Confidential Information Management RulesCreation date: December 1, 20 การแปล - Confidential Information Management RulesCreation date: December 1, 20 ไทย วิธีการพูด

Confidential Information Management

Confidential Information Management Rules
Creation date: December 1, 2015
Revised date:
1 GENERAL PROVISIONS
Article 1. Objective
This document is written in order to prevent confidential information leak, falsification, loss and unauthorized use by defining how to protect and handle confidential information owned by Thai Kyowa Biotechnologies Co., Ltd. (hereinafter referred to as [TK]),.
Article 2. Compliance obligation and scope of application
1) The rules shall apply to those who are engaged in the business of TK such as directors, employees, contract employees and part-time staff, etc. (hereinafter referred to as [employees, etc.]).
2) The employees, etc. are obliged to follow the defined rules in a conscientious manner.
3) When outsourcing part of the business, a contract implemented in relation to the rules on this document shall be exchanged so that the outsourced company will comply with the rules on this document.
Article 3. Definition of Confidential Information
1) [Confidential Information] on this document indicates the information or knowledge which has not become public knowledge and include any information related to management, technology, sales, personal, contracts, policies, ideas, know-how, quality, standards and facilities as well as tangible entities such as equipment, instruments, microbes, cells and chemical compounds.
2) Confidential information includes not only literal but also audio, video and photographic information. The literal information includes not only information written in paper, but also email messages, electronic files recorded in external storage (such as optical disks) and their draft versions.
Article 4. Classification of Confidential Information
Classification of confidential information (hereinafter referred to as [information category]).
1) Confidential
By disclosing or leaking to other parties outside TK, this will or may bring loss or damage to TK. The information can be subject to the protection under confidentiality law in Thailand as a trade secret.
2) Strictly Confidential
By disclosing or leaking to other parties outside TK, this will or may bring significant loss to TK or penalized. The information shall be disclosed to the limited group of people only (e.g. Top level management information).
3) Other confidential information
Confidential information other than [Confidential] or [Strictly confidential] criteria. The information shall be internal use only and should not be disclosed to external people.
Article 5. General rules for information sharing
Employees shall not store any confidential information under their personal management without any apparent reason. They shall endeavor to share information in accordance with the rules on this document as well as other internal rules and standards.
Article 6. Handling confidential information
1) Confidential information shall not be disclosed or passed without prior consent from TK. This also applies after leaving office or retiring from work.
2) Even within the office, confidential information shall not be disclosed outside the related parties.
3) Confidential information shall not be used outside the business in charge or intended business purpose.
4) Confidential information shall not be disclosed or passed by means of audio, video or photography.
5) A group of information that include any [Confidential] or [Strictly Confidential] information is considered as [Confidential] or [Strictly Confidential] as a whole.
6) Confidential information written in Article 4 3) shall be regarded as [Internal Use Only] whenever possible. Any confidential information not classified specifically shall be treated as [Internal Use Only].

Article 7. Handling information from external companies
All information received with obligation of confidentiality in an appropriate manner shall be treated as confidential information and follow the rules on this document. However, if the information is outside the scope of application of this document and specified separately, the appropriate agreement/contract shall be prioritized.
2 INFORMATION SECURITY MANAGER
Article 8. Information Security Manager
1) The person responsible of information security throughout TK is the President.
2) In principle, assign Information Security Manager.
3) Information Security Managers can assign deputy managers. In principle, deputy managers are the head of each department.
Article 9. Roles and responsibilities of Information Security Managers
1) The President and Information Security Managers shall manage and promote all aspects of information security in an appropriate manner.
2) President and Information Security Managers shall make sure that appropriate confidential information will be protected in accordance with the rules as well as give appropriate training to the employees in order for them to understand and follow the rules.
3 HANDLING [CONFIDENTIAL] AND [STRICTLY CONFIDENTIAL] INFORMATION
Article 10. Information category and specifying scope of disclosure target (hereinafter referred to as [scope of disclosure])
1) Information to be specified as [Confidential] and [Strictly Confidential] should be kept to the minimum.
2) Specifying [Confidential] or [Strictly Confidential] shall be carried out in the following manner; the creator of the information (hereinafter referred to as [the creator] applies for the classification, then the Information Security Manager of his/her department approves it.
3) When specifying as [Confidential] or [Strictly Confidential], it is also required to define the scope of disclosure.
4) In the case of [Strictly Confidential] information, it should be registered to the appropriate book and managed with a unique registration number.
Article 11. Change/cancellation of information category and scope of disclosure
1) For [Confidential] and [Strictly Confidential] information, change/cancellation shall be completed by the approval of the Information Security Manager of an appropriate department.
2) In the case of [Strictly Confidential] information, enter the detail of the revision (for change) and the reason (for change or cancellation) in the appropriate book.
Article 12. Specifying information category and scope of disclosure
The creator shall clearly specify the information category and scope of disclosure after gaining an approval from his/her Information Security Manager.
Article 13. Setting a step to restrict viewing/access to the information
The creator shall take necessary steps to prevent the information from being accessed easily by people outside the scope of disclosure.
Article 14. Viewing/access restriction
1) [Confidential] and [Strictly Confidential] information shall not be viewed or accessed by those people outside the scope of disclosure. In case anyone outside the scope of disclosure view/access the information, he/she needs to acquire prior approval from the specified department of the information or from the Information Security Manager of his/her own department.
Article 15. Restriction on replication, copying and printing (hereinafter referred to as [copies, etc.])
1) When making copies, etc. of [Confidential] information, keep it to the minimum. [Confidential] information is, in principle, not allowed to be copied by people outside the scope of disclosure.
