approval of the Capital Market Supervisory Board. Chapter 6 Business Continuity Management and Security of Information Technology Systems __________________ Clause 20 In this Chapter: “computer system
to consultation papers and more convenient participation in the hearing process. The website is accessible via multiple devices such as desktop, tablet and mobile phone, to fit the users
; 4. Online job application; 5. Acceptances and referral of cases; 6. Processes relating to security management of computer and information center and management of SEC internal security; 7. Profiles of
และบริหารจดัการเทคโนโลยีสารสนเทศระดบัองคก์รท่ีดี (governance of enterprise IT) (2) หมวดท่ี 2 การรักษาความมัน่คงปลอดภยัของระบบเทคโนโลยสีารสนเทศ (IT security) โดยมีรายละเอียดดงัต่อไปน้ี 2.1 แนวทางปฏิบ
นักงานที่เกี่ยวข้องกับการบันทึก จัดเก็บหลักฐานและติดตาม (logging and monitoring) และการบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ (information security incident management
which are not listed on the stock exchange or derivatives exchange https://publish.sec.or.th/nrs/6409pe.doc นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) ] 2. การควบคุมการพัฒนา หรือ
และสร้างความมั่นใจให้กับประชาชน ในช่วงวันหยุดยาวแบบนี้ก็เป็นเวลาทองของ “แฮกเกอร์” เช่นเดียวกัน จากข้อมูลของ Cybersecurity and Infrastructure Security Agency (CISA) และ Federal Bureau of Investigation
Invoicing Core Banking SAP Back office system ATM IT Organization IT process System development and program changes Network and security management IT service operationIT Planning and Organization 4 Why DO WE
retains personal data in accordance with the nature of the data received. Personal data from the computer system of the SEC Office is retained in the central database with data security and access control
request your consent. The SEC Office complies with appropriate security measures, for example, ISO27001 standards or NIST, etc. In case of any cross-border data transfer to destination country