security through an identity authentication system. 2) The Smart Agent Portal serves as a database for K-Contact representatives to search for information related to KBank products with improved accuracy
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ
(identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง [M] ทั้งนี้ การพิจารณา
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
) O ต้องมีระบบตรวจสอบตัวตนจริงและสิทธิการเข้าใช้งานของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุม
) เป็นต้น 1 ทั้งนี้ ในกรณีการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) เช่น email ผู้ประกอบธุรกิจอาจไม่ต้องใช้วิธีพิสูจน์ตัวตน แบบ multi-factor authentication ได้ โดยให้ใช้วิธีการเข้ารหัสข้อ
such information on a need-to-know basis and prevents unlawful use of such information; (2) a system for management and storage of data, documents or relevant evidence, for example, efficient records of
-to-know basis and prevents unlawful use of such information; (2) a system for management and storage of data, documents or relevant evidence, for example, efficient records of conversations while
ธุรกิจอาจไม่ตอ้งใชว้ิธีพิสูจน์ตวัตน แบบ multi-factor authentication ได ้โดยให้ใชว้ิธีการเขา้รหสัขอ้มูลส าหรับไฟลข์อ้มูลแนบ (attached file) ท่ีมีความส าคญั อยา่งมัน่คงปลอดภยั 17 (3) ก าหนดมาตรฐานความปลอดภ
ผู้ประกอบ ธ ุรก ิจยังควรดำเนินการสอบทาน log ที ่ เก ี ่ยวก ับ privileged user (เช่น authentication log, access log และ activity log) เพื่อช่วยให้ สามารถตรวจพบพฤติกรรมที่อาจมีความผิดปกติ (potential