Management) [หน้า 11] 5. การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (Access Control) [หน้า 13] 6. การควบคุมการเข้ารหัสข้อมูล (Cryptographic Control) [หน้า 16] 7. การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
สร้างความมัน่คงปลอดภยัของระบบสารสนเทศดา้นบุคลากร (human resource security) 2.4 การบริหารจดัการทรัพยสิ์นสารสนเทศ (asset management) 2.5 การควบคุมการเขา้ถึงขอ้มูลและระบบสารสนเทศ (access control) 2.6 การ
มั่นคงปลอดภัย และเป็นไปตามค าแนะน าของผู้ผลิต (ง) มีกระบวนการดูแลรักษาความปลอดภัย กรณีมีการเคลื่อนย้าย สื่อบันทึกข้อมูลออกจากพื้นที่ท าการ (5) การควบคุมการเข้าถึง (Access Control) (5.1) ผู้ประกอบธุรกิจต้อง
ภายใน ระบบรักษา ความปลอดภยัและความลับของขอมูลลูกคาและบริษัท (Data Access Control) การจัดใหมีระบบดแูล เร่ืองรองเรียนและแนวทางการแกปญหาอยางเพยีงพอ และกําหนดบทลงโทษที่เหมาะสม กรณีผูใหบริการ ไม
ข้อมูลคอมพิวเตอร์ 5.4 การควบคุมการเข้าถึงข้อมูลและระบบสารสนเทศ (Access Control) เพื่อควบคุมการเข้าถึงข้อมูลและสิ่งอ านวยความสะดวกในการประมวลผลข้อมูล รวมทั้งควบคุมสิทธิการใช้งานระบบสารสนเทศอย่างเหมาะสมและ
ข้อมูลอย่างมั่นคงปลอดภัย และมีการเข้ารหัสไฟล์ข้อมูลรหัสผ่านอย่างรัดกุม 6 ล ำดับ ค ำถำม ค ำตอบ หากมีมาตรการควบคุมจาก domain อ่ืน ๆ เช่น มีการควบคุม access control ที่ดี เป็นต้น สามารถทดแทนการเข้ารหัสข้อมูลส
ประกอบธุรกิจต้องมีการควบคุมการเข้าถึงระบบและข้อมูลสารสนเทศ (access control) ให้เป็นไปตามหลักเกณฑ์ดังต่อไปนี้ (1) มีการบริหารจัดการบัญชีผู้ใช้งานโดยจ ากัดการเข้าถึงข้อมูลสารสนเทศ ให้สามารถเข้าถึงได้เฉพาะ
เนื่อง ข้อ 20 ผู้ประกอบธุรกิจต้องมีการควบคุมการเข้าถึงระบบและข้อมูลสารสนเทศ (access control) ให้เป็นไปตามหลักเกณฑ์ดังต่อไปนี้ (1) มีการบริหารจัดการบัญชีผู้ใช้งานโดยจำกัดการเข้าถึงข้อมูลสารสนเทศ ให้สามารถ
องค์กร และกำรปฏิบัติงำนจำกภำยนอกบริษัท (teleworking) ชมรม IT Club / บล. ทรีนีตี ้ 12. Mobile Device ควรอยู่ในหัวข้อ Access Control (หากเทียบการจัดหมวดหมู่ของ ISO) ส านักงานจัดหมวดเรื่องการใช้งาน mobile
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด