มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
ว่า ผู้ประกอบธุรกิจในแต่ละระดับความเสี่ยงต้องมีการตรวจประเมินการควบคุม (control) ในข้อใดบ้าง · Column “H” ที่มีเครื่องหมาย “x” หมายถึง การควบคุมสำหรับผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง · Column “M
ระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและสภาพแวดล้อม (physical and environmental security) (8) การรักษาความมั่นคงปลอดภัยในการ
เหตุการณ์ข้างต้นจะเผยแพร่ทาง website ของสำนักงาน ก.ล.ต. 4. วิธีการนำเข้าข้อมูล เมื่อเกิดเหตุการณ์ตามที่ระบุในข้อ 1 หรือ 2 ขอให้ผู้ออกตราสารหนี้กรอกข้อมูลในระบบอิเล็กทรอนิกส์ โดยใช้ username/password ระดับผู้
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3
management of the digital token offeror, whether de facto or as authorised by the board of directors of the digital token offeror in the manner as specified in the notification of the SEC. “ control ” or
ภาพถ่ายจากกรมการปกครองที่ได้จาก dip chip ☐ website ของกรมการปกครอง เพื่อตรวจสอบสถานะบัตรประชาชน ☐ อื่นๆ (โปรดระบุ) 3. การยืนยันตัวตนของลูกค้า (authentication) 3.1 กำหนดให้ลูกค้าต้องทำการยืนยันตัวตนของลูกค้า
ตำแหน่ง (ระบุ ชื่อ - สกุล) ส่วนที่ 1 ข้อมูลบริษัทประเมินมูลค่าทรัพย์สิน 1.1 ข้อมูลทั่วไป 1.1.1 ชื่อบริษัท (ภาษาไทย) (ภาษาอังกฤษ) 1.1.2 ที่อยู่บริษัท (ภาษาไทย) (ภาษาอังกฤษ) Email Address และ Website ของ
โทรสาร 1.4 Website 1.5 ชื่อผู้ประสานงาน (Contact Person) โทรศัพท์ Email ส่วนที่ 2 ระบบงานที่ประสงค์จะขอรับความเห็นชอบในครั้งนี้ 1. 2. 3. ส่วนที่ 3 เอกสารประกอบการพิจารณา โปรดจัดส่งเอกสาร