quality and maintain the allowance for doubtful accounts at the appropriate level. The Bank’s balance sheet remained healthy with robust capital and liquidity positions. At the end of third quarter 2019
, notably low carbon footprint, will keep demand for PET and packaging robust. Combined PET segment delivered US$ 17M in efficiency gains from Project Olympus Integrated Oxides and Derivatives (IOD) IOD
ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
แต่ละประเภท เพื่อป้องกันภัยคุกคามและการเข้าถึงข้อมูลสารสนเทศโดยไม่ได้รับอนุญาต (10) กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication สำหรับการเข้าถึงหน้าผู้บริหารระบบ (administrator page) สำหรับ
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง
คอมพิวเตอร์ (authentication log) หลักฐานการเข้าถึงและใช้งานระบบสารสนเทศ (application log) 11 เรื่อง ความเห็นของผู้ประกอบธุรกิจ/ผู้ที่เกี่ยวข้อง ความเห็นของส านักงาน หลักฐานการใช้งานอินเตอร์เน็ตผ่านระบบเครือ
ผู้ประกอบธุรกิจมีการวิเคราะห์ log แล้ว 9.3 ในการจัดเก็บหลักฐานการเข้าถึงระบบ ฐานข้อมูล (authentication log) หากผู้ประกอบ ธุรกิจใช้บริการจากผู้ให้บริการภายนอก โดยมี เคร่ืองแม่ข่ายของระบบฐานข้อมูล
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