*ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Trend Micro 1 2 3 2.6 Virtual machine software/tool *ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Vmware 1 2 3 3. Scope 3. ระบบ
ประเภทอุปกรณ์ (hardware) รวมถึง virtual machine ให้ครบถ้วนและเป็นปัจจุบัน โดยมีตัวอย่างของรายละเอียด ดังนี้ (1) เลขทะเบียนทรัพย์สิน (2) ประเภทฮาร์ดแวร์ (3) รายละเอียดทางเทคนิค ยี่ห้อ รุ่น - 24 - ข้อกำหนดใน
ประเภทอุปกรณ์ (hardware) รวมถึง virtual machine ให้ครบถ้วนและเป็นปัจจุบัน โดยมีตัวอย่างของรายละเอียด ดังนี้ (1) เลขทะเบียนทรัพย์สิน (2) ประเภทฮาร์ดแวร์ (3) รายละเอียดทางเทคนิค ยี่ห้อ รุ่น - 24 - ข้อกำหนดใน
บทสรุปผู้บริหารของรายงานคำอธิบายและการวิเคราะห์ของฝ่ายจัดการ ก ik ก บทสรุปผู้บริหารของรายงานค าอธิบายและการวิเคราะห์ของฝ่ายจัดการ1 ส าหรับปีสิน้สุดวันท่ี 31 ธันวาคม 2561 ในปี 2561 ภาวะเศรษฐกิจไทยยงัรักษาระดบัภาพรวมการเติบโตได้อย่างต่อเนื่อง จากแรงขบัเคลื่อนหลกัในภาค การสง่ออกและการทอ่งเที่ยวที่ขยายตวัสงูโดยเฉพาะในช่วงคร่ึงแรกของปี ขณะที่ภาครัฐยงัคงมีมาตรการสง่เสริมและสร้าง ความเข้มแข็งให้กบัเศรษฐกิจในประเทศ ด้วยการสนบัสนนุการลงทนุและการใช้จ่ายภาคเอกชนรวมถึงการกระจายโอกาส ไปยงัภาคเศรษฐกิจต่าง ๆ อ...
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
รับส่งข้อมูลที่เป็นความลับ หรือมีความส าคัญจากระยะไกล (remote access) (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มี
/ virtual appliance มาใช้งาน โดยที่ไม่สามารถดัดแปลง หรือแก้ไขผลิตภัณฑ์ได้เอง และต้องปฏิบัติตาม เงื่อนไขการใช้งานของผลิตภัณฑ์นั้นเพื่อป้องกัน ผลกระทบที่อาจเกิดต่อระบบการรักษาความ ปลอดภัยของผลิตภัณฑ์ดังกล่าว
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
เข้ารหัสระบบเครือข่าย (network encryption) เป็นต้น (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น
กรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น ญาติพี่น้องและเพื่อน เป็นต้น (6) การตรวจสอบสิทธิการเข้าถึงของพนักงานที่ได้รับอนุญาตให้ปฏิบัติ