: IT Security with the following details: 2.1 Information Security Policy; 2.2 Organization of Information Security; 2.3 Human Resource Security; 2.4 Asset Management; 2.5 Access Control 2.6
interest entities; and - Exercising that responsibility either directly or through independent oversight. Reference : เอกสารแนบ 1 2 https://www.ifiar.org/IFIAR/media/Documents/General/About%20Us/Charter
with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
ควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและ สภาพแวดล้อม (physical and environmental security) (8) การรักษา
สารสนเทศ (Asset Management) 5 (5) การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (Access Control) (6) การควบคุมการเข้ารหัสข้อมูล (Cryptographic Control) (7) การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
efficiency of such oversight. In so doing, the SEC engaged an independent research institute to conduct a comparative study on the oversight of audit firms and auditors in the capital market between the Thai
เทศ (access control) (เช่น กำรควบคุมกำรเขำ้ถึงขอ้มูลและอุปกรณ์ในกำรประมวลผลขอ้มูล กำรก ำหนดเกณฑ์ กำรเขำ้ถึง กำรจดัประเภทขอ้มูลตำมล ำดบัควำมลบัหรือควำมส ำคญัของขอ้มูล เป็นตน้) กำรควบคุมกำรเขำ้ถึงระบบสำ
ผูถื้อหน่วย โดยมีประเด็น ส ำคญัจำกกำรรับฟังควำมคิดเห็น ดงัน้ี 4.1 การปรับปรุง governance ของกองทุนรวม (1) การก าหนดผู้ทีจ่ะมาท าหน้าทีต่รวจสอบดูแลการด าเนินงานของ บลจ. (oversight) ส ำนกังำนเสนอให ้บลจ
ควบคุมจาก domain อ่ืน ๆ เช่น มีการควบคุม access control ที่ดี เป็นต้น สามารถทดแทนการเข้ารหัสข้อมูลส าคัญ ที่ถูกจัดเก็บอยู่ใน storage media ได้หรือไม่ ต้องจัดท า เว้นแต่กรณีที่ผู้ประกอบธุรกิจจัดให้มี