าทันและรองรับการเปลี่ยนแปลงที่รวดเร็วในยุคดิจิทัล
collaboration for practical application of the I Code among institutional investors. The eight signatories are (1) the Office of Insurance Commission, (2) the Thai Social Security Office, (3) the Thai Government
this regard, the SEC Office complies with appropriate security measures, for example, ISO27001 standards or NIST, etc. In case of any cross-border data transfer to another country, international
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมัน่คงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับต่ำ
ประเด็นหารือที่ปรึกษา วันที่ 3 กุมภาพันธ์ 2548 แบบสอบถามเกีย่วกบัแนวทางการบริหารความปลอดภัยของระบบสารสนเทศ (Information Security Questionnaire) เรียน ผูท่ี้เก่ียวขอ้ง ส ำนกังำนขอควำมร่วมมือบริษทัท่ำ
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
ประเด็นหารือที่ปรึกษา วันที่ 3 กุมภาพันธ์ 2548 PAGE -15- แบบสอบถามเกี่ยวกับแนวทางการบริหารความปลอดภัยของระบบสารสนเทศ (Information Security Questionnaire) เรียน ผู้ที่เกี่ยวข้อง สำนักงานขอความร่วมมือ