2) [Strictly Confidential] information is, in principle, not allowed to be copied. When anyone is making copies, etc. due to inevitable reasons, he/she shall acquire prior approval from the Information Security Manager of the appropriate department.
Article 16. Restriction on forwarding, sending and distribution (hereinafter referred to as [forwarding, etc.]
1) [Confidential] information is, in principle, not allowed to do forwarding, etc. to people outside the scope of disclosure. Those people who have received such information, should not forward to anyone else. However, Article 19 [Return] shall not apply to this clause.
2) [Strictly Confidential] information is, in principle, not allowed to do forwarding, etc.. When anyone is forwarding, etc. due to inevitable reasons, he/she shall acquire prior approval from the President. However, Article 19 [Return] shall not apply to this clause.
3)
Article 17. Restriction on taking out
1) [Taking out] means anyone who belongs to the scope of disclosure is taking out the confidential information by means of paper or electronic copy on the encrypted personal computer or electronic medium such as an encrypted USB memory stick or CD/DVD. The information handled internally by email, by post or in-house mail within a company does not apply to this clause.
2) [Confidential] and [Strictly Confidential] information should be internal use only in principle. In the case if anyone needs to take out such information outside the company due to inevitable reasons, he/she shall acquire prior approval from the President or from the Information Security Manager. Whenever [Strictly Confidential] information is taken outside TK, record it on the appropriate book.
3) If any [Confidential] or [Strictly Confidential] information is recorded on electronic devices such as personal computers or electronic media and when the appropriate electronic devices or electronic media is taken outside the company, the users of the electronic devices or electronic media shall take responsibility of the hardware and information ensuring to prevent loss, theft and information leak.
Article 18. Storage
1) [Confidential] or [Strictly Confidential] information should be stored under the management of Information Security Managers.
2) Information Security Managers and deputy managers should check the status of storage condition appropriately and give training to their own department staff for how to store information properly.
3) Information Security Managers and deputy managers shall make constant effort to maintain and enhance security of the storage location and storing method by checking locking status, restricting access, alarm syst
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กฎการจัดการข้อมูลที่เป็นความลับวันสร้าง: 1 ธันวาคม 2015วันปรับปรุง: บททั่วไป 1บทความที่ 1 วัตถุประสงค์เอกสารนี้ถูกเขียนขึ้นเพื่อป้องกันการรั่วไหลของข้อมูลลับเฉพาะ falsification สูญเสีย และใช้ไม่ได้รับอนุญาต โดยกำหนดวิธีการป้องกัน และจัดการกับข้อมูลลับเฉพาะของไทย Kyowa Biotechnologies Co., Ltd. (ซึ่งต่อไปนี้เรียกว่า [TK]),บทความที่ 2 ปฏิบัติตามข้อผูกมัดและขอบเขตของโปรแกรมประยุกต์1 กฎ)จะใช้กับคนที่หมั้นในธุรกิจของทีเค.