มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
การได้รับเอกสารข้างต้น เช่น ให้ issuer จัดส่งโดยการ scan / hard copy โดยมีการเซ็นรับรองความถูกต้องของเอกสาร หรือการกำหนดให้ issuer รับรองตนเอง · ระบุแนวทางดำเนินการในกรณีที่ issuer ขาดคุณสมบัติหรือไม่
รายงานที่ลงนามโดยผู้มีอำนาจลงนามผูกพัน โดยไม่ต้องนำส่ง hard copy ทั้งหมด *ทั้งนี้ หากไม่สามารถยื่น online เนื่องจากข้อขัดข้องของระบบ ให้นำส่งเป็น hard copy ที่ลงลายมือชื่อโดยผู้มีอำนาจลงนามผูกพัน แทน ฝ่าย
เมื่อครบกำหนดอายุ ระบบปิดให้อัตโนมัติ รายงานการไถ่ถอน/ใช้สิทธิ Online พร้อม upload เอกสารประกอบ หมายเหตุ: P* : ส่ง hard copy เฉพาะหน้ารับรองความถูกต้อง Online : ส่งข้อมูล online โดยใช้ username/password
☐ บันทึก Stock Universe ลงในระบบ ( ) โดย ( ฝ่ายงาน ) เป็นผู้บันทึก (maker) และ ( ฝ่ายงาน ) เป็นผู้ตรวจทาน (checker) ส่วนการบันทึกข้อจำกัดต่าง ๆ (นอกเหนือจาก soft limit, hard limit) จะบันทึกในระบบ โดย ( ฝ่าย
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ” (information technology security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) สภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้ง
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