(identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง [M] ทั้งนี้ การพิจารณา
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
) O ต้องมีระบบตรวจสอบตัวตนจริงและสิทธิการเข้าใช้งานของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุม
) เป็นต้น 1 ทั้งนี้ ในกรณีการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) เช่น email ผู้ประกอบธุรกิจอาจไม่ต้องใช้วิธีพิสูจน์ตัวตน แบบ multi-factor authentication ได้ โดยให้ใช้วิธีการเข้ารหัสข้อ
paid in cash. 4. Criteria used to determine the value of assets being acquired The consideration was arrived at after negotiation between the Company and the Sellers and took into account the fundamental
Fundamental of Financial Statements (UFS) [ ] Role of the Compensation Committee (RCC) [ ] Improving the Quality of Financial Reporting (QFR) [ ] DCP Refresher Course [ ] others (please specify) [ specify
Fundamental of Financial Statements (UFS) [ ] Role of the Compensation Committee (RCC) [ ] Improving the Quality of Financial Reporting (QFR) [ ] DCP Refresher Course [ ] others (please specify) 3 [specify
ที่ใช้ปัจจัยพื้นฐาน (fundamental analysis) และบทวิเคราะห์ทางเทคนิค (technical analysis) เผยแพร่แก่ลูกค้าในการให้บริการเป็นนายหน้าซื้อขาย หลักทรัพย์ บริษัทหลักทรัพย์จะต้องจัดให้บุคคลที่ได้รับความเห็นชอบ
ธุรกิจอาจไม่ตอ้งใชว้ิธีพิสูจน์ตวัตน แบบ multi-factor authentication ได ้โดยให้ใชว้ิธีการเขา้รหสัขอ้มูลส าหรับไฟลข์อ้มูลแนบ (attached file) ท่ีมีความส าคญั อยา่งมัน่คงปลอดภยั 17 (3) ก าหนดมาตรฐานความปลอดภ
ผู้ประกอบ ธ ุรก ิจยังควรดำเนินการสอบทาน log ที ่ เก ี ่ยวก ับ privileged user (เช่น authentication log, access log และ activity log) เพื่อช่วยให้ สามารถตรวจพบพฤติกรรมที่อาจมีความผิดปกติ (potential