granted; 3. The intermediary should establish the security systems for data center such as CCTV, fire alarm systems, fire extinguisher or automatic fire suppressing system, uninterrupted power 26 supply
ส ารอง (uninterrupted power supply) และระบบควบคุมอุณหภูมิและความชื้นที่เหมาะสม เป็นต้น พร้อมทั้ง มีการบ ารุงรักษาอย่างสม่ าเสมอ 5. ผู้ประกอบธุรกิจต้องติดตามและควบคุมบุคคลภายนอกที่เข้าปฏิบัติงานภายใน
systems for data center such as CCTV, fire alarm systems, fire extinguisher or automatic fire suppressing system, uninterrupted power supply, temperature and humidity control systems as well as maintain
คอมพิวเตอร์ เช่น มีระบบ กล้องวงจรปิด อุปกรณ์เตือนไฟไหม้ ถังดับเพลิงหรือระบบดับเพลิงแบบอัตโนมัติ ระบบไฟฟ้าส ารอง (uninterrupted power supply) และระบบควบคุมอุณหภูมิและความชื้นที่เหมาะสม เป็นต้น พร้อมทั้ง มีการบ า
ประกอบธุรกิจควรจัดให้มีการรักษาความมั่นคงปลอดภัยให้กับศูนย์คอมพิวเตอร์ เช่น มีระบบ กล้องวงจรปิด อุปกรณ์เตือนไฟไหม้ ถังดับเพลิงหรือระบบดับเพลิงแบบอัตโนมัติ ระบบไฟฟ้าสำรอง (uninterrupted power supply) และ
รอง (uninterrupted power supply) และระบบควบคุมอุณหภูมิและความช้ืนท่ีเหมาะสม เป็นตน้ พร้อมทั้ง มีการบ ารุงรักษาอยา่งสม ่าเสมอ 4. ผูป้ระกอบธุรกิจควรมีการติดตามและควบคุมบุคคลภายนอกท่ีเขา้ปฏิบติังานภายใน
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...