compose of personal detail, time of entering and there should be inspected that record consistently. [M] · Arranging the computer centre separately such as network zone, server zone and printer zone etc
risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
Cryptographic Control; 2.7 Physical and Environmental Security; 2.8 Operations Security; 2.9 Communications Security; 2.10 System Acquisition, Development and Maintenance; 2.11 IT Outsourcing; 2.12 Information
” means: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
,” describe the source of such material (such as access through computer software databases containing professional and regulatory literature). b. If “no,” describe how the firm obtains reasonable assurance
where there are burdensome number of hours required to complete the engagement; and · Engagements for entities in development stage. If no, describe how the firm obtains assurance that it is not
ภาคผนวก 1 ภาคผนวก 1 กลุ่มประเทศ Organization for Economic Co-operation and Development (OECD) และประเทศที่มีฐานะการเงินเทียบเท่า ออสเตรเลีย เกาหลีใต้ ออสเตรีย ลักเซมเบิร์ก เบลเยียม เม็กซิโก แคนาดา
ภาคผนวก 1 ภาคผนวก 1 กลุ่มประเทศ Organization for Economic Co-operation and Development (OECD) และประเทศที่มีฐานะการเงินเทียบเท่า ออสเตรเลีย เกาหลีใต้ ออสเตรีย ลักเซมเบิร์ก เบลเยียม เม็กซิโก แคนาดา
) the securitization under the Royal Enactment on Special Purpose Juristic Persons for Securitization; (3) other transactions which are supportive or beneficial to capital market development. SECTION 5
กรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงานเทคโนโลยีสารสนเทศจากผู้ให้บริการรายอื่น (IT Outsourcing