เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
การรักษาความมั่นคงปลอดภัยด้าน IT (organization of information technology security) 15 2.2 การบริหารจัดการบุคลากร และบุคคลภายนอก 15 2. 2 . 1 การบริหารจัดการบุคลากร 15 2. 2 . 2 การบริหารจัดการบุคคลภายนอก
ดำเนินการเกี่ยวกับการรักษาความมั่นคงปลอดภัยด้าน IT ส่วนที่ 1 โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information technology security) ผู้ประกอบธุรกิจต้องดำเนินการจัดให้
ครอบคลุมถึงข้อมูลหรือสารสนเทศ (data/information) ระบบปฏิบัติการ (operating system) ระบบงาน (application system) ระบบฐานข้อมูล (database system) ฮาร์ดแวร์ (hardware) และระบบเครือข่ายสื่อสาร (communication
2 ภาคผนวก 4 [แนบท้ายประกาศที่ สธ. 38/2565] การตรวจสอบด้านเทคโนโลยีสารสนเทศ (Information Technology Audit) ให้ผู้ประกอบธุรกิจดำเนินการตามที่กำหนดในภาคผนวกนี้ การดำเนินการ รายละเอียดในการดำเนินการ 1
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ
management companies shall submit an application in the normal course similar to an application for establishment of ASEAN CIS and ARFP, for which an auto approval is not allowed. For your information and
เท่ากับการควบคุมที่พึงมีที่สำนักงานกำหนดไว้ ผู้ตรวจสอบสามารถใช้ดุลยพินิจ ในการตัดสินใจให้ผลการประเมินเป็น “Yes” ได้ ตัวอย่าง การควบคุมที่พึงมี จัดให้มีผู้บริหารระดับสูง (chief information security officer
. หน่วยงานที่สำนักงานกำหนดให้เป็นหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII) ของภาคตลาดทุน 2. ศูนย์ซื้อขายสัญญาซื้อขายล่วงหน้า, สำนักหักบัญชีสัญญาซื้อขายล่วงหน้า