มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3
เข้าถึงข้อมูลภายในในแต่ละด้าน (access person) โดยมีการควบคุม/ตรวจสอบการติดต่อสื่อสาร รวมทั้งการใช้ประโยชน์จากข้อมูลภายในอย่างใกล้ชิดมากกว่าบุคคลทั่วไป และมีการปรับปรุงข้อมูล access person ให้เป็นปัจจุบัน
ระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและสภาพแวดล้อม (physical and environmental security) (8) การรักษาความมั่นคงปลอดภัยในการ
การในการเปิดรับผู้ใช้บริการที่ชัดเจนและเป็นธรรม (fair access) (2) ขั้นตอนและวิธีการซื้อขายของระบบที่ให้บริการ ซึ่งรวมถึงต้องเปิดเผยการจัดลำดับและ การจับคู่คำสั่งซื้อขายด้วย (3) ข้อมูลข่าวสารต่าง ๆ ที่
กับการซื้อขายหน่วยลงทุน (Point of Sales) โดยกำหนดวิธีปฏิบัติที่ครบถ้วนและสอดคล้องกับหลักเกณฑ์ที่กฏหมายกำหนด 4.1 วิธีการและช่องทางในการติดต่อลูกค้า การพิสูจน์ตัวตนของลูกค้า และการเปิดบัญชี วิธีการและช่อง
access to inside information; (3) any person who, in his or her capacity, may have access to inside information by performing duties as a digital token portal service provider or any other persons whose
การสำรองข้อมูล ประกอบด้วย ประเภทข้อมูล ความถี่การสำรองข้อมูล ที่สอดคล้องกับระยะเวลาการกู้คืน (Recovery Time Objective: RTO) และ ระยะเวลาการสูญหายของข้อมูลที่ยอมรับได้ (Recovery Point Objective: RPO