to the IT Standard Rules this time are summarized as follows: (1) Establishing IT-related risk assessment criteria to define the entity’s risk level and to specify standards of IT security controls
Data report_year report_month security_type offr_type_abbr_name n_security d_listed sell_unit sell_val last_updated 2014 2 Security IPO AJA Feb 27 2014 12:00AM 0 0 2024-08-09 2014 3 Security IPO LIT
Data report_year report_month security_type offr_type_abbr_name n_security d_listed sell_unit sell_val last_updated 2014 2 Security IPO AJA Feb 27 2014 12:00AM 0 0 2024-08-09 2014 3 Security IPO LIT
แบบสอบถามเกี่ยวกับแนวทางการบริหารความปลอดภัยของระบบสารสนเทศ (Information Security Questionnaire)
information security officer : CISO) หรือผู้บริหารที่รับผิดชอบในการบริหารจัดการความมั่นคงปลอดภัยด้าน IT ที่มีคุณสมบัติและอำนาจหน้าที่ที่เหมาะสม N/A Yes/Partial/No N/A N/A N/A N/A N/A 1 0 1 D1 #11 x 2.1 4 2.1 #4
example, algorithm or computer coding has been used in the process of investment analysis, advice, and investment decision-making. Therefore, it could lead to new services offering and help investors to
ที่เกี่ยวข้องด้าน IT N/A Yes/Partial/No N/A N/A N/A N/A N/A 1 0 1 D1 #10 x 2.1 3 2.1 #3 จัดให้มีผู้บริหารระดับสูง (chief information security officer : CISO) หรือผู้บริหารที่รับผิดชอบในการบริหารจัดการ
Repeal of the Notification of the Office of the Securities and Exchange Commission regarding Operating Control and Information Technology Security of Securities Company
ภาคผนวก 3 : การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (แนบท้ายประกาศที่ สธ. 38/2565)
สารสนเทศ (IT Security) ที่ก าหนดไว้แล้วด้วย 3. ผู้ประกอบธุรกิจต้องจัดให้มีบุคคลใดเป็นผู้ที่รับผิดชอบในการน าเทคโนโลยีมาใช้? 3.1 คณะกรรมการหรือผู้บริหารระดับสูง2 ผู้ที่อนุมัตินโยบายการน าเทคโนโลยีมาใช้ รวม