transactions be a suspicious transaction which should be considered whether a suspicious transaction report should be made to the anti-money laundering authorities: (1) the client attempts to open an account or
attempts to open an account or conduct transactions under other person’s names, or avoids using his own name to open an account or process the transaction; (2) the client insists to open several accounts of
outlets. By the end of 2020, approximately 40-50 Mikka outlets are expected to be opened, and around 100 outlets are expected to be opened the following year. Despite attempts to slowdown branch expansion
. The examples of the control of access to information systems and applications under Clause 20(3)(b) are the protection against brute force log-on attempts and the retention and examination of log-in
log / login-logout log / login attempts / firewall log ( กำหนดให้มีการสอบทานและวิเคราะห์ข้อมูล log อย่างสม่ำเสมอและความถี่ที่เหมาะสม ตามการประเมินความเสี่ยงหรือระบบความสำคัญ ( กำหนดเครื่องแม่ข่ายที่จัด
เปล่ียนแปลงค่ำในระบบ รักษำควำมปลอดภยั ก ำหนดใหมี้กำรบนัทึก application log / login-logout log / login attempts / firewall log ก ำหนดใหมี้กำรสอบทำนและวิเครำะห์ขอ้มูล log อยำ่งสม ่ำเสมอและควำมถี่ท่ีเหม
และเครือข่าย บันทึกการปฏิบัติงานของผู้ใช้งาน (application logs) และบันทึกรายละเอียดของระบบป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts
โจมตีทาง Cyber (cyber attack attempts) ไม่นับเหตุการณ์ DDoS เช่น malware, SQL injection, social engineering โดยนับจาก incident report และ log ของอุปกรณ์ ครั้ง 12 จำนวนเหตุการณ์ภัยคุกคามทาง Cyber ที่สำเร็จ
, Vietnam’s electricity generating capacity is forecast to increase to 97,000 megawatts by 2020. The government of Vietnam attempts to develop power generation from renewable energy to achieve target of 48,000
ป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts) บันทึกการใช้ command line และ firewall log เป็นต้น เพื่อประโยชน์ในการใช้ตรวจสอบ และต้องเก็บบันทึก