กองทุนส่วนบุคคล ไม่มีเอกสารหลักฐานการทำหน้าที่ของผู้จัดการกองทุนที่พิสูจน์ได้ว่า ผู้จัดการกองทุนมีการทำหน้าที่ดูแลบริหารจัดการกองทุนตามที่กำหนด (activity log) ซึ่งไม่เป็นไปตามระบบงานที่แจ้งสำนักงานก่อนขอ
พยายามเข้าใช้งาน อย่างไม่เหมาะสม (breach of log-on control) และจัดเก็บหลักฐานดังกล่าว เป็นต้น 2. ในการปฏิบัติให้เป็นไปตามข้อก าหนด 18(3)(ค) ผู้ประกอบธุรกิจควรพิจารณาก าหนดกระบวนการ ที่จ าเป็น ดังนี้ (1) ก
การเข้าใช้งานระบบสารสนเทศและโปรแกรมประยุกต์ตามข้อกำหนด 20(3)(ข) เช่น มีการป้องกันการเข้าใช้งานโดยวิธีเดาสุ่ม (brute force) จัดเก็บและตรวจสอบ log-in attempt log อย่างสม่ำเสมอ เป็นต้น 2. ในการปฏิบัติให้
งาน (Job description)" เพื่อให้มั่นใจว่า มีการแบ่งแยกหน้าที่ตามหลักการแบ่งแยกหน้าที่ที่ดี เช่น แยกผู้พัฒนาระบบงาน (developer) ออกจากผู้มีสิทธิในการนำระบบขึ้นใช้งานจริง 3. สอบทานสิทธิ์ หรือ log บนระบบ
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
ให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ้น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั้งจัดให้มีการซักซ้อมและ สร้าง
คอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากิในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซักซ้อมและ สร้างความตระหนักรู้แก่พนักงานเพื่อ
แนวทางปฏิบัติเพิม่เติมจากข้อก าหนด 1. ตวัอยา่งของการควบคุมการเขา้ใชง้านระบบสารสนเทศและโปรแกรมประยกุต์ตามขอ้ก าหนด 20(3)(ข) เช่น มีการป้องกนัการเขา้ใชง้านโดยวิธีเดาสุ่ม (brute force) จดัเก็บและตรวจสอบ log