Controls (OS, Database, Network) Application (e.g. SAP) Configuration & Security In ve nt or y Identify ITGC Risks 14 PCAOB Literature The auditor should obtain an understanding of specific risks to a
Annual Report 2006 Khon... the classical masked drama since the Ayudhya period (A.D. 1350-1767). It is performed to the epic of Ramayana, which portrays the war between Rama (the Righteous King) and Totsakan (the Demon King), the Conquer of Good over Evil. Khon masks... headdresses worn by Khon performers, the single most important character-identifying piece of Khon costume. The masks, now an invaluable export item, epitomize the exquisite beauty and unique elegance of Thai fine arts. In Suppor...
ส่วนที่ 8 การรกัษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี ้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
for the necessary case only. [M] 6. Configuration management o Prior to configure the system and computer device, it should assess related affect and record such alteration up to date, including
(privileged user management) ข้อ 2.8 การรักษาความม่ันคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operation security) ดังนี้ 2.8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษา
(privileged user management) ข้อ 2.8 การรักษาความม่ันคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operation security) ดังนี้ 2.8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษา
) สอบถามข้อมูลจากบุคลากรของบริษัทที่รับการตรวจสอบ การสอบทาน/ตรวจสอบ (Inspection) ตรวจสอบบันทกึ (record) เอกสาร และข้อมูล ทั้งในรูปแบบกระดาษและรูปแบบ อิเล็กทรอนิกส์ รวมถึงการตั้งค่าบนระบบงาน (configuration
number of seat configuration of 144 seats under operating lease was delivered in July 2018 3. In August 2018, the Company’s Board of Directors approved Share Repurchase Program for financial management
; 5. All items of network equipment such as switch, firewall and router should be verified to ensure that any critical information relevant to configuration has been completely removed or restored to
เป็นต้น ผู้ประกอบธุรกิจต้องตรวจสอบอุปกรณ์สารสนเทศนั้นว่าได้มีการลบ ย้าย ท าลายข้อมูลเกี่ยวกับ การปรับแต่ง (configuration) ที่ส าคัญ หรือปรับค่าดังกล่าวกลับไปสู่ค่าตั้งต้น (restore from factory) ด้วยวิธีการ