กรรมการ พนักงาน พนักงานสัญญา และพนักงานชั่วคราว ฯลฯ (ซึ่งต่อไปนี้เรียกว่า [พนักงาน ฯลฯ])2)พนักงาน ฯลฯ มีหน้าที่ต้องปฏิบัติตามกฎกำหนดไว้ในลักษณะคุณธรรม3) เมื่อผู้รับเหมาช่วงของธุรกิจ จะแลกสัญญาดำเนินการเกี่ยวกับกฎในเอกสารนี้เพื่อให้บริษัทนอกบริษัทจะสอดคล้องกับกฎในเอกสารนี้บทความที่ 3 คำจำกัดความของข้อมูลลับเฉพาะ1) [ข้อมูลลับเฉพาะ] ในเอกสารนี้แสดงข้อมูลหรือความรู้ซึ่งได้กลายเป็น ความรู้สาธารณะ และรวมข้อมูลที่เกี่ยวข้องกับการจัดการ เทคโนโลยี ขาย ส่วน ตัว สัญญา นโยบาย ความคิด ความรู้ คุณภาพ มาตรฐาน และสิ่งอำนวยความสะดวก รวมทั้งเอนทิตีที่จับต้องได้เช่นอุปกรณ์ เครื่องมือ จุลินทรีย์ เซลล์ และสารเคมีสาร2) ความลับของข้อมูลรวมถึงไม่เพียงแต่ตัว แต่ยังข้อมูลเสียง วิดีโอ และถ่ายภาพ ข้อมูลอักขระรวมไม่เฉพาะข้อมูลที่เขียนในกระดาษ แต่ข้อความอีเมล์ แฟ้มบันทึกในการเก็บข้อมูลภายนอก (เช่นดิสก์แสง) และเวอร์ชันแบบร่างของพวกเขาบทความที่ 4 การจัดประเภทของข้อมูลลับเฉพาะการจัดประเภทของข้อมูลลับเฉพาะที่ (ซึ่งต่อไปนี้เรียกว่า [ข้อมูลประเภท])1) ความลับโดยเปิดเผย หรือรั่วไหลไปยังบุคคลอื่นภายนอกทีเค นี้จะ หรืออาจนำความเสียหายหรือสูญหายไป TK. ข้อมูลได้ภายใต้การคุ้มครองภายใต้กฏหมายความลับเป็นความลับทางการค้า2) ลับเฉพาะอย่างเคร่งครัดโดยเปิดเผย หรือรั่วไหลไปยังบุคคลอื่นภายนอกทีเค นี้จะอาจให้สูญเสียทีเค หรือสำเร็จ จะเปิดเผยข้อมูลที่จำกัดกลุ่มคนเท่านั้น (ระดับสูงสุดเช่นการจัดการข้อมูล) 3) ข้อมูลเป็นความลับข้อมูลลับเฉพาะที่ไม่ใช่ [ลับ] หรือ [ความลับอย่างเคร่งครัด] เกณฑ์การ ข้อมูลที่จะใช้ภายในเท่านั้น และไม่ควรเปิดเผยให้บุคคลภายนอกบทความ 5 กฎทั่วไปสำหรับการแบ่งปันข้อมูลพนักงานจะจัดเก็บข้อมูลเป็นความลับภายใต้การบริหารจัดการส่วนบุคคลโดยไม่มีสาเหตุ พวกเขาจะพยายามที่จะแบ่งปันข้อมูลตามกฎเกี่ยวกับเอกสารนี้เป็นกฎภายใน และมาตรฐานอื่น ๆบทความที่ 6 การจัดการข้อมูลที่เป็นความลับ1) ข้อมูลเป็นความลับจะไม่เปิดเผย หรือส่งผ่าน โดยไม่มีการยินยอมจาก TK. นี้ยังใช้หลังจากออกจากสำนัก หรือออกจากงาน2) แม้ภายในสำนักงาน เป็นความลับจะไม่เปิดเผยข้อมูลบุคคลที่เกี่ยวข้องภายนอก3) เป็นความลับข้อมูลจะไม่สามารถใช้ภายนอกในค่าธรรมเนียมหรือวัตถุประสงค์วัตถุประสงค์ทางธุรกิจ4) ข้อมูลเป็นความลับจะไม่เปิดเผย หรือผ่าน โดยเสียง วีดีโอ หรือถ่ายภาพ 5) กลุ่มของข้อมูลที่รวมใด ๆ [ลับ] หรือ [ความลับอย่างเคร่งครัด] ข้อมูลถือว่าเป็น [ลับ] [ลับอย่างเคร่งครัด] หรือทั้งหมด 6) ข้อมูลลับเฉพาะเขียนในบทความ 4 3) จะถือเป็น [ภายในเท่านั้น] เมื่อใดก็ ตามที่เป็นไปได้ ข้อมูลลับเฉพาะที่ไม่จำแนกเฉพาะจะถือว่าเป็น [ภายในเท่านั้น] บทความที่ 7 การจัดการข้อมูลจากบริษัทภายนอกข้อมูลทั้งหมดที่ได้รับ มีข้อผูกมัดความลับในลักษณะเหมาะสมจะถือว่าเป็นข้อมูลลับเฉพาะ และทำตามกฎในเอกสารนี้ อย่างไรก็ตาม ถ้าข้อมูลที่อยู่นอกขอบเขตของเอกสารนี้ และระบุแยกต่างหาก ข้อตกลง/สัญญาที่เหมาะสมจะสามารถจัดลำดับความสำคัญ จัดการความปลอดภัยของข้อมูล 2บทความที่ 8 จัดการความปลอดภัยของข้อมูล1)ผู้รับผิดชอบของความปลอดภัยข้อมูลทีเคเป็นประธาน2) หลักการ กำหนดจัดการความปลอดภัยของข้อมูล3) ผู้จัดการรักษาความปลอดภัยข้อมูลสามารถกำหนดให้รองผู้จัดการ หลัก รองผู้จัดการเป็นหัวหน้าของแต่ละแผนกบทความที่ 9 บทบาทและความรับผิดชอบของผู้จัดการความปลอดภัยของข้อมูล1) ประธานและผู้จัดการความปลอดภัยข้อมูลจะจัดการ และส่งเสริมด้านความปลอดภัยข้อมูลในลักษณะเหมาะสม 2) ประธานและผู้จัดการความปลอดภัยข้อมูลจะแน่ใจว่า ข้อมูลลับเฉพาะที่เหมาะสมจะรับได้ตามกฎป้องกัน ตลอดจนให้การฝึกอบรมที่เหมาะสมให้กับพนักงานเพื่อให้เข้าใจ และทำตามกฎ3 จัดการ [ลับ] และ [ความลับอย่างเคร่งครัด]บทความ 10 ประเภทข้อมูลและการระบุขอบเขตของเป้าหมายเปิดเผย (ซึ่งต่อไปนี้เรียกว่า [ขอบเขตของการเปิดเผยข้อมูล])1) ข้อมูลที่จะระบุเป็น [ลับ] และ [ความลับอย่างเคร่งครัด] ควรเก็บไว้ให้น้อยที่สุด2) Specifying [ลับ] หรือ [ความลับอย่างเคร่งครัด] จะดำเนินในลักษณะต่อไปนี้ ผู้สร้างข้อมูล (นี้เรียกว่า [สร้าง] ผลการจัด แล้วผู้จัดการความปลอดภัยข้อมูลของแผนกเขา/เธออนุมัติก็3) เมื่อระบุเป็น [ลับ] หรือ [เคร่งครัดลับ], ก็ยังจำเป็นต้องกำหนดขอบเขตของการเปิดเผยข้อมูล4) ในกรณีของข้อมูล [ความลับอย่างเคร่งครัด] มันควรลงทะเบียนเพื่อจองที่เหมาะสม และจัดการกับหมายเลขการลงทะเบียนเฉพาะการArticle 11. Change/cancellation of information category and scope of disclosure1) For [Confidential] and [Strictly Confidential] information, change/cancellation shall be completed by the approval of the Information Security Manager of an appropriate department. 