*ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Trend Micro 1 2 3 2.6 Virtual machine software/tool *ให้ระบุสูงสุด 3 products ลำดับที่ Vendor / Product ตัวอย่าง Vmware 1 2 3 3. Scope 3. ระบบ
ประเภทอุปกรณ์ (hardware) รวมถึง virtual machine ให้ครบถ้วนและเป็นปัจจุบัน โดยมีตัวอย่างของรายละเอียด ดังนี้ (1) เลขทะเบียนทรัพย์สิน (2) ประเภทฮาร์ดแวร์ (3) รายละเอียดทางเทคนิค ยี่ห้อ รุ่น - 24 - ข้อกำหนดใน
ประเภทอุปกรณ์ (hardware) รวมถึง virtual machine ให้ครบถ้วนและเป็นปัจจุบัน โดยมีตัวอย่างของรายละเอียด ดังนี้ (1) เลขทะเบียนทรัพย์สิน (2) ประเภทฮาร์ดแวร์ (3) รายละเอียดทางเทคนิค ยี่ห้อ รุ่น - 24 - ข้อกำหนดใน
INDEPENDENT AUDIT INSPECTION ACTIVITIES REPORT 2020 SECURITIES AND EXCHANGE COMMISSION, THAILAND Contents Executive Summary 01 04 08 15 28 58 62 70 47 Quality Assurance Review Panel Activities for Enhancing Financial Reporting Quality Summary of Audit Inspection Results A. Firm-Level B. Engagement-Level Root Cause Analysis Framework and Focuses in 2021 Essential Statistics Auditing Landscape in Thailand Executive Summary Over the past year, the Thai capital market experienced tremendous volatili...
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
รับส่งข้อมูลที่เป็นความลับ หรือมีความส าคัญจากระยะไกล (remote access) (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มี
/ virtual appliance มาใช้งาน โดยที่ไม่สามารถดัดแปลง หรือแก้ไขผลิตภัณฑ์ได้เอง และต้องปฏิบัติตาม เงื่อนไขการใช้งานของผลิตภัณฑ์นั้นเพื่อป้องกัน ผลกระทบที่อาจเกิดต่อระบบการรักษาความ ปลอดภัยของผลิตภัณฑ์ดังกล่าว
leakage in case of using virtual desktop technology; (5) prevention of unauthorized access to information by other persons using the accommodation, e.g., family and friends; (6) inspection of the access
เข้ารหัสระบบเครือข่าย (network encryption) เป็นต้น (4) การป้องกันการร่ัวไหลของข้อมูลสารสนเทศในกรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น
กรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น ญาติพี่น้องและเพื่อน เป็นต้น (6) การตรวจสอบสิทธิการเข้าถึงของพนักงานที่ได้รับอนุญาตให้ปฏิบัติ