the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
ฐานฯ ของ สพธอ.5 สำหรับการ log-in เข้าสู่ระบบเพื่อทำธุรกรรมประเภทดังต่อไปนี้ จนกว่าจะ log-off ไปจากระบบ โดยจะให้มีการยืนยันตัวตนเป็นรายธุรกรรมอีกหรือไม่ก็ได้ (1) ธุรกรรมที่เกี่ยวข้องกับการซื้อ ขาย หรือแลก
securities by recording and maintaining usage information and log files. Chapter 7 Outsourcing of Services __________________ Clause 34 For actions which the applicable laws or regulations do not specifically
ข้อมูลสำรองและกระบวนการกู้คืนข้อมูลอย่างน้อยปีละ 1 ครั้ง 8.7 การจัดเก็บข้อมูลบันทึกเหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์
portal ควรจัดให้มีควบคุมการเข้าถึงข้อมูลสารสนเทศและฟังก์ชั่น ต่าง ๆ ในแอพพลิเคชั่นของผู้ใช้งาน และผู้ดูแลระบบสารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับ 2. Funding portal ควรจัดให้มีควบคุมการเข้าใช้งาน (log
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์ และสามารถติดตามและตรวจสอบการเข้าถึงและ ใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมาย
future may alter the IFA’s opinion on the transaction accordingly. Information and documents used in preparing this report included but are not limited to the following: ▪ The Resolution of the Company’s
การตรวจสอบ (audit log) เมื่อมีเหตุการณผิดปกติ เกิดขึ้นในภายหลัง รวมถึงการติดต้ัง host security system เชน การปดบริการที่ไมไดใชบนคอมพิวเตอร แมขาย และติดต้ังคาตัวแปรตาง ๆ ใหมีความปลอดภัย เปนต