attributed to the consolidation of TigerSoft’s result, higher rental and computer cost as we have expanded our office space, as well as, 2.78mb of exchange losses booked as a result of strengthening of Thai
broadcasting, television, movies and online communication. 2 “online communication” means communication through networked computer regardless of connecting with wire or wireless, for instance, telephone lines or
accordance with the characteristics of the personal data received: The personal data from the computer system of the SEC Office is stored in the central data center with access control and stored on the Cloud
, which are capable of protecting the computer system and computer data as well as the management of risks associated with crime or other causes; (4) appropriate accounting systems for the business and
Standard Procedures for Electronic Transmission of Information as well as the laws and subordinate regulations that are currently effective or will be in the future. For example, the Computer Crimes Act B.E
conditions under this Agreement as well as the SEC Office’s Standard Procedures as well as the laws and subordinate regulations that are currently effective or will be in the future. For example, the Computer
the laws and subordinate regulations that are currently effective or will be in the future. For example, the Computer Crimes Act B.E. 2550 (2007) and the Electronic Transactions Act B.E. 2544 (2001
the computer system and computer data as well as the management of risks associated with crime or other causes; (4) appropriate accounting systems for the business and auditing by the auditor approved
ธนาคารไทย 4 ร่วมมือกับธนาคารสมาชิก 23 แห่ง จัดตัง้ศูนย์ประสานงานการรักษาความมัน่คงปลอดภยัเทคโนโลยีสารสนเทศภาค ธนาคาร (Thailand Banking Sector Computer Emergency Response Team: TB-CERT) ภายใต้การสง่เสริมจาก
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...