ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
เอกสารรับฟังความคิดเห็น เลขท่ี อกธ. 9/2558 เร่ือง หลักการออกประกาศเกี่ยวกับการประกอบธุรกิจในฐานะผู้มีวิชาชีพ และ โครงสร้างการบริหารจัดการ ระบบงาน และบุคลากร จัดท าโดย ส านักงานคณะกรรมการก ากับหลักทรัพย์และตลาดหลักทรัพย์ เผยแพร่เมื่อวันท่ี 14 พฤษภาคม 2558 เพื่อรับฟังความคิดเห็นจากผู้มีส่วนเกี่ยวข้อง วันสุดท้ายของการให้ความคิดเห็น วันท่ี 15 มิถุนายน 2558 ท่านสามารถ download เอกสารเผยแพร่ฉบับนี้ได้จาก www.sec.or.th ฝ่ายก ากับและพัฒนาธุรกิจหลักทรัพย์ ส านักงานคณะกรรมการก ากับหลักทรัพย์และตลาดหลักทรั...
แนวทางปฏิบัติเพิ่มเติมจากข้อก าหนด 1. ตัวอย่างของการควบคุมการเข้าใช้งานระบบสารสนเทศและโปรแกรมประยุกต์ตามข้อก าหนด 18(3)(ข) เช่น มีการป้องกันการเข้าใช้งานโดยวิธีเดาสุ่ม (brute force) แจ้งเตือนกรณีที่มีความ
Force ระดมควำมคิดจำกพนักงำนในกำรต่อยอด ธุรกิจเดิมหรือสรรหำแนวกำรท ำธุรกิจใหม่ๆ เพ่ือเป็นกำรหำรำยได้ทดแทนและรองรับกำรเปล่ียนแปลงของภูมิทัศน์ทำงธุรกิจที่จะ เปล่ียนแปลงไปหลังจำกวิกฤตโควิด-19 ด้ำนควำมรับผิด
การเข้าใช้งานระบบสารสนเทศและโปรแกรมประยุกต์ตามข้อกำหนด 20(3)(ข) เช่น มีการป้องกันการเข้าใช้งานโดยวิธีเดาสุ่ม (brute force) จัดเก็บและตรวจสอบ log-in attempt log อย่างสม่ำเสมอ เป็นต้น 2. ในการปฏิบัติให้
-on) ระบบสารสนเทศ และแอพพลิเคชั่น เช่น มีการป้องกันการเข้าใช้งานโดยวิธีเดาสุ่ม (brute force) แจ้งเตือนกรณีที่มีความ พยายามเข้าใช้งานอย่างไม่เหมาะสม (breach of log-on control) และจัดเก็บหลักฐานดังกล่าว
domain name registration which is about to expire in all respect; (3) GNET has proceeded by any means to effect that the possession of legitimate right over the user account in all social media platform
holding or having possession of digital tokens; (2) capital gains from the transfer of cryptocurrencies and digital tokens. KBank shall perform in accordance with the Bank of Thailand’s circular Ref. No
into force in May 2020. The actions include policy revision, process and technology update to support consent management and customers’ exercising of rights. Progress reports have been reviewed and