risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
. Computer Operation. 8. IT Outsourcing. Policy of Security of the Information Technology. Objective Providing a policy of security of the information technology has an objective for the user and the concerned
” means: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
under Appendix Khor) 2. Having effective internal communication channel within the company that may notify the related persons in due course 3. Preparation of backup information stored in the computer
Securities and Exchange Commission Appendix Definitions “ IT assets ” means (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e
evaluation of controls on complex systems; and · effect of Internet and e-commerce. 2 How is firm dealing with greater use of computer technology - at firm: · use of intelligent software to carry out audit
of providing a self-service platform for customers through the use of communication equipments or computer while the office of securities company is closed , such securities company shall open 24 hours
ระบบ ( ต่ำกว่าหรือเท่ากับ 2 ครั้ง ( สูงกว่า 2 ครั้งหรือ ไม่สามารถระบุได้ การบุกรุกโจมตีโดย computer virus และ malware ประวัติการตรวจพบการบุกรุกโจมตีของ computer virus และ malware ใน ปีล่าสุด ( ไม่พบ การ
กรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงานเทคโนโลยีสารสนเทศจากผู้ให้บริการรายอื่น (IT Outsourcing
Management) 6. การสำรองข้อมูลและระบบคอมพิวเตอร์ และการเตรียมพร้อมกรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงาน