risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
. Computer Operation. 8. IT Outsourcing. Policy of Security of the Information Technology. Objective Providing a policy of security of the information technology has an objective for the user and the concerned
ข้อมูลภายใน เช่น ระบบ E-mail / Web Application เป็นต้น · · Mobile push mail โปรดระบุจำนวนบุคลากรที่ใช้อุปกรณ์ดังกล่าว.................... · · Laptop/PC โปรดระบุจำนวนบุคลากรที่ใช้อุปกรณ์ดังกล่าว
Securities and Exchange Commission Appendix Definitions “ IT assets ” means (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e
” means: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
evaluation of controls on complex systems; and · effect of Internet and e-commerce. 2 How is firm dealing with greater use of computer technology - at firm: · use of intelligent software to carry out audit
of providing a self-service platform for customers through the use of communication equipments or computer while the office of securities company is closed , such securities company shall open 24 hours
กรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงานเทคโนโลยีสารสนเทศจากผู้ให้บริการรายอื่น (IT Outsourcing
Management) 6. การสำรองข้อมูลและระบบคอมพิวเตอร์ และการเตรียมพร้อมกรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงาน
the use of prepared electronic devices which such devices are connected to computer or electronic systems of the head office; “Office” means the Office of the Securities and Exchange Commission. Clause