procedures (including independence, quality standards, etc.)? If yes, please describe. 2 Does the firm have specific Continuing Professional Development (CPD) policies and procedures for all staff members and
where there are burdensome number of hours required to complete the engagement; and · Engagements for entities in development stage. If no, describe how the firm obtains assurance that it is not
ภาคผนวก 1 ภาคผนวก 1 กลุ่มประเทศ Organization for Economic Co-operation and Development (OECD) และประเทศที่มีฐานะการเงินเทียบเท่า ออสเตรเลีย เกาหลีใต้ ออสเตรีย ลักเซมเบิร์ก เบลเยียม เม็กซิโก แคนาดา
ภาคผนวก 1 ภาคผนวก 1 กลุ่มประเทศ Organization for Economic Co-operation and Development (OECD) และประเทศที่มีฐานะการเงินเทียบเท่า ออสเตรเลีย เกาหลีใต้ ออสเตรีย ลักเซมเบิร์ก เบลเยียม เม็กซิโก แคนาดา
threats to information systems: - protection from malware [Referring to Item 8.2]. - technical vulnerability management [Referring to Item 8.6]. 6. System acquisition, development and maintenance [Referring
the operating systems; (6) establish an effective management process for technical vulnerability as follows: (a) carry out penetration testing with critical information systems connected to untrusted
Operating Results 1. Organizational structure and operation of the group of companies 3 2. Risk management 12 3. Business sustainability development 13 4. Management discussion and analysis (MD&A) 17 5
Summary Part 2 The Issuer 2.1 Objectives of the fund 2.2 Business operation 1. Policy and overview of business operation 2. Nature of business operation 3. Risk factors 4. Research and development 5. Assets
) 2.9 การรักษาความมั่นคงปลอดภัยด้านการสื่อสารข้อมูลสารสนเทศผ่านระบบเครือข่ายคอมพิวเตอร์ (communications security) 2.10 การจัดหา พัฒนา และดูแลรักษาระบบสารสนเทศ (system acquisition, development and
เชื่อถือ (6) มีระบบในการบริหารจัดการกรณีช่องโหว่ทางเทคนิค (technical vulnerability management) ที่อาจเกิดขึ้นอย่างเพียงพอและเหมาะสมดังนี้ (ก) มีการทดสอบการเจาะระบบ (penetration test) กับระบบงานที่มีความ