ตามแต่ละรายการ โดยการตรวจสอบมี 2 รูปแบบ ได้แก่ (1) การวัดการปฏิบัติตามข้อกำหนด (compliance check) (2) การวัดระดับความพร้อม (maturity level) (รายละเอียดตามข้อ 4.4 การตรวจสอบการควบคุม) 5 Finding สรุป
การรักษาความมั่นคงปลอดภัยด้าน IT (organization of information technology security) 15 2.2 การบริหารจัดการบุคลากร และบุคคลภายนอก 15 2. 2 . 1 การบริหารจัดการบุคลากร 15 2. 2 . 2 การบริหารจัดการบุคคลภายนอก
การควบคุมดูแลของผู้ประกอบธุรกิจ “แบบ RLA” (Risk Level Assessment) แบบการประเมินระดับความเสี่ยงเกี่ยวกับระบบเทคโนโลยีสารสนเทศซึ่งส่งผล ต่อการดำเนินธุรกิจของผู้ประกอบธุรกิจที่กำหนดไว้บนเว็บไซต์ของสำนักงาน
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
ประเมินระดับความเสี่ยงเกี่ยวกับระบบเทคโนโลยีสารสนเทศซึ่งส่งผลต่อการดำเนินธุรกิจของผู้ประกอบธุรกิจ ตามแบบ RLA (Risk Level Assessment) และจัดส่งผลการประเมินดังกล่าวต่อสำนักงาน ภายใน ไตรมาสที่ 4 ของทุกปี
ดำเนินการเกี่ยวกับการรักษาความมั่นคงปลอดภัยด้าน IT ส่วนที่ 1 โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information technology security) ผู้ประกอบธุรกิจต้องดำเนินการจัดให้
(compliance หรือ “CU”) .......... คน อื่น ๆ ......................... ส่วนที่ 2 : โครงสร้างองค์กร (Organization chart) บริษัทมีการจัดโครงสร้างองค์กร และแบ่งแยกหน้าที่ความรับผิดชอบอย่างชัดเจน โดยมีคณะกรรมการ
คำอธิบายประกอบการจัดทำแบบ RLA (Risk Level Assessment) Version 1/2566 สำนักงาน ก.ล.ต. ได้กำหนดวิธีการประเมินระดับความเสี่ยงของผู้ประกอบธุรกิจขึ้น เพื่อให้ ผู้ประกอบธุรกิจสามารถจัดให้มีมาตรการรักษาความ