มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ” (information technology security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) สภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้ง
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ
เท่ากับการควบคุมที่พึงมีที่สำนักงานกำหนดไว้ ผู้ตรวจสอบสามารถใช้ดุลยพินิจ ในการตัดสินใจให้ผลการประเมินเป็น “Yes” ได้ ตัวอย่าง การควบคุมที่พึงมี จัดให้มีผู้บริหารระดับสูง (chief information security officer
การปฏิบัติงานประจำวันของเจ้าหน้าที่สารสนเทศ (Batch Operation) รายชื่อเอกสาร : 1. 9. กระบวนการการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยระบบสารสนเทศ (Security Incident Response) รายชื่อเอกสาร : 1. 10
โดยจำแนกตาม country allocation sector allocation security allocation อื่น ๆ (โปรดระบุ) ☐ ไม่มี 5.4 การตรวจสอบ การควบคุมภายใน และการมีฝ่ายงานกำกับดูแล 1. มีการควบคุม กำกับ ตรวจสอบที่มีประสิทธิภาพแต่ละ
) 13 M รหัสนิติบุคคลของบริษัทผู้ออกหลักทรัพย์ 1234567890123 Securities Char(10) 10 O ชื่อย่อบริษัทผู้ออกหลักทรัพย์ AAA Share Type Char(1) 1 M ประเภทการถือครองหุ้น 1- เป็นใบหุ้น , 2- เข้าบัญชีสมาชิกศูนย์