risks to be of significance, which are: accessing to the information and computer system by an unauthorised person, an authorised person is unable to access to the information in the computer system in
. ▪ Change Management. ▪ Backup and IT Contingency Plan. ▪ Computer Operation. ▪ IT Outsourcing. 3. Compliance of policy. o Announcing and communicating to concerned person thoroughly for the purpose of
of benefits from a client’s derivatives trading; (2) a person with the controlling power over a client’s derivatives trading; or (3) a financial supporter of a client for the benefit of trading or
Securities and Exchange Commission 3 Appendix Definitions “IT assets” means (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e
. teleworking : ผู้ปฎิบัติงานเข้าถึงระบบงานที่มี ความส าคัญโดยไม่ผ่านการเชื่อมต่อกับระบบ เครือข่ายคอมพิวเตอร์ภายในองค์กรโดยตรง เช่น ใช้งาน desktop PC ที่บ้าน เพื่อเข้าถึงระบบงาน ส าคัญของบริษัทโดยผ่านการเชื่อมต่อ
house with a defined scope that covers possible emergency events, including a detailed procedure and the responsible person for adhering to each step of the procedure; (2) a list of computer systems
: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
: (1) system assets, i.e., computer network, system software, application software, and information systems; (2) equipment assets, i.e., computers, equipment, data recorders, and other equipment; (3
. teleworking : ผู้ปฎิบัติงานเข้าถึงระบบงานที่มี ความส าคัญโดยไม่ผ่านการเชื่อมต่อกับระบบ เครือข่ายคอมพิวเตอร์ภายในองค์กรโดยตรง เช่น ใช้งาน desktop PC ที่บ้าน เพื่อเข้าถึงระบบงาน ส าคัญของบริษัทโดยผ่านการเชื่อมต่อ
access person ตามประกาศว่าด้วยแนวทางปฏิบัติ เกี่ยวกับระบบงานในการป้องกันมิให้เกิด การกระท าที่อาจมีความขัดหรือแย้งกับประโยชน์ ของลูกค้า 7. การรักษาความมั่นคงปลอดภัยด้านการสื่อสารและระบบเครือข่ายคอมพิวเตอร์