2) In the case of [Strictly Confidential] information, enter the detail of the revision (for change) and the reason (for change or cancellation) in the appropriate book.Article 12. Specifying information category and scope of disclosureThe creator shall clearly specify the information category and scope of disclosure after gaining an approval from his/her Information Security Manager. Article 13. Setting a step to restrict viewing/access to the informationThe creator shall take necessary steps to prevent the information from being accessed easily by people outside the scope of disclosure.Article 14. Viewing/access restriction1) [Confidential] and [Strictly Confidential] information shall not be viewed or accessed by those people outside the scope of disclosure. In case anyone outside the scope of disclosure view/access the information, he/she needs to acquire prior approval from the specified department of the information or from the Information Security Manager of his/her own department.Article 15. Restriction on replication, copying and printing (hereinafter referred to as [copies, etc.])1) When making copies, etc. of [Confidential] information, keep it to the minimum. [Confidential] information is, in principle, not allowed to be copied by people outside the scope of disclosure. 2) [Strictly Confidential] information is, in principle, not allowed to be copied. When anyone is making copies, etc. due to inevitable reasons, he/she shall acquire prior approval from the Information Security Manager of the appropriate department.Article 16. Restriction on forwarding, sending and distribution (hereinafter referred to as [forwarding, etc.]1) [Confidential] information is, in principle, not allowed to do forwarding, etc. to people outside the scope of disclosure. Those people who have received such information, should not forward to anyone else. However, Article 19 [Return] shall not apply to this clause.2) [Strictly Confidential] information is, in principle, not allowed to do forwarding, etc.. When anyone is forwarding, etc. due to inevitable reasons, he/she shall acquire prior approval from the President. However, Article 19 [Return] shall not apply to this clause.3) Article 17. Restriction on taking out1) [Taking out] means anyone who belongs to the scope of disclosure is taking out the confidential information by means of paper or electronic copy on the encrypted personal computer or electronic medium such as an encrypted USB memory stick or CD/DVD. The information handled internally by email, by post or in-house mail within a company does not apply to this clause.2) [Confidential] and [Strictly Confidential] information should be internal use only in principle. In the case if anyone needs to take out such information outside the company due to inevitable reasons, he/she shall acquire prior approval from the President or from the Information Security Manager. Whenever [Strictly Confidential] information is taken outside TK, record it on the appropriate book. 3) If any [Confidential] or [Strictly Confidential] information is recorded on electronic devices such as personal computers or electronic media and when the appropriate electronic devices or electronic media is taken outside the company, the users of the electronic devices or electronic media shall take responsibility of the hardware and information ensuring to prevent loss, theft and information leak.Article 18. Storage1) [Confidential] or [Strictly Confidential] information should be stored under the management of Information Security Managers. 