properly, define the perimeter of each domain clearly, and control the access to each domain in a secure way; (4) put in place procedures to protect information transfer through computer network systems; (5
perimeter of each domain clearly, and control the access to each domain in a secure way; (4) put in place procedures to protect information transfer through computer network systems; (5) arrange for the
perimeter of each domain clearly, and control the access to each domain in a secure way; (4) put in place procedures to protect information transfer through computer network systems; (5) arrange for the
to Item 11]. 4. Management of the computer network systems and information transfer: - communications security [Referring to Item 9] - information transfer [Referring to Item 9.2] 5. Protection against
Item 11]. 4. Management of the computer network systems and information transfer: - communications security [Referring to Item 9] - information transfer [Referring to Item 9.2] 5. Protection against
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
ข้อมูลสารสนเทศ (1) การรักษาความมั่นคงปลอดภัยด้านการสื่อสารและระบบเครือข่ายคอมพิวเตอร์ (communications security) [อ้างอิงจากข้อ 9] (2) การควบคุมการรับส่งข้อมูลสารสนเทศ (information transfer) [อ้างอิงจากข้อ
(communications security) [อ้างอิงจากข้อ 9] (2) การควบคุมการรับส่งข้อมูลสารสนเทศ (information transfer) [อ้างอิงจากข้อ 9.2] 1.5 การป้องกันภัยคุกคามต่อระบบสารสนเทศ (1) การป้องกันภัยคุกคามจากโปรแกรมไม่ประสงค์ดี
รักษาความมั่นคงปลอดภัยด้านการสื่อสารข้อมูลสารสนเทศผ่านระบบเครือข่ายคอมพิวเตอร์ (communications security) [อ้างอิงจากข้อ 9] - การควบคุมการรับส่งข้อมูลสารสนเทศ (information transfer) [อ้างอิงจากข้อ 9.2] 5
) 19 (2) การควบคุมการรับส่งข้อมูลสารสนเทศ (information transfer) 2.5 การป้องกันภัยคุกคามต่อระบบสารสนเทศ (1) การป้องกันโปรแกรมไม่ประสงค์ดี (protection from malware) (2) การบริหารจัดการช่องโหว่ทางเทคนิค