(if any). (3) a procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients
procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients or their assigned
procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients or their assigned
(identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง [M] ทั้งนี้ การพิจารณา
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
) O ต้องมีระบบตรวจสอบตัวตนจริงและสิทธิการเข้าใช้งานของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุม
) เป็นต้น 1 ทั้งนี้ ในกรณีการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) เช่น email ผู้ประกอบธุรกิจอาจไม่ต้องใช้วิธีพิสูจน์ตัวตน แบบ multi-factor authentication ได้ โดยให้ใช้วิธีการเข้ารหัสข้อ
verify such stored things within a reasonable time; (2) the system as prescribed in sub clause (1) shall be able to prevent: (a) improper modification, disappearance and destruction; (b) using and
things within a reasonable time; (2) the system as prescribed in sub clause (1) shall be able to prevent: (a) improper modification, disappearance and destruction; (b) using and accessing such stored
things within a reasonable time; (2) the system as prescribed in sub clause (1) shall be able to prevent: (a) improper modification, disappearance and destruction; (b) using and accessing such stored