2) Information Security Managers and deputy managers should check the status of storage condition appropriately and give training to their own department staff for how to store information properly.3) Information Security Managers and deputy managers shall make constant effort to maintain and enhance security of the storage location and storing method by checking locking status, restricting access, alarm syst
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
กฎการจัดการข้อมูลที่เป็นความลับวันที่สร้าง: 1 ธันวาคม 2015 ปรับปรุงวันที่: 1 บทบัญญัติทั่วไปข้อที่1. วัตถุประสงค์เอกสารนี้เขียนขึ้นเพื่อป้องกันการรั่วไหลของข้อมูลลับการทำผิดการสูญเสียและการใช้งานไม่ได้รับอนุญาตโดยการกำหนดวิธีการป้องกันและจัดการข้อมูลลับที่เป็นเจ้าของโดยไทย Kyowa วิทยาการ จำกัด (ซึ่งต่อไปนี้จะเรียกว่า [TK]) ,. ข้อที่ 2. ภาระผูกพันตามมาตรฐานและขอบเขตของการใช้1) กฎระเบียบที่จะนำไปใช้กับผู้ที่มีส่วนร่วมในการดำเนินธุรกิจของ TK เช่นกรรมการพนักงาน พนักงานสัญญาและพนักงาน part-time ฯลฯ (ต่อไปนี้จะเรียกว่า [พนักงาน ฯลฯ ]). 2) พนักงาน ฯลฯ มีหน้าที่ที่จะปฏิบัติตามกฎระเบียบที่กำหนดไว้ในลักษณะที่ขยันขันแข็ง. 3) เมื่อจ้างส่วนหนึ่งของธุรกิจ สัญญาการดำเนินการที่เกี่ยวข้องกับกฎระเบียบเกี่ยวกับเอกสารฉบับนี้จะได้ทำการแลกเปลี่ยนเพื่อให้ บริษัท ภายนอกจะปฏิบัติตามกฎระเบียบเกี่ยวกับเอกสารฉบับนี้. ข้อที่ 3. ความหมายของข้อมูลลับ1) [ข้อมูลที่เป็นความลับ] ในเอกสารนี้ระบุถึงข้อมูลหรือความรู้ ซึ่งไม่ได้เป็นความรู้สาธารณะและรวมถึงข้อมูลที่เกี่ยวข้องกับการจัดการเทคโนโลยี, การขาย, ส่วนบุคคล, สัญญา, นโยบาย, ความคิด, ความรู้ที่มีคุณภาพมาตรฐานและสิ่งอำนวยความสะดวกเช่นเดียวกับหน่วยงานที่จับต้องได้เช่นอุปกรณ์เครื่องมือจุลินทรีย์เซลล์และ สารประกอบทางเคมี. 2) ข้อมูลที่เป็นความลับรวมถึงไม่เพียง แต่ยังตามตัวอักษรเสียงวิดีโอและข้อมูลการถ่ายภาพ ข้อมูลที่แท้จริงรวมถึงไม่ให้ข้อมูลเท่านั้นที่เขียนในกระดาษ แต่ยังส่งอีเมลข้อความไฟล์อิเล็กทรอนิกส์ที่บันทึกไว้ในการจัดเก็บข้อมูลภายนอก (เช่นดิสก์แสง) และรุ่นที่ร่างของพวกเขา. ข้อที่ 4. การจำแนกประเภทของข้อมูลที่เป็นความลับการจำแนกประเภทของข้อมูลลับ(ต่อไปนี้จะเรียกว่า [ หมวดหมู่ข้อมูล]). 1) เป็นความลับโดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่นๆ นอก TK นี้จะหรืออาจนำมาซึ่งความสูญเสียหรือความเสียหายให้กับ TK เป็นข้อมูลที่สามารถจะอยู่ภายใต้การคุ้มครองภายใต้กฎหมายความลับในประเทศไทยเป็นความลับทางการค้า. 2) ที่เป็นความลับอย่างเคร่งครัดโดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่นๆ นอก TK นี้จะหรืออาจนำมาซึ่งการสูญเสียที่สำคัญในการเรียนรู้ TK หรือลงโทษ ข้อมูลที่ต้องเปิดเผยให้กับกลุ่มที่ จำกัด ของคนเท่านั้น (เช่นการจัดการข้อมูลระดับบนสุด). 3) อื่น ๆ ข้อมูลลับข้อมูลที่เป็นความลับอื่นๆ นอกจาก [ความลับ] หรือ [ความลับอย่างเคร่งครัด] หลักเกณฑ์ ข้อมูลที่จะต้องใช้ภายในเท่านั้นและไม่ควรเปิดเผยให้คนภายนอก. ข้อที่ 5. กฎทั่วไปสำหรับการแบ่งปันข้อมูลพนักงานจะไม่เก็บข้อมูลที่เป็นความลับภายใต้การบริหารบุคคลของพวกเขาโดยไม่มีเหตุผลใดๆ ที่เห็นได้ชัด พวกเขาจะต้องพยายามที่จะแบ่งปันข้อมูลให้สอดคล้องกับกฎระเบียบเกี่ยวกับเอกสารฉบับนี้เช่นเดียวกับกฎระเบียบภายในและมาตรฐานอื่น ๆ . ข้อที่ 6. การจัดการข้อมูลลับ1) ข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยหรือโดยไม่ต้องผ่านความยินยอมจาก TK นอกจากนี้ยังใช้หลังจากที่ออกจากสำนักงานหรือเกษียณจากการทำงาน. 