ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
แต่ละประเภท เพื่อป้องกันภัยคุกคามและการเข้าถึงข้อมูลสารสนเทศโดยไม่ได้รับอนุญาต (10) กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication สำหรับการเข้าถึงหน้าผู้บริหารระบบ (administrator page) สำหรับ
ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง
คอมพิวเตอร์ (authentication log) หลักฐานการเข้าถึงและใช้งานระบบสารสนเทศ (application log) 11 เรื่อง ความเห็นของผู้ประกอบธุรกิจ/ผู้ที่เกี่ยวข้อง ความเห็นของส านักงาน หลักฐานการใช้งานอินเตอร์เน็ตผ่านระบบเครือ
ผู้ประกอบธุรกิจมีการวิเคราะห์ log แล้ว 9.3 ในการจัดเก็บหลักฐานการเข้าถึงระบบ ฐานข้อมูล (authentication log) หากผู้ประกอบ ธุรกิจใช้บริการจากผู้ให้บริการภายนอก โดยมี เคร่ืองแม่ข่ายของระบบฐานข้อมูล
(client verification) (3) จดบันทึกข้อมูลที่ได้รวบรวมมาและความเห็นภายใต้กระบวนการรู้จักลูกค้าและ การตรวจสอบเพื่อทราบข้อเท็จจริงเกี่ยวกับลูกค้าไว้เป็นลายลักษณ์อักษร ในการระบุตัวตนที่แท้จริงของลูกค้าตาม (1
restriction; (6) in case of an offering of structured notes that requires the quota verification of underlying shares, the Company has been notified by the SEC Office of the confirmation of such underlying
(off-site) ถูกจำกัดการเข้าถึงเฉพาะพนักงานที่ได้รับอนุญาตเท่านั้น และการยืนยัน ตัวตนพนักงานดังกล่าวอย่างน้อยต้องมีการใช้ multifactor identity verification ก่อนอนุญาตให้มีการเข้าถึงได ้ (7) ผู้ประกอบธุรกิจ
ข้อมูลที่ได้รับกับหลักฐานหรือแหล่งอ้างอิงที่เชื่อถือได้ (client verification) (3) จดบันทึกข้อมูลที่ได้รวบรวมมาและความเห็นภายใต้กระบวนการรู้จักลูกค้าและ การ