สมอย่างสม่ำเสมอ สอดคล้องกับหน้าที่ความรับผิดชอบ รวมถึงมีกระบวนการเพิกถอนสิทธิเมื่อส้ินสุด ความจำเป็นต้องใช้งาน 5.2 จัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่เหมาะสมกับความเส่ียง และ
, effective June 30, 2017, which has established minimum service standards in accordance with the principles of secured authentication and trusted relationships to ensure that registration and financial
each area. We continued to prioritize risk assessment through prudent screening and close monitoring of borrowers, and remained vigilant on risks. Meanwhile, we mainly targeted borrowers with good track
borrowers, and remained vigilant on risks. Meanwhile, we mainly targeted borrowers with good track records or existing low-risk customers, while giving greater weight to digital lending. 2.2 Market Risk
ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
ต ั วตน ผ ู ้ ใ ช ้ ง า น (authentication) ที ่เหมาะสมกับความเสี่ยง และป้องกัน การปฏิเสธความรับผิด 1. ผู้ประกอบธุรกิจควรจัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่มีประสิทธิภาพเหมาะสม
แต่ละประเภท เพื่อป้องกันภัยคุกคามและการเข้าถึงข้อมูลสารสนเทศโดยไม่ได้รับอนุญาต (10) กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication สำหรับการเข้าถึงหน้าผู้บริหารระบบ (administrator page) สำหรับ
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
controls at branches. Policies and standards for the development of new authentication technologies were introduced to prevent risk stemming from fraud and errors. Conduct internal communications to
ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง