แนวทางปฏิบัติเพิม่เติมจากข้อก าหนด 1. ตวัอยา่งของการควบคุมการเขา้ใชง้านระบบสารสนเทศและโปรแกรมประยกุต์ตามขอ้ก าหนด 20(3)(ข) เช่น มีการป้องกนัการเขา้ใชง้านโดยวิธีเดาสุ่ม (brute force) จดัเก็บและตรวจสอบ log
Marketing Campaign – Overall from Cards International & Electronic Payments International journal. Four Country awards: Mobile Payment Product of the Year, SME Bank of the Year, Best Private Wealth Bank in
The Asian Banker journal Three awards: Winner: Best Debit Card Initiative, Highly Commended: Excellence in Service Innovation and Highly Commended: Best Staff Training and Development Programme, from
คอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเรียกดูการแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล โดยต้องจัดเก็บ log file ไว้ตาม หลักเกณฑ์
อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure; (c) establish password management systems to ensure security
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้