with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
: IT Security with the following details: 2.1 Information Security Policy; 2.2 Organization of Information Security; 2.3 Human Resource Security; 2.4 Asset Management; 2.5 Access Control 2.6
ควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและ สภาพแวดล้อม (physical and environmental security) (8) การรักษา
สารสนเทศ (Asset Management) 5 (5) การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (Access Control) (6) การควบคุมการเข้ารหัสข้อมูล (Cryptographic Control) (7) การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
เทศ (access control) (เช่น กำรควบคุมกำรเขำ้ถึงขอ้มูลและอุปกรณ์ในกำรประมวลผลขอ้มูล กำรก ำหนดเกณฑ์ กำรเขำ้ถึง กำรจดัประเภทขอ้มูลตำมล ำดบัควำมลบัหรือควำมส ำคญัของขอ้มูล เป็นตน้) กำรควบคุมกำรเขำ้ถึงระบบสำ
- management software, access- control software). Data Conversion Data conversion introduces errors if the conversion transfers incomplete, redundant, obsolete, or inaccurate data. 17 Data Center and Network
ควบคุมจาก domain อ่ืน ๆ เช่น มีการควบคุม access control ที่ดี เป็นต้น สามารถทดแทนการเข้ารหัสข้อมูลส าคัญ ที่ถูกจัดเก็บอยู่ใน storage media ได้หรือไม่ ต้องจัดท า เว้นแต่กรณีที่ผู้ประกอบธุรกิจจัดให้มี
ด้านบุคลากร (human resource security) (4) การบริหารจัดการทรัพย์สินสารสนเทศ (asset management) (5) การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (access control) (6) การควบคุมการเข้ารหัสข้อมูล (cryptographic
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3