) Chapter 2: IT Security with the following details: 2.1 Information Security Policy; 2.2 Organization of Information Security; 2.3 Human Resource Security; 2.4 Asset Management; 2.5 Access Control 2.6
ของระบบสารสนเทศด้านบุคลากร (human resource security) 2.4 การบริหารจัดการทรัพย์สินสารสนเทศ (asset management) 2.5 การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) 2.6 การควบคุมการเข้ารหัสข้อมูล
for determining a required resource. Therefore, it should be approved by senior management and the Board or the appointed working group. Division 5 Companies shall provide business continuity planning
ensure that the IT asset management meets the following criteria: (1) identify persons or units responsible for each type of IT assets over the whole asset lifecycle; (2) establish the terms for acceptable
, there shall not be any person taking responsibility of the entire process which may render him or her an opportunity to illegally modify or amend the information or operation of computer system. Clause 5
13 ผู้ประกอบธุรกิจต้องสร้างความตระหนักรู้เกี่ยวกับนโยบายและมาตรการรักษา ความมั่นคงปลอดภัยของระบบสารสนเทศให้แก่บุคลากรของผู้ประกอบธุรกิจและบุคคลภายนอก (human resource security) ที่มีการปฏิบัติงานโดยมี
calculating net asset value of fund or securities-clearing (back-office function) including the segregation of reporting line of the personal in the segregated units and there should be a person responsible for
ปลอดภัยของระบบสารสนเทศด้านบุคลากร (human resource security) · การบริหารจัดการทรัพย์สินสารสนเทศ (asset management) · การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) · การควบคุมการเข้ารหัสข้อมูล
Attachment 3: Details of heads of internal audit and compliance units Attachment 4: Details of asset appraisal Part 1 Business Operation 1. Policy and business overview Provide an overview on the background
intends to extend the due date by rolling over or extend the period of the deposit, such asset may be classified as a long-term deposit at a financial institution or an investment (as the case may be