functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure; (c) establish password management systems to ensure security
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
ฐานฯ ของ สพธอ.5 สำหรับการ log-in เข้าสู่ระบบเพื่อทำธุรกรรมประเภทดังต่อไปนี้ จนกว่าจะ log-off ไปจากระบบ โดยจะให้มีการยืนยันตัวตนเป็นรายธุรกรรมอีกหรือไม่ก็ได้ (1) ธุรกรรมที่เกี่ยวข้องกับการซื้อ ขาย หรือแลก
securities by recording and maintaining usage information and log files. Chapter 7 Outsourcing of Services __________________ Clause 34 For actions which the applicable laws or regulations do not specifically
ข้อมูลสำรองและกระบวนการกู้คืนข้อมูลอย่างน้อยปีละ 1 ครั้ง 8.7 การจัดเก็บข้อมูลบันทึกเหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์
portal ควรจัดให้มีควบคุมการเข้าถึงข้อมูลสารสนเทศและฟังก์ชั่น ต่าง ๆ ในแอพพลิเคชั่นของผู้ใช้งาน และผู้ดูแลระบบสารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับ 2. Funding portal ควรจัดให้มีควบคุมการเข้าใช้งาน (log
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์ และสามารถติดตามและตรวจสอบการเข้าถึงและ ใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมาย
company which are different from those of the Board of Directors - None - The Company is confirmed that all the information in this papers are correct complete and carefully making respectively which is