enterprise information technology and operating systems for information security; (2) supervision, monitoring and examinaion of compliance with the policies, measures and the operating systems under (1); (3
and regular monitoring and amending of the policy. 3. The management should determine the guideline for conducting compliance inspection as follows: (1) Communicate with the related personnel to be
] · Providing the trespass monitoring system and abnormally operating system via the network system whereas it shall monitor consistently the following matter at least [M] · Attempt to trespass via the network
of the subcontracted cloud provider on information security aspect which are comparable to those of the cloud provider or meet the international standards; (c) monitoring, evaluation, and review of the
มั่นคงปลอดภัย (monitoring) เพื่อตรวจจับกิจกรรม ที่ไม่ได้รับอนุญาต อย่างไร ( มีการตรวจสอบการใช้งานว่าเป็นผู้มีสิทธิในการใช้งาน ได้แก่ ( บัญชีผู้ใช้งาน (user ID) ( วัน-เวลา ในการเข้าใช้งาน ( ประเภทการเข้าใช้
และการแก้ไข · สถานะของระบบ · ผู้ตรวจทานการปฏิบัติงาน 2. การติดตามการทำงานของระบบคอมพิวเตอร์ (monitoring) · ต้องติดตามประสิทธิภาพการทำงานของระบบคอมพิวเตอร์ที่สำคัญให้ทำงานได้ อย่างต่อเนื่องและมี
advisory with execution) รวมทั้งมีการติดตามและปรับปรุงการลงทุน (monitoring & rebalancing) ให้สอดคล้องกับแผนจัดสรรการลงทุนของลูกค้า ข้อ 3 ประกาศนี้ให้ใช้บังคับตั้งแต่วันที่ 16 พฤษภาคม พ.ศ. 2562 เป็นต้นไป
ต่อไปนี้ [A] · ผู้ปฏิบัติงาน · เวลาปฏิบัติงาน · รายละเอียดการปฏิบัติงาน · ปัญหาที่เกิดขึ้นและการแก้ไข · สถานะของระบบ · ผู้ตรวจทานการปฏิบัติงาน 2. การติดตามการทำงานของระบบคอมพิวเตอร์ (monitoring) · ต้อง
ผู้ให้บริการ (due diligence) โดยควรให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลสารสนเทศที่สำคัญ (confidentiality) ความถูกต้องเชื่อถือได้ของข้อมูลและระบบสารสนเทศ (integrity) และความพร้อมใช้งานของระบบ
การรักษาความลับของลูกค้า การจัดเก็บและการควบคุม เอกสารที่เกี่ยวกับการเป็นที่ปรึกษาการลงทุน (preservation of confidentiality) ( (จ) หลักปฏิบัติในการซื้อขายหลักทรัพย์ของบริษัท ผู้ให้คำแนะนำ และบุคคล ผู้มี