วุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP) 1.2.4
which are not listed on the stock exchange or derivatives exchange https://publish.sec.or.th/nrs/6409pe.doc นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) ] 2. การควบคุมการพัฒนา หรือ
ทุนและการลงทุนให้กับประชาชน ในขณะเดียวกัน จะเน้นการมีระบบความปลอดภัยไซเบอร์ (cyber security) รวมทั้งยกระดับประสิทธิภาพการทำงานของ ก.ล.ต. เพื่อให้เท่าทันและรองรับการเปลี่ยนแปลงที่รวดเร็วในยุคดิจิทัล
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมัน่คงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับต่ำ
ประเด็นหารือที่ปรึกษา วันที่ 3 กุมภาพันธ์ 2548 แบบสอบถามเกีย่วกบัแนวทางการบริหารความปลอดภัยของระบบสารสนเทศ (Information Security Questionnaire) เรียน ผูท่ี้เก่ียวขอ้ง ส ำนกังำนขอควำมร่วมมือบริษทัท่ำ
management, work system and data security in compliance with law and international standards, as well as appropriate user protection. 2. Eligible banks must have investment and income ratio of IT-related
customer expectations, consumer protection and customer privacy. Beyond these strategies, we focus on predictive risk management with the aim of maintaining KBank’s stability as a leading financial
ประเด็นหารือที่ปรึกษา วันที่ 3 กุมภาพันธ์ 2548 PAGE -15- แบบสอบถามเกี่ยวกับแนวทางการบริหารความปลอดภัยของระบบสารสนเทศ (Information Security Questionnaire) เรียน ผู้ที่เกี่ยวข้อง สำนักงานขอความร่วมมือ
ธุรกิจโดยตรง ข้อ 8 ผู้ประกอบธุรกิจต้องจัดให้มีการกำหนดนโยบายอย่างน้อยในเรื่องดังต่อไปนี้ ไว้เป็นลายลักษณ์อักษร เพื่อรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ (information security policy) (1) นโยบายการใช้งาน