(access control) 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) 5.3.3 5.3.3.1 16 ผู้ประกอบธุรกิจควรจัดให้มีการควบคุมและติดตามการใช้งานบัญชี privileged user ดังนี้ (1) ควบคุมดูแลการให้สิทธิโดยจำกัด
, (4) management override of internal controls, (5) fabrication of accounting transactions in the information system by using the executives’ privileged access right to alter information, and (6
through mutual agreements are to be respected.” Companies should raise awareness of stakeholders‟ legally protected rights and should translate this awareness into everyday actions. For example, companies
มาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) ข้อ 2.8 การรักษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operation security) ดังนี้ 2.8.1 การบริหารจัดการการตั้ง
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
supervision, implementation and enforcement among different authorities is clearly defined so that the competencies of complementary bodies and agencies are respected and used most effectively. Potentially
enable assignment of assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal
assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal management process; (d