มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
อื่น ๆ (โปรดระบุ) ☐ ไม่ได้กำหนด 10. โปรดระบุแหล่งข้อมูลที่ใช้ในการพิจารณาอันดับความน่าเชื่อถือ (External credit rating) ☐ S&P ☐ Moody’s ☐ Tris ☐ Fitch ☐ อื่น ๆ (โปรดระบุ) กรณีบริษัทมีรูปแบบการประกอบ
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ” (information technology security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) สภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้ง
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ
(internal or external auditor) 7.6.3 ผลทดสอบการเจาะระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระราคาและส่งมอบหลักทรัพย์ (penetration test) 7.6.4 แผนรองรับเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident
เนื่อง 7.6.2 ผลการตรวจสอบขั้นตอนหรือกระบวนการปฏิบัติงานของระบบคอมพิวเตอร์ที่เกี่ยวกับ การรับฝากหลักทรัพย์ โดยผู้ที่มีความรู้ความสามารถและมีความเป็นอิสระ เช่น ผู้ตรวจสอบภายในหรือภายนอก (internal or external
เท่ากับการควบคุมที่พึงมีที่สำนักงานกำหนดไว้ ผู้ตรวจสอบสามารถใช้ดุลยพินิจ ในการตัดสินใจให้ผลการประเมินเป็น “Yes” ได้ ตัวอย่าง การควบคุมที่พึงมี จัดให้มีผู้บริหารระดับสูง (chief information security officer