และสามารถติดตามและตรวจสอบการเข้าถึงและใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมายกำหนด 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) โดยมีกระบวนการหรือเครื่องมือป้องกัน
การจ้างงาน อย่างเหมาะสม ตอบ “Level 5 (M5)” หากปฏิบัติได้ตาม Level 4 และใช้เครื่องมือหรือกลไกอัตโนมัติ (Monitoring mechanism) ในการตรวจจับและปรับปรุงสิทธิสำหรับพนักงานที่เปลี่ยนตำแหน่งงานหรือสิ้นสุดการ
กำหนด 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร ์(security monitoring) โดยมี กระบวนการหรือเครื่องมือป้องกันและตรวจจับเหตุการณ์ผิดปกติด้าน IT โปรแกรมไม่ประสงค์ดี (malware) หรือภัยคุกคามทางไซเบอร์
แปลง ตำแหน่งงานหรือส้ินสุดการจ้างงาน อย่างเหมาะสม ตอบ “Level 5 (M5)” หากปฏิบ ัต ิ ได ้ตาม Level 4 และใช ้ เคร ื ่องม ือหร ือกลไกอ ัตโนม ัต ิ (Monitoring mechanism) ในการตรวจจับและปรับปรุงสิทธิสำหรับ
-blower hotline) แก่บริษัทได้อย่างปลอดภัย ระบบการติดตาม (Monitoring Activities) 16. องค์กรติดตามและประเมินผลการควบคุมภายใน เพื่อให้มั่นใจได้ว่าการควบคุมภายในยังดำเนินไปอย่างครบถ้วน เหมาะสม คำถาม ใช่ ไม่ใช่
performance) (ข) การติดตามผล (monitoring) และ (ค) ผลคะแนนรวม ช่องทางการให้บริการ สถานที่ให้บริการ สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ 333/3 ถนนวิภาวดีรังสิต แขวงจอมพล เขตจตุจักร กรุงเทพมหานคร
ต่อผ่านเครือข่ายของ ผู้ประกอบธุรกิจด้วยวิธีการที่เหมาะสมและสอดคล้องกับ วัตถุประสงค์ของการปฏิบัติให้เป็นไปตามร่างประกาศแนวปฏิบัติฯ ในหัวข้อ 8.4 เรื่อง logging and monitoring ซึ่งก าหนดให้ ผู้ประกอบธุรกิจ
เห็นชอบผู้ถือหุ้นรายใหญ่และบุคลากร ได้แก่ กรรมการ ผู้บริหาร นักวิเคราะห์ รวมทั้งติดตาม (off-site monitoring) ตรวจสอบ (on-site inspection) และพิจารณาเรื่องร้องเรียน การกระทำความผิดที่เกี่ยวกับผู้ประกอบ
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) 42 2. 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ ( security monitoring) 44 2. 8.9 การประเมินช่องโหว่ทางเทคนิค ( technical vulnerability assessment) 45 2
หน้าที่ที่ดี มีการจัดทำตาม Maturity Level 4 โดยการใช้เครื่องมืออัตโนมัติ (Automated monitoring) ในการติดตามการทำงานของผู้ปฏิบัติงานที่เกี่ยวกับความมั่นคงปลอดภัยของระบบเทคโนโลยีสารสนเทศ เพื่อให้มั่นใจว่าผู้