ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง
คอมพิวเตอร์ (authentication log) หลักฐานการเข้าถึงและใช้งานระบบสารสนเทศ (application log) 11 เรื่อง ความเห็นของผู้ประกอบธุรกิจ/ผู้ที่เกี่ยวข้อง ความเห็นของส านักงาน หลักฐานการใช้งานอินเตอร์เน็ตผ่านระบบเครือ
ผู้ประกอบธุรกิจมีการวิเคราะห์ log แล้ว 9.3 ในการจัดเก็บหลักฐานการเข้าถึงระบบ ฐานข้อมูล (authentication log) หากผู้ประกอบ ธุรกิจใช้บริการจากผู้ให้บริการภายนอก โดยมี เคร่ืองแม่ข่ายของระบบฐานข้อมูล
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ
procedure for providing services by considering the following matters: (a) disclosure of accurate, complete, necessary and sufficient information in order for the service user to choose a service or make an
choose a service or make an investment decision accurately; (b) protection of the service user’s confidentiality; (c) handling of the service user’s complaints; (d) sufficient management of information
services to the service user by considering the following matters: (a) disclosure of accurate, complete, necessary and sufficient information for the service user to choose services or make investment
considering the following matters: (a) disclosure of accurate, complete, necessary and sufficient information for the service user to choose services or make investment decisions accurately; (b) protection of
choose to transfer the money through Boonterm kiosks higher. Other online top- up and payments are growing up such as e-Wallet top-up and bill payment, due to the Boonterm kiosks is a convenient point for
สะดวกในการท าธุรกรรมในตลาดทุน (help choose and execute) 2. ส านักงานมีเครื่องมือที่เหมาะสม ในการก ากับดูแลผู้ให้บริการค าแนะน าการลงทุน เพ่ือรักษาความเชื่อมั่นและคุ้มครองผู้ลงทุน และเป็นการสนับสนุนให้ผู้