การตรวจสอบ (audit log) เมื่อมีเหตุการณผิดปกติ เกิดขึ้นในภายหลัง รวมถึงการติดต้ัง host security system เชน การปดบริการที่ไมไดใชบนคอมพิวเตอร แมขาย และติดต้ังคาตัวแปรตาง ๆ ใหมีความปลอดภัย เปนต
วิเคราะห์ความเสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับ การซื้อขายสัญญาโดยบันทึกและจัดเก็บหลักฐานการใช้งาน (log) รวมถึงเหตุการณ์ที่เกิดจากการใช้ ระบบเทคโนโลยีสารสนเทศ หมวด 3 การเก็บรักษาข้อมูลและ
โจมตีทาง Cyber (cyber attack attempts) ไม่นับเหตุการณ์ DDoS เช่น malware, SQL injection, social engineering โดยนับจาก incident report และ log ของอุปกรณ์ ครั้ง 12 จำนวนเหตุการณ์ภัยคุกคามทาง Cyber ที่สำเร็จ
เสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับการซื้อขายสัญญาโดยบันทึกและจัดเก็บหลักฐานการใช้งาน รวมถึงเหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ (log)
No. ECF2 035/2562 23 September 2562 Subject Notification on the resolutions of the Board of Directors’ Meeting approving the purchase of the ordinary shares in KPN Academy Company Limited, the increase of registered capital, the issuance and the allocation of the newly-issued shares to specific persons (Private Placement) and the convening of the Extraordinary General Meeting of Shareholders No. 1/2019 (2nd additional) To Director and Manager The Stock Exchange of Thailand Enclosure 1. Informati...
ยืนยันตัวตนขั้นต่ำในระดับ AAL 2.1 ตามข้อเสนอแนะมาตรฐานฯ ของ สพธอ. คือ ให้ใช้ปัจจัยยืนยันตัวตนในประเภทที่แตกต่างกันมากกว่า 1 ปัจจัย (ดูรายละเอียดเรื่องประเภทของปัจจัยยืนยันตัวตนได้ในข้อ 3) สำหรับการ log in
ใช้งาน (log) รวมถึง เหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ หมวด 8 การใช้บริการจากผู้ให้บริการภายนอก ข้อ 39 การใดที่มิได้มีกฎหมายหรือกฎเกณฑ์ก าหนดไว้เป็นการเฉพาะ ให้ส านัก หักบัญชีสัญญาต้องด า
>(2) ติดตามและวิเคราะห์ความเสี่ยงที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระหนี้โดยบันทึกและจัดเก็บหลักฐานการใช้งาน รวมถึงเหตุการณ์ที่เกิดจากการใช้ระบบเทคโนโลยีสารสนเทศ (log)
) ส าหรับการ log in เข้าสู่ระบบเพื่อท าธุรกรรม ประเภทดังต่อไปนี้จนกว่าจะ log-off ไปจากระบบ โดยจะให้มีการยืนยันตัวตนเป็นรายธุรกรรมอีกหรือไม่ก็ได้ (1) ธุรกรรมที่เก่ียวข้องกับการซื้อ ขาย หรือแลกเปลี่ยนหลัก
ให้สอดคล้อง และเหมาะสมกับความเสี่ยงด้านเทคโนโลยีสารสนเทศในปัจจุบัน (2) บันทึก จัดเก็บ และติดตามวิเคราะห์ความเสี่ยงท่ีอาจเกิดขึ้นกับระบบ คอมพิวเตอร์จากหลักฐานการใช้งาน (log) รวมถึงเหตุการณ์ท่ีเกิดจากการ