2) แม้จะอยู่ในสำนักงานข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยนอกกิจการที่เกี่ยวข้องกัน. 3) ข้อมูลที่เป็นความลับจะไม่ถูกนำมาใช้นอกธุรกิจในค่าใช้จ่ายหรือวัตถุประสงค์ทางธุรกิจที่ตั้งใจ. 4) ที่เป็นความลับ ข้อมูลจะไม่ถูกเปิดเผยหรือส่งผ่านโดยวิธีการของเสียงวิดีโอหรือถ่ายภาพ. 5) กลุ่มของข้อมูลที่มีการใด ๆ [ความลับ] หรือ [ความลับอย่างเคร่งครัด] ข้อมูลถือเป็น [ความลับ] หรือ [ความลับอย่างเคร่งครัด] รวม. 6 ) ข้อมูลที่เป็นความลับที่เขียนไว้ในข้อ 4 3) จะต้องได้รับการยกย่องว่าเป็น [ใช้ภายในเท่านั้น] เมื่อใดก็ตามที่เป็นไปได้ ใด ๆ ข้อมูลลับไม่จัดเฉพาะให้ถือเป็น [ใช้ภายในเท่านั้น]. ข้อ 7 การจัดการข้อมูลจาก บริษัท ภายนอกข้อมูลทั้งหมดที่ได้รับกับภาระหน้าที่การรักษาความลับในลักษณะที่เหมาะสมจะได้รับการปฏิบัติเป็นข้อมูลที่เป็นความลับและปฏิบัติตามกฎระเบียบเกี่ยวกับเอกสารฉบับนี้ แต่ถ้าข้อมูลที่อยู่นอกขอบเขตของการใช้เอกสารนี้ระบุและแยกข้อตกลงที่เหมาะสม / สัญญาจะได้รับการจัดลำดับความสำคัญ. 2 ผู้จัดการฝ่ายความปลอดภัยข้อมูลบทความ8. จัดการข้อมูลการรักษาความปลอดภัย1) บุคคลซึ่งรับผิดชอบในการรักษาความปลอดภัยข้อมูลทั่ว TK เป็นประธาน . 2) ในหลักการกำหนดจัดการความปลอดภัยของข้อมูล. 3) ผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลสามารถกำหนดผู้จัดการรองผู้อำนวยการ ในหลักการรองผู้จัดการคือหัวหน้าของแต่ละแผนก. ข้อ 9 บทบาทและความรับผิดชอบของการรักษาความปลอดภัยข้อมูลผู้จัดการ1) ประธานและผู้จัดการความปลอดภัยของข้อมูลจะจัดการและส่งเสริมทุกด้านของการรักษาความปลอดภัยข้อมูลในลักษณะที่เหมาะสม. 2) ประธานกรรมการและรักษาความปลอดภัยข้อมูล ผู้จัดการจะต้องตรวจสอบให้แน่ใจว่าข้อมูลที่เป็นความลับที่เหมาะสมจะได้รับการคุ้มครองตามหลักเกณฑ์เช่นเดียวกับการให้การฝึกอบรมที่เหมาะสมให้กับพนักงานเพื่อให้พวกเขาที่จะเข้าใจและปฏิบัติตามกฎ. 3 การจัดการ [ลับ] และ [ความลับอย่างเคร่งครัด] ข้อมูลมาตรา10 หมวดหมู่สารสนเทศและการระบุขอบเขตของเป้าหมายการเปิดเผยข้อมูล (ต่อไปนี้จะเรียกว่า [ขอบเขตของการเปิดเผยข้อมูล]) 1) ข้อมูลที่จะระบุเป็น [ความลับ] และ [ความลับอย่างเคร่งครัด] ควรจะเก็บไว้ให้น้อยที่สุด. 2) ระบุ [ความลับ] หรือ [อย่างเคร่งครัด ที่เป็นความลับ] จะต้องดำเนินการในลักษณะดังต่อไปนี้ ผู้สร้างของข้อมูล (ต่อไปนี้จะเรียกว่า [ผู้สร้าง] ใช้สำหรับการจัดหมวดหมู่แล้วผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลของ / แผนกของเขาได้รับการอนุมัติมัน. 3) เมื่อระบุเป็น [ความลับ] หรือ [ความลับอย่างเคร่งครัด] ก็ยังจำเป็นต้องใช้ เพื่อกำหนดขอบเขตของการเปิดเผยข้อมูล. 4) ในกรณีที่ [เป็นความลับอย่างเคร่งครัด] ข้อมูลก็ควรจะลงทะเบียนกับหนังสือที่เหมาะสมและการบริหารจัดการที่มีจำนวนการลงทะเบียนที่ไม่ซ้ำกัน. มาตรา 11 การเปลี่ยนแปลง / ยกเลิกหมวดหมู่ข้อมูลและขอบเขตของการเปิดเผยข้อมูล1) สำหรับ [ความลับ] และ [ความลับอย่างเคร่งครัด] ข้อมูลการเปลี่ยนแปลง / ยกเลิกการให้แล้วเสร็จโดยความเห็นชอบของผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลของแผนกที่เหมาะสม. 2) ในกรณีที่ [ความลับอย่างเคร่งครัด] ข้อมูลให้ใส่รายละเอียดของการแก้ไข (ตัว การเปลี่ยนแปลง) และเหตุผล (สำหรับการเปลี่ยนแปลงหรือการยกเลิก) ในหนังสือเล่มที่เหมาะสม. มาตรา 12 ระบุข้อมูลประเภทและขอบเขตของการเปิดเผยข้อมูลผู้สร้างอย่างชัดเจนต้องระบุข้อมูลประเภทและขอบเขตของการเปิดเผยข้อมูลหลังจากที่ได้รับความเห็นชอบจาก/ ผู้จัดการฝ่ายความปลอดภัยข้อมูลของเขาและเธอข้อ 13. การตั้งค่าขั้นตอนในการ จำกัด การดู / การเข้าถึงข้อมูลที่ผู้สร้างจะต้องทำตามขั้นตอนที่จำเป็นเพื่อป้องกันข้อมูลจากการถูกเข้าถึงได้ง่ายโดยคนที่อยู่นอกขอบเขตของการเปิดเผยข้อมูล. มาตรา 14 ดูเข้า / ข้อ จำกัด1) [ความลับ] และ [ ที่เป็นความลับอย่างเคร่งครัด] ข้อมูลจะไม่ได้ดูหรือเข้าถึงได้โดยคนเหล่านั้นอยู่นอกขอบเขตของการเปิดเผยข้อมูล ในกรณีที่บุคคลภายนอกขอบเขตของมุมมองการเปิดเผยข้อมูล / เข้าถึงข้อมูลที่เขา / เธอต้องการที่จะได้รับการอนุมัติจากหน่วยงานที่ระบุข้อมูลหรือจากผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลของ / แผนกของตน. ข้อ 15. ข้อ จำกัด ในการทำแบบจำลองการคัดลอก และการพิมพ์ (ต่อไปนี้จะเรียกว่า [สำเนา ฯลฯ ]) 1) เมื่อทำสำเนา ฯลฯ [ความลับ] ข้อมูลเก็บไว้ให้น้อยที่สุด [ความลับ] ข้อมูลในหลักการไม่ได้รับอนุญาตที่จะคัดลอกจากคนที่อยู่นอกขอบเขตของการเปิดเผยข้อมูล. 2) [ที่เป็นความลับอย่างเคร่งครัด] ข้อมูลในหลักการไม่ได้รับอนุญาตที่จะคัดลอก เมื่อใครทำสำเนา ฯลฯ เนื่องจากเหตุผลหลีกเลี่ยงไม่ได้ที่เขา / เธอจะต้องได้รับอนุมัติจากผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลของแผนกที่เหมาะสม. ข้อ 16. ข้อ จำกัด ในการส่งต่อการส่งและการจัดจำหน่าย (ต่อไปนี้จะเรียกว่า [ส่งต่อ ฯลฯ ] 1) [ความลับ] ข้อมูลในหลักการไม่ได้รับอนุญาตให้ทำการส่งต่อและอื่น ๆ เพื่อคนที่อยู่นอกขอบเขตของการเปิดเผยข้อมูล คนเหล่านั้นที่ได้รับข้อมูลดังกล่าวไม่ควรส่งต่อไปยังคนอื่น ๆ อย่างไรก็ตามมาตรา 19 [กลับ] ไม่ใช้บังคับแก่ข้อนี้. 2) [ที่เป็นความลับอย่างเคร่งครัด] ข้อมูลในหลักการไม่ได้รับอนุญาตให้ทำส่งต่อ ฯลฯ .. เมื่อทุกคนคือการส่งต่อ ฯลฯ เนื่องจากเหตุผลหลีกเลี่ยงไม่ได้ที่เขา / เธอ จะต้องได้รับอนุมัติจากกรรมการผู้จัดการใหญ่ อย่างไรก็ตามมาตรา 19 [กลับ] ไม่ใช้บังคับแก่ข้อนี้. 3) ข้อ 17. ข้อ จำกัด ในการถอดออกมาจาก1) [การออก] หมายความว่าทุกคนที่เป็นขอบเขตของการเปิดเผยข้อมูลที่มีการออกข้อมูลลับโดยใช้กระดาษหรืออิเล็กทรอนิกส์ คัดลอกบนคอมพิวเตอร์ส่วนบุคคลหรือการเข้ารหัสสื่ออิเล็กทรอนิกส์เช่นหน่วยความจำ USB เข้ารหัสหรือซีดี / ดีวีดี ข้อมูลการจัดการภายในทางอีเมลทางไปรษณีย์หรือในบ้านจดหมายภายใน บริษัท ใช้ไม่ได้กับข้อนี้. 2) [ความลับ] และ [เป็นความลับอย่างเคร่งครัด] ข้อมูลควรจะใช้ภายในเท่านั้นในหลักการ ในกรณีที่หากใครต้องการที่จะออกจากข้อมูลดังกล่าวภายนอก บริษัท เนื่องจากเหตุผลหลีกเลี่ยงไม่ได้ที่เขา / เธอจะต้องได้รับอนุมัติจากที่ประธานหรือจากข้อมูลผู้จัดการฝ่ายความปลอดภัย เมื่อใดก็ตามที่ [ความลับอย่างเคร่งครัด] ข้อมูลจะได้รับการนอก TK, บันทึกไว้ในหนังสือที่เหมาะสม. 3) ถ้ามี [ความลับ] หรือ [ความลับอย่างเคร่งครัด] ข้อมูลที่บันทึกอยู่ในอุปกรณ์อิเล็กทรอนิกส์เช่นคอมพิวเตอร์ส่วนบุคคลหรือสื่ออิเล็กทรอนิกส์และเมื่ออุปกรณ์อิเล็กทรอนิกส์ที่เหมาะสมหรือ สื่ออิเล็กทรอนิกส์จะนำมาภายนอก บริษัท ที่ผู้ใช้ในอุปกรณ์อิเล็กทรอนิกส์หรือสื่ออิเล็กทรอนิกส์จะต้องใช้ความรับผิดชอบของฮาร์ดแวร์และข้อมูลการสร้างความมั่นใจในการป้องกันการสูญเสียการโจรกรรมและการรั่วไหลของข้อมูล. the มาตรา 18 การจัดเก็บข้อมูล1) [ความลับ] หรือ [ความลับอย่างเคร่งครัด] ข้อมูล ควรเก็บไว้ภายใต้การบริหารข้อมูลผู้จัดการรักษาความปลอดภัย. 2) ผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลและผู้จัดการรองผู้อำนวยการควรตรวจสอบสถานะของสภาพการเก็บรักษาอย่างเหมาะสมและให้การฝึกอบรมให้กับเจ้าหน้าที่ฝ่ายของตัวเองสำหรับวิธีการในการจัดเก็บข้อมูลอย่างถูกต้อง. 3) ข้อมูลผู้จัดการการรักษาความปลอดภัยและผู้บริหารรองผู้อำนวยการ จะทำให้ความพยายามอย่างต่อเนื่องเพื่อรักษาและเพิ่มความปลอดภัยของสถานที่เก็บและวิธีการจัดเก็บโดยการตรวจสอบสถานะการล็อคการ จำกัด การเข้าถึง SYST ปลุก





































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ข่าวการจัดการกฎ
วันที่สร้าง : 1 ธันวาคม 2015
แก้ไขวันที่ :

1 บทบัญญัติทั่วไปบทความ 1 วัตถุประสงค์
เอกสารนี้เขียนขึ้นเพื่อป้องกันการรั่วไหลของข้อมูลลับขัด การสูญเสียและการใช้ไม่ได้รับอนุญาตโดยกำหนดวิธีการป้องกัน และจัดการข้อมูลที่เป็นความลับที่เป็นของไทยว่าเทคโนโลยีชีวภาพ Co . , Ltd . ( ซึ่งต่อไปนี้เรียกว่า [ TK ]
)ข้อที่ 2 . การปฏิบัติหน้าที่และขอบเขตของโปรแกรม
1 ) กฎที่ใช้บังคับกับผู้ที่มีส่วนร่วมในธุรกิจของบริษัท เช่น กรรมการ พนักงาน ลูกจ้าง สัญญา และพนักงานพาร์ทไทม์ ฯลฯ ( ซึ่งต่อไปนี้จะเรียกว่า [ พนักงาน ฯลฯ ] )
2 ) พนักงาน ฯลฯ มีหน้าที่ต้องปฏิบัติตามกฎที่กำหนดไว้ใน อย่างรอบคอบ .
