ตารางแสดงรายละเอียดการจัดเก็บหลักฐาน ประเภทหลักฐานทีต่้องจัดเก็บ รายละเอียดขั้นต่่า ระยะเวลาจัดเก็บขั้นต่่า หลักฐานการเข้าถึงพื้นทีห่วงห้าม (physical access log) บุคคลที่เข้าถึง / วันเวลาที่ผ่านเข้า
จัดเก็บ internet access log โดยมีรายละเอียดขัน้ต่ า คือ บัญชีผู้ใช้งาน / หมายเลขประจ าเครื่องที่ใช้งาน (IP address) / หมายเลข internet ของผู้ประกอบธุรกิจ (organization IP address) / วันเวลาที่มีการใช้
ที่เก่ียวกบัการกระท าทีอ่าจมีความขดัแยง้ทางผลประโยชน์กบัลูกคา้ ประเภทหลักฐานที่ต้องจัดเก็บ รายละเอียดขั้นต ่า ระยะเวลาจัดเก็บขั้นต ่า หลกัฐานการเขา้ถึงพ้ืนท่ีหวงห้าม (physical access log) บุคคลท่ีเขา้
appropriate to each type of cloud service employed for preventing threats and unauthorized access; (10) adopt the multi-factor user authentication for the administrator log-in page to the critical information
ให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ้น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั้งจัดให้มีการซักซ้อมและ สร้าง
คอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากิในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซักซ้อมและ สร้างความตระหนักรู้แก่พนักงานเพื่อ
สารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับและนโยบายควบคุมการเข้าถึงที่ได้ก าหนดไว้ 2. ผู้ประกอบธุรกิจต้องควบคุมการเข้าใช้งาน (log-on) ระบบสารสนเทศและแอพพลิเคชั่นด้วยวิธีการ แบบปลอดภัย เช่น มีการป้องกันการเข้า
แย้งกับประโยชน์ของลูกค้า 5 ล าดับ ค าถาม ค าตอบ 6.3 ผู้ประกอบธุรกิจต้องวิเคราะห์ log ทุกประเภท ตามที่ส านักงานก าหนดให้จัดเก็บหรือไม่ ผู้ประกอบธุรกิจต้องใช้เคร่ืองมือที่ซับซ้อน ส าหรับการวิเคราะห์ log
implement measures to ensure that members’ financial position and risk management systems comply with the derivatives clearing house’s rules and regulations. Clause 14 In case of delivery of the underlying
พยายามเข้าใช้งาน อย่างไม่เหมาะสม (breach of log-on control) และจัดเก็บหลักฐานดังกล่าว เป็นต้น 2. ในการปฏิบัติให้เป็นไปตามข้อก าหนด 18(3)(ค) ผู้ประกอบธุรกิจควรพิจารณาก าหนดกระบวนการ ที่จ าเป็น ดังนี้ (1) ก