algorithm based on a result of risk assessment and the required level of protection on sensitive and critical information. Also, such policy should identify persons responsible for implementing policy on the
(operational risk) และความเสี่ยงด้านกฎหมาย (legal risk) 2. ระบบในการสอบทานการทำงานของเทคโนโลยี เพื่อบริหารจัดการความเสี่ยงของระบบ เช่น ในส่วนของ algorithm อาจทำได้โดยการสุ่มข้อมูลผลการดำเนินงานย้อนหลัง (back
กฎหมาย (legal risk) 2. ระบบในการสอบทานการท างานของเทคโนโลยี เพือ่บริหารจดัการความเส่ียงของระบบ เช่น ในส่วนของ algorithm อาจท าได้โดยการสุ่มข้อมลูผลการด าเนินงานย้อนหลงั (back-testing) เพื่อน ามาทดสอบว่า
สญัญา (credit risk) ความเสี่ยงด้านการปฏิบตัิงาน (operational risk) และความเสี่ยงด้านกฎหมาย (legal risk) 2. ระบบในการสอบทานการท างานของเทคโนโลยี เพื่อบริหารจดัการความเสี่ยงของระบบ เช่น ในสว่นของ algorithm
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
มีความส าคัญทุกครั้งก่อนจัดส่งผ่าน e-mail เป็นต้น [ระบุเพิ่มใน FAQ] ผู้ประกอบธุรกิจควรจัดให้มีการเข้ารหัสข้อมูลด้วยวิธีการ (encryption algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยง ที่อาจเกิดขึ้นกับ
รหัสข้อมูล ที่ค านึงถึงชนิด และ ขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับข้อมูล ที่เป็นความลับหรือมีความส าคัญ รวมทั้งก าหนดผู้รับผิดชอบในการด าเนิน
เป็นต้น 7.7 ขอทราบกรอบมาตรฐานการ encrypt data ขั้นต่ าของส านักงาน ผู้ประกอบธุรกิจควรจัดให้มีการเข้ารหัสข้อมูล ด้วยวิธีการ (encryption algorithm) ที่สอดคล้อง เหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับ
) ควรมีเนื้อหาที่ค านึงถึงชนิด และขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับ ความเสี่ยงที่อาจเกิดขึ้นกับข้อมูลที่เป็นความลับหรือมีความส าคัญ รวมทั้งก าหนดผู้รับผิดชอบในการด าเนิน
ข้อมูลและการบริหารกุญแจเข้ารหัสข้อมูลตามข้อกำหนด 8(2) ควรมีเนื้อหาที่คำนึงถึงชนิด และขั้นตอนวิธีการเข้ารหัสข้อมูล (algorithm) ที่สอดคล้องเหมาะสมกับระดับความเสี่ยงที่อาจเกิดขึ้นกับข้อมูลที่เป็นความลับหรือมี