รหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ ตามหลักเกณฑ์ของประกาศสำนักงานที่เกี่ยวข้อง
ท าลายส าเนาเอกสารขอ้มูลภายในท่ีไม่ใชง้านแลว้ เป็นตน้ (2) กรณีขอ้มูลในระบบอิเล็กทรอนิกส์ จดัใหมี้รหสัผา่นเคร่ืองคอมพิวเตอร์เพื่อป้องกนั บุคคลท่ีไม่เก่ียวขอ้งเขา้ไปใชง้านได ้มีระบบบนัทึก (“log file
(3.2) กรณีกำรก ำหนดให้เก็บ log file ไว้ตำมหลักเกณฑ์เกี่ยวกับการประกอบธุรกิจในฐานะ ผู้มีวิชาชีพ และโครงสร้างการบริหารจัดการ ระบบงาน และบุคลากร ผู้แสดงควำมคิดเห็นขอควำมชัดเจน เกี่ยวกับรำยละเอียดและก ำหนดเว
ติดต่อ Service Desk โทรศัพท์ 0-2263-6499 ต่อ 2525 หรือ 2527 ในวันเวลาท าการ*** mailto:debtnmf@sec.or.th แนวปฏิบัติการส่งข้อมูลผ่านระบบ IPOS และวิธีการส่ง hard copy 8 2. การเริ่มต้นเข้าระบบ 1. เมื่อ log in
. กระบวนการการจัดหา พัฒนา และดูแลรักษาระบบสารสนเทศ รายชื่อเอกสาร : 1. 11. กระบวนการบันทึก จัดเก็บ และ สอบทานบันทึกเหตุการณ์ของระบบสารสนเทศ (Log) รายชื่อเอกสาร : 1. 12. นโยบายบริหารความต่อเนื่องทางธุรกิจ (BCM
สิทธิและหน้าที่เกี่ยวข้อง เช่น กำหนดให้ผู้ใช้งานออกจากระบบงาน (log out) ในช่วงเวลาที่มิได้อยู่ปฏิบัติงานที่หน้าเครื่องคอมพิวเตอร์ เป็นต้น [M] · ในกรณีที่มีความจำเป็นที่ผู้ใช้งานซึ่งเป็นเจ้าของข้อมูลสำคัญ
เกี่ยวกับมาตรการป้องกันกรณี over the wall 2.2.2 กำหนดการจัดเก็บ log file และบันทึกการติดต่อสนทนาของ access person ต้องเป็นไปตามหลักเกณฑ์ที่กำหนดใน ประกาศว่าด้วยการประกอบธุรกิจในฐานะผู้มีวิชาชีพ และ
อื่นที่มิได้มีสิทธิและหน้าที่เกี่ยวข้อง เช่น กำหนดให้ผู้ใช้งานออกจากระบบงาน (log out) ในช่วงเวลาที่มิได้อยู่ปฏิบัติงานที่หน้าเครื่องคอมพิวเตอร์ เป็นต้น [M]
ประวัติการทำธุรกรรม (transaction log) ซึ่งเป็นหลักฐานยืนยันว่าเรายอมรับความเสี่ยงดังกล่าวแล้ว จะเห็นได้ว่า ไม่ว่าจะซื้อกองทุนรวมผ่านช่องทางออนไลน์หรือออฟไลน์ก็ตาม เราในฐานะผู้ลงทุนและเจ้าของ เงินต้องปกป้องตัว
แนวทางปฏิบัติเพิม่เติมจากข้อก าหนด 1. ตวัอยา่งของการควบคุมการเขา้ใชง้านระบบสารสนเทศและโปรแกรมประยกุต์ตามขอ้ก าหนด 20(3)(ข) เช่น มีการป้องกนัการเขา้ใชง้านโดยวิธีเดาสุ่ม (brute force) จดัเก็บและตรวจสอบ log