ของระบบสารสนเทศ (information security incident management) ให้เป็นไปตามหลักเกณฑ์ดังต่อไปนี้…(3) รายงานต่อผู้มีหน้าที่รับผิดชอบในการบริหารจัดการเหตุการณ์ตาม (2) และสำนักงานโดยไม่ชักช้าเมื่อเกิด
="text-align: left;">(2) หมวดที่ 2 การรักษาความมั่นคงปลอดภัยของระบบเทคโนโลยีสารสนเทศ (IT security)โดยมีรายละเอียดดังต่อไปนี้ 2.1  
;ข้อมูลอิเล็กทรอนิกส์หรือการบันทึกอื่นใดซึ่งยืนยันความเชื่อมโยงระหว่างเจ้าของลายมือชื่อกับข้อมูลสำหรับใช้สร้างลายมือชื่อดิจิทัล คำว่า“คู่กุญแจ”(Key pair)“กุญแจส่วนตัว
ดิจิทัล คำว่า “คู่กุญแจ” (Key pair) “กุญแจส่วนตัว” (Private key) และ “กุญแจสาธารณะ” (Public key) ให้มีความหมายเช่นเดียวกับบทนิยามของคำดังกล่าวที่กำหนดไว้ใน
ดิจิทัล คำว่า “คู่กุญแจ” (Key pair) “กุญแจส่วนตัว” (Private key) และ “กุญแจสาธารณะ” (Public key) ให้มีความหมายเช่นเดียวกับบทนิยามของคำดังกล่าวที่กำหนดไว้ใน
;security agent เก็บรักษาไว้ได้หรือไม่ และหากบริษัทจัดการกองทุนรวมไม่สามารถดำเนินการเช่นนั้นผู้ดูแลผลประโยชน์ของกองทุนรวมจะมีความผิดฐานใดหรือไม่ คำตอบ:
ทราบเกี่ยวกับมติเมื่อวันที่ 27 กรกฎาคม 2548 ของการประชุมคณะกรรมการ Security Council Committee established pursuant to resolution 1518(2003) เกี่ยวกับการรับรองการเพิ่มเติมชื่อบุคคลจำนวน 6 ชื่อ ในบัญชีราย
คอมพิวเตอร์และการป้องกันความเสียหาย (Physical Security) 4. การรักษาความปลอดภัยข้อมูล ระบบคอมพิวเตอร์ และระบบเครือข่าย (Information and 
Ȏⴎᰎ㤎䤎ᬎ⌎『Ďⴎᨎ㠎⌎Ď㐎ࠎ䈎ᐎ∎ᔎ⌎㰎⼀瀀㸀ഀ㰀瀀㸀Ȁ䤎ⴎ㠀 숀 ผู้ประกอบธุรกิจต้องจัดให้มีการกำหนดนโยบายอย่างน้อยในเรื่องดังต่อไปนี้ ไว้เป็นลายลักษณ์อักษร เพื่อรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ (information security
ด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้ของข้อมูลและระบบสารสนเทศ (integrity) และความพร้อม