risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
. Computer Operation. 8. IT Outsourcing. Policy of Security of the Information Technology. Objective Providing a policy of security of the information technology has an objective for the user and the concerned
Securities and Exchange Commission Appendix Definitions “ IT assets ” means (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e
\kornwara.SECOA_DOMAIN\Documents\Apple\Notice\Holiday\holiday10_notice_special2556.doc
บังคับตั้งแต่วันที่ 1 กรกฎาคม พ.ศ. 2545 เป็นต้นไป ประกาศ ณ วันที่ 27 มิถุนายน พ.ศ. 2545 (นายประสาร ไตรรัตน์วรกุล) เลขาธิการ สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ d:\apple\notice\donate4_1.doc
ทรัพย์และตลาดหลักทรัพย์ C:\Documents and Settings\kornwara\My Documents\Apple\Notice\Holiday\holiday2_Notice_v3.doc
จดทะเบียนขั้นต่ำของผู้ได้รับใบอนุญาตดังกล่าว C:\Users\butree\Desktop\ประกาศ ทุนจดทะเบียน(แก้ไขตาม ผช วสันต์ฯ)-final.doc
” means: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
กรณีใช้เทคโนโลยี virtual desktop (5) การป้องกันการเข้าถึงข้อมูลสารสนเทศจากบุคคลที่ไม่มีสิทธิในการใช้งาน เช่น ญาติพี่น้องและเพื่อน เป็นต้น (6) การตรวจสอบสิทธิการเข้าถึงของพนักงานที่ได้รับอนุญาตให้ปฏิบัติ
evaluation of controls on complex systems; and · effect of Internet and e-commerce. 2 How is firm dealing with greater use of computer technology - at firm: · use of intelligent software to carry out audit