3 ) เมื่อการเอาท์ซอร์สเป็นส่วนหนึ่งของธุรกิจสัญญาที่ใช้ในความสัมพันธ์กับกฎในเอกสารนี้จะถูกเปลี่ยนเพื่อให้ถูกต้อง บริษัทจะปฏิบัติตามกฎในเอกสารนี้
บทความ 3 คำนิยามของข้อมูลที่เป็นความลับ
1 ) [ ] ข้อมูลที่เป็นความลับในเอกสารนี้ระบุข้อมูลหรือความรู้ซึ่งได้กลายเป็นความรู้สาธารณะและรวมถึงข้อมูลใด ๆ ที่เกี่ยวข้องกับการจัดการ เทคโนโลยีขาย , ส่วนตัว , สัญญา , นโยบาย , ความคิด , ความรู้ , คุณภาพ , มาตรฐานและสิ่งอำนวยความสะดวก ตลอดจนองค์กรที่จับต้องได้ เช่น อุปกรณ์ , เครื่องมือ , จุลินทรีย์ , เซลล์และสารเคมี .
2 ) ข้อมูลที่เป็นความลับซึ่งรวมถึงไม่เพียง แต่ตามตัวอักษร แต่เสียงยัง วิดีโอ และข้อมูลภาพถ่าย ข้อมูลที่แท้จริง ซึ่งรวมถึงไม่เพียง แต่ข้อมูลที่เขียนในกระดาษ แต่ยังข้อความอีเมล์ไฟล์อิเล็กทรอนิกส์ที่บันทึกไว้ในการจัดเก็บข้อมูลภายนอก ( เช่นออปติคอลดิสก์ ) และรุ่นที่ร่างของพวกเขา .
บทความ 4 การจำแนกหมวดหมู่ข้อมูล
ที่เป็นความลับของข้อมูลที่เป็นความลับ ( ซึ่งต่อไปนี้จะเรียกว่า [ ประเภท ] ข้อมูล )
1 ) เป็นความลับ
โดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่นภายนอก บริษัท นี้จะ หรือ อาจนำมาซึ่งความสูญเสียหรือความเสียหายของ TK .ข้อมูลสามารถเรื่องการคุ้มครองภายใต้กฎหมายความลับในประเทศไทยเป็นความลับทางการค้า .
2 ) เป็นความลับอย่างเคร่งครัด
โดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่น ๆภายนอก บริษัท นี้จะ หรือ อาจนำผลขาดทุนไป TK หรือหัก ข้อมูลจะถูกเปิดเผยไปยังกลุ่มที่ จำกัด ของคนเท่านั้น ( ข้อมูลการจัดการระดับบนสุดเช่น )
3
) ข้อมูลที่เป็นความลับอื่น ๆข้อมูลที่เป็นความลับอื่น ๆ กว่า [ ลับ ] หรือ [ ] เกณฑ์ที่เป็นความลับอย่างเคร่งครัด ข้อมูลจะถูกใช้ภายในเท่านั้น และไม่ควรเปิดเผยต่อผู้คนภายนอก .
บทความ 5 กฎทั่วไปสำหรับการแบ่งปันข้อมูล
พนักงานจะไม่เก็บข้อมูลที่เป็นความลับใด ๆ ภายใต้การจัดการส่วนบุคคลของพวกเขาโดยปราศจากเหตุผลที่ชัดเจนใด ๆพวกเขาจะต้องพยายามที่จะใช้ข้อมูลที่สอดคล้องกับกฎในเอกสารนี้เป็นกฎภายในอื่น ๆและมาตรฐาน .
บทความ 6 การจัดการข้อมูลที่เป็นความลับ
1 ) ข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยหรือผ่านโดยปราศจากการยินยอมจาก TK . นี้ยังใช้หลังจากออกจากสำนักงานหรือเกษียณจากงาน
2 ) ภายในสำนักงานข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยภายนอกที่เกี่ยวข้อง .
3 ) ข้อมูลที่เป็นความลับจะไม่ถูกใช้นอกธุรกิจในค่าใช้จ่ายหรือวัตถุประสงค์ทางธุรกิจไว้ .
4 ) ข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยหรือผ่านโดยวิธีการของเสียง วิดีโอ หรือภาพถ่าย
5 ) กลุ่มของข้อมูลรวม [ ลับ ] ] หรือ [ ข้อมูลที่เป็นความลับอย่างเคร่งครัดถือเป็น [ ลับ ] หรือ [ ลับสุดยอด ] โดยรวม
6 ) ข้อมูลที่เป็นความลับที่เขียนในบทความ 4 ) จะถือว่าเป็น [ ใช้ภายในเท่านั้น ] เมื่อใดก็ตามที่เป็นไปได้ ใด ๆข้อมูลที่เป็นความลับที่ไม่จัดเฉพาะจะถือว่าเป็น [ ใช้ ] ภายใน

บทความ 7การจัดการข้อมูลจากบริษัทภายนอก
ทั้งหมดข้อมูลที่ได้รับกับภาระหน้าที่ของการรักษาความลับในลักษณะที่เหมาะสมจะถือว่าเป็นข้อมูลที่เป็นความลับ และปฏิบัติตามกฎในเอกสารนี้ แต่ถ้าเป็นข้อมูลภายนอกขอบเขตของการใช้เอกสารฉบับนี้ และระบุแยกที่เหมาะสม / สัญญาสัญญาจะถูกจัดลำดับความสำคัญ
2 ข้อมูล
ผู้จัดการรักษาความปลอดภัยบทความ 8 ผู้จัดการฝ่ายสารสนเทศ
1 ) ผู้รับผิดชอบการรักษาความปลอดภัยข้อมูลตลอด ทีเค เป็นประธาน .
2 ) ในหลักการที่มอบหมายให้ฝ่ายรักษาความปลอดภัยข้อมูล .
3 ) ผู้จัดการการรักษาความปลอดภัยข้อมูลที่สามารถมอบหมายให้ผู้จัดการผู้ช่วย ในหลักการ รองผู้จัดการคือหัวหน้าของแต่ละแผนก
บทความ 9
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: