วิเคราะห์ความเสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับ การซื้อขายสัญญาโดยบันทึกและจัดเก็บหลักฐานการใช้งาน (log) รวมถึงเหตุการณ์ที่เกิดจากการใช้ ระบบเทคโนโลยีสารสนเทศ หมวด 3 การเก็บรักษาข้อมูลและ
โจมตีทาง Cyber (cyber attack attempts) ไม่นับเหตุการณ์ DDoS เช่น malware, SQL injection, social engineering โดยนับจาก incident report และ log ของอุปกรณ์ ครั้ง 12 จำนวนเหตุการณ์ภัยคุกคามทาง Cyber ที่สำเร็จ
เสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับการซื้อขายสัญญาโดยบันทึกและจัดเก็บหลักฐานการใช้งาน รวมถึงเหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ (log)
ลักษณะที่เป็นหลักการ (principle-based) ไม่ได้กำหนด วิธีการใดวิธีการหนึ่งเป็นการเฉพาะ ทั้งนี้ เพื่อให้เกิดความยืดหยุ่นในทางปฏิบัติสำหรับผู้ประกอบธุรกิจ เนื่องจาก ผู้ประกอบธุรกิจในตลาดทุนมีรูปแบบธุรกิจ ขนาด
ใช้งาน (log) รวมถึง เหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ หมวด 8 การใช้บริการจากผู้ให้บริการภายนอก ข้อ 39 การใดที่มิได้มีกฎหมายหรือกฎเกณฑ์ก าหนดไว้เป็นการเฉพาะ ให้ส านัก หักบัญชีสัญญาต้องด า
>(2) ติดตามและวิเคราะห์ความเสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระหนี้โดยบันทึกและจัดเก็บหลักฐานการใช้งาน รวมถึงเหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ (log)
ดังกล่าวก าหนดในลักษณะที่เป็นหลักการ (principle-based) ไม่ได้ก าหนด วิธีการใดวิธีการหนึ่งเป็นการเฉพาะ ทั้งนี้ เพ่ือให้เกิดความยืดหยุ่นในทางปฏิบัติส าหรับผู้ประกอบธุรกิจ เนื่องจาก ผู้ประกอบธุรกิจในตลาด
Intelligence: AI) เพื่อหาจุดอ่อนในเครือข่ายหรือระบบต่าง ๆ สร้างสื่อหรือการเลียนแบบเสียงที่ใกล้เคียงจริงเพื่อลวง เป้าหมาย ขณะที่แนวโน้มการใช้ 5G ที่สนบัสนนุการท างานของอปุกรณ์อจัฉริยะต่าง ๆ ในรูปแบบ Internet of
ให้สอดคล้อง และเหมาะสมกับความเสี่ยงด้านเทคโนโลยีสารสนเทศในปัจจุบัน (2) บันทึก จัดเก็บ และติดตามวิเคราะห์ความเสี่ยงท่ีอาจเกิดขึ้นกับระบบ คอมพิวเตอร์จากหลักฐานการใช้งาน (log) รวมถึงเหตุการณ์ท่ีเกิดจากการ
การช าระราคา ส่งมอบ และรับฝากหลักทรัพย์โดยบันทึกและจัดเก็บหลักฐานการใช้งาน (log) รวมถึง เหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ 15 หมวด 7 การใช้บริการจากผู้ให้บริการภายนอก ข้อ 33 การใดที่มิได้มี