Standard Conduct of Business, Management Arrangement, Operating Systems, and Providing Services to Clients of Securities Companies and Derivatives Intermediaries
year at least the policy and indicated the concerned risks, arrangement the importance of information and computer system, specify the acceptable level of risk and specify measure or practice for risk
assessment once a year at least the policy and indicated the concerned risks, arrangement the importance of information and computer system, specify the acceptable level of risk and specify measure or practice
No. Tor Thor. 35/2556 Re: Standard Conduct of Business, Management Arrangement, Operating Systems, and Providing Services to Clients of Securities Companies and Derivatives Intermediaries dated 6
No. Tor Thor. 35/2556 Re: Standard Conduct of Business, Management Arrangement, Operating Systems, and Providing Services to Clients of Securities Companies and Derivatives Intermediaries dated 6
ส่วนที่ 8 การรักษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
ส่วนที่ 8 การรกัษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี ้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
ค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษาความมั่นคงปลอดภัยของเครื่องแม่ข่าย (server) หน้า 38 และอุปกรณ์ที่ใช้ปฏิบัติงาน (endpoint) 2.8.5 การกำหนดนโยบายและมาตรการรักษาความปลอดภัย
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
อนุมัติจากผู้มีอำนาจหน้าที่ และจำกัดการใช้งานเฉพาะเท่าที่จำเป็น [A] 6. การบริหารการเปลี่ยนแปลงระบบคอมพิวเตอร์ (configuration management) · ก่อนการเปลี่ยนแปลงระบบและอุปกรณ์คอมพิวเตอร์ ควรมีการประเมินผลกระทบ