เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
, while dropped aggressive discount campaigns on entry packages which reflected on 25% YoY increased ARPU. During the year, screening measures for quality subscriptions were implemented, which caused a
สารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับและนโยบายควบคุมการเข้าถึงที่ได้ก าหนดไว้ 2. ผู้ประกอบธุรกิจต้องควบคุมการเข้าใช้งาน (log-on) ระบบสารสนเทศและแอพพลิเคชั่นด้วยวิธีการ แบบปลอดภัย เช่น มีการป้องกันการเข้า
มี้รหสัผา่นเคร่ืองคอมพิวเตอร์เพื่อป้องกนั บุคคลท่ีไม่เก่ียวขอ้งเขา้ไปใชง้านได ้มีระบบบนัทึก (“log file”) การเขา้ใชง้าน การเรียกดูการแกไ้ข โดยจดัเก็บ log file ไวต้ามหลกัเกณฑ์ของประกาศส านักงานท่ีเกีย่วข้อง 3 ส่วนท่ี
โดยบุคคลอื่นที่มิได้มีสิทธิและหน้าที่เกี่ยวข้อง เช่น กำหนดให้ผู้ใช้งานออกจากระบบงาน (log out) ในช่วงเวลาที่มิได้อยู่ปฏิบัติงานที่หน้าเครื่องคอมพิวเตอร์ เป็นต้น [M] · ในกรณีที่มีความจำเป็นที่ผู้ใช้งาน
keep confidential the Username and the Password of Company Account. In the event that any other persons know and are able to log into Company Account, the SEC Office shall not be liable for any damage
Password of SEC Account. In the case where other persons know and are able to log into SEC Account, the SEC Office shall not be liable for any damage incurred in all cases; 5. Upon occurrence of any
Applicant has specified in the Application Form; 4. The Applicant shall keep confidential the Username and the Password of SEC Account. In the case where other persons know and are able to log into SEC
(activity log) ซึ่งไม่เป็นไปตามระบบงานที่แจ้งสำนักงานก่อนขอเริ่มประกอบธุรกิจ 2 มีคำสั่งเปรียบเทียบที่ 40/2567 โดยปรับเป็นเงิน 527,000.00 บาท ระหว่างวันที่ 1 มีนาคม 2565 ถึงวันที่ 11 พฤษภาคม 2566 บริษัทหลัก
พยายามเข้าใช้งาน อย่างไม่เหมาะสม (breach of log-on control) และจัดเก็บหลักฐานดังกล่าว เป็นต้น 2. ในการปฏิบัติให้เป็นไปตามข้อก าหนด 18(3)(ค) ผู้ประกอบธุรกิจควรพิจารณาก าหนดกระบวนการ ที่จ าเป็น ดังนี้ (1) ก