มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
ว่า ผู้ประกอบธุรกิจในแต่ละระดับความเสี่ยงต้องมีการตรวจประเมินการควบคุม (control) ในข้อใดบ้าง · Column “H” ที่มีเครื่องหมาย “x” หมายถึง การควบคุมสำหรับผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง · Column “M
ระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและสภาพแวดล้อม (physical and environmental security) (8) การรักษาความมั่นคงปลอดภัยในการ
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3
ทำงาน (check and balance) (สามารถเพิ่มฝ่ายต่างๆ ได้ ตามข้อเท็จจริงของบริษัท) คณะกรรมการบริษัท* กรรมการผู้จัดการ* (ชื่อ-นามสกุล) ฝ่าย ( xx คน) (ชื่อ-นามสกุล ผู้บริหารสูงสุด) ฝ่าย (xx คน) (ชื่อ-นามสกุล ผู้
. 1. หลักการจัดโครงสร้างองค์กร การตรวจสอบและถ่วงดุลการปฏิบัติงาน (“check and balance”) การป้องกันความขัดแย้งทางผลประโยชน์ โดยคำนึงถึงประโยชน์ของลูกค้าเป็นสำคัญ และ การป้องกันการรั่วไหลของข้อมูล โปรดระบุ
management of the digital token offeror, whether de facto or as authorised by the board of directors of the digital token offeror in the manner as specified in the notification of the SEC. “ control ” or
วัตถุประสงค์ เพื่อแสดงให้เห็นถึงโครงสร้างการจัดการองค์กรที่ครอบคลุมงาน ICO Portal มีการถ่วงดุลและสอบยันการทำงานที่เหมาะสม (check and balance) และมีการกำหนดความรับผิดชอบของแต่ละฝ่ายงานที่ชัดเจนและครอบคลุมทุก