มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
ที่เกี่ยวข้องกับการชำระราคาซื้อขายสัญญาซื้อขายล่วงหน้า ศูนย์รับฝากหลักทรัพย์ ระบบนายทะเบียนหลักทรัพย์ (Registrar) ระบบที่เกี่ยวข้องกับการจัดทำทะเบียนหลักทรัพย์ให้กับหลักทรัพย์ที่จดทะเบียนใน SET และ mai
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ” (information technology security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) สภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้ง
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ
ด้วย] Traditional FinTech กรณีสินทรัพย์เป็นกองทุนรวม สินทรัพย์ที่ลงทุน (สามารถระบุได้มากกว่า 1 ประเภท) ตราสารทุน ในประเทศ คือ SET SET50 SET100 MAI อื่น ๆ ( โปรดระบุ) ต่างประเทศ คือ S&P500 NASDAQ อื่น ๆ
HNW II บริษัทที่มีหลักทรัพย์จดทะเบียนในตลาดหลักทรัพย์ (“listed co.”) ให้นำส่งงบการเงินผ่านระบบของตลาดหลักทรัพย์ (“ตลท.”) ตามหน้าที่ของบริษัทจดทะเบียน ภายในระยะเวลาที่ ตลท. กำหนด บริษัทที่ไม่มีหลักทรัพย์
การปฏิบัติงานประจำวันของเจ้าหน้าที่สารสนเทศ (Batch Operation) รายชื่อเอกสาร : 1. 9. กระบวนการการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยระบบสารสนเทศ (Security Incident Response) รายชื่อเอกสาร : 1. 10