technology security) (2) การบริหารจัดการบุคลากร และบุคคลภายนอก (3) การบริหารจัดการทรัพย์สินด้าน IT (IT asset management) (4) การรักษาความมั่นคงปลอดภัยของข้อมูล (data security) (5) การควบคุมการเข้าถึงข้อมูลและ
สม่ำเสมอ ส่วนที่ 4 การรักษาความมั่นคงปลอดภัยของข้อมูล (data security) ผู้ประกอบธุรกิจต้องจัดให้มีการรักษาความมั่นคงปลอดภัยของข้อมูลเพื่อให้ข้อมูลมีความถูกต้องครบถ้วน และมีสภาพพร้อมใช้งาน รวมถึงสามารถรักษา
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
คู่มือในการจัดทำเอกสารประกอบคำขอความเห็นชอบ ผู้ให้บริการระบบเสนอขายโทเคนดิจิทัล (ICO Portal) รายการเอกสารประกอบคำขอ ส่วนที่ 1 : ข้อมูลทั่วไปเกี่ยวกับบริษัท (Company’s Information) ส่วนที่ 2 : คู่มือ
ครอบคลุมถึงข้อมูลหรือสารสนเทศ (data/information) ระบบปฏิบัติการ (operating system) ระบบงาน (application system) ระบบฐานข้อมูล (database system) ฮาร์ดแวร์ (hardware) และระบบเครือข่ายสื่อสาร (communication
. ขอบเขตในการตรวจสอบ (Audit scope) 3 4. การตรวจสอบ 7 4.1 วิธีการเก็บหลักฐาน 7 4.2 แนวทางการสุ่มตัวอย่าง 8 4.3 การบันทึกข้อมูลเกี่ยวกับการตรวจสอบ 9 4.4 ประเภทของการตรวจสอบ 9 5. การสรุปผลการตรวจสอบ 12
กลุ่มลูกค้า และ criteria ในการจัดกลุ่ม (แสดงตัวอย่างประกอบ) การให้คำแนะนำตามความเหมาะสมของลูกค้า (อธิบาย) · วิธีการให้คำแนะนำ เช่น การนำผล suitability test มาใช้ในการพิจารณาแนะนำกองทุน · ข้อมูลและวิธีการ
. 1. หลักการจัดโครงสร้างองค์กร การตรวจสอบและถ่วงดุลการปฏิบัติงาน (“check and balance”) การป้องกันความขัดแย้งทางผลประโยชน์ โดยคำนึงถึงประโยชน์ของลูกค้าเป็นสำคัญ และ การป้องกันการรั่วไหลของข้อมูล โปรดระบุ
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