มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
ว่า ผู้ประกอบธุรกิจในแต่ละระดับความเสี่ยงต้องมีการตรวจประเมินการควบคุม (control) ในข้อใดบ้าง · Column “H” ที่มีเครื่องหมาย “x” หมายถึง การควบคุมสำหรับผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง · Column “M
ระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและสภาพแวดล้อม (physical and environmental security) (8) การรักษาความมั่นคงปลอดภัยในการ
เอกสารแนบ XX แบบประเมินความเพียงพอของระบบงานและบุคลากร การจัดการกองทุนส่วนบุคคล (“PF”) ผู้ยื่นคำขอ _____________________________________ (“บริษัท”) คำอธิบาย โปรด และ/หรือ ระบุรายละเอียดในแบบประเมินความเพียงพอของระบบงานและบุคลากร ส่วนที่ 1 : หลักในการประกอบธุรกิจ และ Business Model 1. บริษัทมีหลักในการประกอบธุรกิจ ดังนี้ ☐ จัดการลงทุนด้วยความซื่อสัตย์สุจริตและระมัดระวัง (duty of loyalty and care) ☐ ให้ความสำคัญกับผลประโยชน์ของลูกค้าเหนือผลประโยชน์ของตนเอง ☐ ใช้ความรู้ความสามารถเยี่ยงผู้ประกอบวิชา...
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3
วิเคราะห์พฤติกรรมจากข้อมูลจราจรเครือข่าย (Network Traffic Analyzer) เพื่อตรวจสอบและยับยั้งความพยายามในการบุกรุกระบบ เช่น IDS/IPS หรือ Web Application Firewall: WAF (กรณีมีการใช้งาน ระบบงานเพื่อการให้บริการทำ
management of the digital token offeror, whether de facto or as authorised by the board of directors of the digital token offeror in the manner as specified in the notification of the SEC. “ control ” or
รายย่อย ทำผ่าน internet/e-platform (ระบบ web และ mobile application ของผู้ประกอบธุรกิจ และระบบของ third party ที่ผู้ประกอบธุรกิจนำมาใช้ให้บริการกับลูกค้ารายย่อย) ทั้งนี้ ไม่รวม มูลค่าธุรกรรมที่เกิดจาก