นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) PAGE - 2 - ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ อธ./น. 5/2547 เรื่อง แนวทางปฏิบัติในการควบคุมการปฏิบัติงาน
นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) เอกสารประกอบการ public hearing ร่างข้อบังคับและแนวทางปฏิบัติด้านเทคโนโลยีสารสนเทศ PAGE - 30 - เอกสารประกอบการ public hearing ร่าง
required to report violations or any significant abnormality to the person responsible for the information security incident management without delay; (3) put in place a disciplinary process to take action
information security incident management without delay; (3) put in place a disciplinary process to take action against any employee who has committed an IT security breach. Additional Guidelines 1. The examples
Re: Operational Control and Information Technology Security of Securities Companies Whereas in these days securities companies widely accept information technology as an instrument for securities
include, internal control system, information security system to prevent access from unauthorized person, and effective Chinese Wall between difference departments and staffs as well as having measures for
กระบวนการพัฒนาระบบสารสนเทศ (security in development and support process) วัตถุประสงค์ เพื่อให้การพัฒนาหรือแก้ไขเปลี่ยนแปลงระบบสารสนเทศประมวลผลได้อย่างถูกต้องครบถ้วน และเป็นไปตามความต้องการของผู้ใช้งาน (change
specified by derivatives broker. Such conduct shall specify at least include internal control system, information security system to prevent access from unauthorized person, and effective Chinese Wall among
: Operational Control and Security for Information Technology of a Licensed Derivatives Broker. By virtue of the second paragraph of Clause 7 of the Notification of the Securities and Exchange Commission No
business undertaking is accurate, complete and current as well as functional and can be monitored effectively. There shall also be an adequate security system to prevent any unauthorized person from