ปรับปรุงเพิ่มเติมจาก FAQ ฉบับก่อนหนา้ - 8 - ลำดับ คำถาม คำตอบ มีแนวทางดำเนินการตามหลักการ แบ่งแยกหน้าที่ 3 ระดับ (3 Lines of Defense : 3 LoDs) อย่างไร ความเกี่ยวข้องกัน การพิจารณาโครงสร้างการกำกับดูแลตาม 3
persistent threat (APT), the network segregation, the application-to-application encryption, defense-in-depth and the network hardening; (4) define a clear set of controls including access control, monitoring
ควบคุม กํากับ ตรวจสอบ (three lines of defense) ที่มีประสิทธิภาพ (1.3) มีการทบทวนความเหมาะสมของกลไกการตรวจสอบและถวงดุล รวมถึง การแบงแยกหนาที่ความรับผิดชอบของหนวยงานหรือบุคลากรตาง ๆ อยางสม่ําเสมอ (2
ภาคผนวก 1 5 three lines of defense ได้แก่ (1) ชั้นแรก คือ การควบคุมภายในและการสอบทานการปฏิบัติงานประจ าวัน (2) ชัน้ที่สอง คือ การก ากบั ดูแลและตรวจสอบในลกัษณะ oversight function ว่ามกีารปฏิบัติงานเป็นไป
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ
persistent threat (APT), the network segregation, the application-to-application encryption, defense-in-depth and the network hardening; (4) define a clear set of controls including access control, monitoring
การออกเสียงในการ ประชมุผู้ ถือหุ้นมาปฎิบติันัน้ จะมีการทดสอบทกุปี โดยเป็นสว่นหนึง่ของ ISAE Framework 4. แนวป้องกนัท่ี 2 (Second Line of Defense) ในการบริหารจดัการความเส่ียง คือ มีการติดตามฟตุพริน้ท์
SEC Thailand Academy 2016 แนวปฏิบัติในการขายและให้บรกิารด้านผลิตภัณฑ์ หน่วยลงทุนและตราสารหนี้ ส านักงานคณะกรรมการก ากับหลักทรัพย์และตลาดหลักทรัพย์ แนวปฏิบตัิในการขายและใหบ้รกิารด้านผลิตภัณฑ์หน่วยลงทุนและตราสารหนี้ 1 สารบัญ บทอาศัยอ านาจ 3 บทนิยาม 4 บทน า 9 องค์ประกอบ 8 ด้าน ในการด าเนินธุรกิจเพื่อให้บรรลุเป้าหมาย fair dealing 12 ด้านท่ี 1 การจัดโครงสร้างองค์กร บทบาทของคณะกรรมการ และหน้าท่ีของผู้บริหารระดับสูง 12 ด้านท่ี 2 การคัดเลือกผลิตภัณฑ์และการจัดกลุ่มลูกค้า (Product Selection and Client Seg...
(advanced persistent threat) การแบ่งแยกเครือข่าย การเข้ารหัสระหว่างแอพพลิเคชั่น (application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening
(application) การป้องกันการบุกรุกแบบลำดับชั้น (defense-in-depth) และการสร้างความมั่นคงปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ระบุข้อตกลงในการควบคุมการเข้าถึงข้อมูล เช่น วิธีการเข้าใช้งานระบบ วิธีการ