) segregate access control roles, e.g., access request, access authorization, and access administration; (3) at a minimum, identify the networks and network services which are allowed to be accessed and
ถึง (access administration) เป็นต้น (3) รายละเอียดในส่วนที่เกี่ยวกับการควบคุมการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ขั้นต่ำควรครอบคลุมถึงการระบุประเภทหรือบริการทางเครือข่าย (network services) และบุคคลที่ได้
risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
organizer to send the participants’ information to the database center via the electronic system to facilitate access of information of the Contacts. 2. Further education The Contacts who have passed the
available at the office of the derivatives business operator for public access and also be published in at least one local daily newspaper in accordance with the rules specified in the notification of the SEC
firm’s compliance with its system of quality control or for a longer period if required by law or regulation? 3 Does the firm have policies and procedures relate to the access of audit file as well as back
2 ตารางแสดงรายละเอียดการจัดเก็บหลักฐาน ประเภทหลักฐานที่ต้องจัดเก็บ รายละเอียดขั้นต่ำ ระยะเวลาจัดเก็บขั้นต่ำ หลักฐานการเข้าถึงพื้นที่หวงห้าม (physical access log) บุคคลที่เข้าถึง / วันเวลาที่ผ่านเข้า
with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
บริษัทจัดการที่อย่างน้อยต้องจัดให้มี ได้แก่ 1.2.1 กำหนดรายชื่อบุคคลที่สามารถเข้าถึงข้อมูลภายในของกองทุน (“access person”) และบริษัทจัดการต้องควบคุมและตรวจสอบการติดต่อสื่อสาร และการซื้อขายหลักทรัพย์ของ
necessary case such as system administrator computer operator etc.. Physical Security. Objective . Physical Security have an objective for preventing unauthorised person access risk, integrity risk or make