คอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเรียกดูการแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล โดยต้องจัดเก็บ log file ไว้ตาม หลักเกณฑ์
อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
เป็นการส่ง OTP เพื่อการยืนยันตัวตนในการ log-in เข้าระบบ online หรือ authentication ควรเลือกช่องทางที่มีความน่าเชื่อถือสูง ช่วยให้ผู้ประกอบธุรกิจมั่นใจ ได้ว่าบุคคลที่รับ OTP เพ่ือนำมาใช้ log-in เป็นเจ้าของ
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure; (c) establish password management systems to ensure security
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
มีระยะเวลาที่ทำเป็นประจำสม่ำเสมอ มีการบันทึก log ของการทำทุกครั้ง และสามารถตรวจสอบได้ รวมถึงการมี external audit รับรองว่ามีการทำตามกระบวนการที่กำหนด เป็นต้น สำหรับการจัดเก็บต้นฉบับควบคู่ด้วยนั้น
มีระยะเวลาที่ทำเป็นประจำสม่ำเสมอ มีการบันทึก log ของการทำทุกครั้ง และสามารถตรวจสอบได้ รวมถึงการมี external audit รับรองว่ามีการทำตามกระบวนการที่กำหนด เป็นต้น สำหรับการจัดเก็บต้นฉบับควบคู่ด้วยนั้น