*ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Trend Micro 1 2 3 2.6 Virtual machine software/tool *ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Vmware 1 2 3 3. Scope 3. ระบบ
ประเภทอุปกรณ์ (hardware) รวมถึง virtual machine ให้ครบถ้วนและเป็นปัจจุบัน โดยมีตัวอย่างของรายละเอียด ดังนี้ (1) เลขทะเบียนทรัพย์สิน (2) ประเภทฮาร์ดแวร์ (3) รายละเอียดทางเทคนิค ยี่ห้อ รุ่น - 24 - ข้อกำหนดใน
INDEPENDENT AUDIT INSPECTION ACTIVITIES REPORT 2020 SECURITIES AND EXCHANGE COMMISSION, THAILAND Contents Executive Summary 01 04 08 15 28 58 62 70 47 Quality Assurance Review Panel Activities for Enhancing Financial Reporting Quality Summary of Audit Inspection Results A. Firm-Level B. Engagement-Level Root Cause Analysis Framework and Focuses in 2021 Essential Statistics Auditing Landscape in Thailand Executive Summary Over the past year, the Thai capital market experienced tremendous volatili...
E_1 Legal_FA_2015_12_29-c A WCorpL4.1hig A Executive Summary of Management Discussion and Analysis 1 For the Year Ending December 31, 2018 In 2018, the overall Thai economy maintained its growth due largely to healthier growth of exports and tourism, especially in the first half of the year. Meanwhile, the government continued to implement measures to promote and strengthen the domestic economy through support of investment and private spending as well as bolstering opportunities for other econo...
Investor Strategies for Incorporating ESG Considerations into Corporate Interactions www.blackrock.com www.ceres.org Century21st Engagement Investor Strategies for Incorporating ESG Considerations into Corporate Interactions [ 5 ] FOREWORD The Value of Our Voice ......................................................................................................................................... 1 How ESG Megatrends Are Shaping Valuation ...........................................................
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
รับส่งข้อมูลที่เป็นความลับ หรือมีความส าคัญจากระยะไกล (remote access) (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มี
/ virtual appliance มาใช้งาน โดยที่ไม่สามารถดัดแปลง หรือแก้ไขผลิตภัณฑ์ได้เอง และต้องปฏิบัติตาม เงื่อนไขการใช้งานของผลิตภัณฑ์นั้นเพื่อป้องกัน ผลกระทบที่อาจเกิดต่อระบบการรักษาความ ปลอดภัยของผลิตภัณฑ์ดังกล่าว
เข้ารหัสระบบเครือข่าย (network encryption) เป็นต้น (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น