(access control) 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) 5.3.3 5.3.3.1 16 ผู้ประกอบธุรกิจควรจัดให้มีการควบคุมและติดตามการใช้งานบัญชี privileged user ดังนี้ (1) ควบคุมดูแลการให้สิทธิโดยจำกัด
subsequent mourning period to October 2017, Entertainment and promotional marketing decrease out of respect to the country beloved King and out of request from the Government along with a decrease in private
, (4) management override of internal controls, (5) fabrication of accounting transactions in the information system by using the executives’ privileged access right to alter information, and (6
มาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) ข้อ 2.8 การรักษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operation security) ดังนี้ 2.8.1 การบริหารจัดการการตั้ง
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
enable assignment of assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal
assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal management process; (d
assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal management process; (d