อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure; (c) establish password management systems to ensure security
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
work process that absolutely prevents duplication or remaking of such documents and requires regular review, 100 percent log record, as well as internal and external audit to certify that the company has
การบันทึก log ของการทำทุกครั้ง และสามารถตรวจสอบได้ รวมถึงการมี external audit รับรองว่ามีการทำตามกระบวนการที่กำหนด เป็นต้น สำหรับการจัดเก็บต้นฉบับควบคู่ด้วยนั้น เนื่องจาก พ.ร.บ. ธุรกรรมทางอิเล็กทรอนิ
การบันทึก log ของการทำทุกครั้ง และสามารถตรวจสอบได้ รวมถึงการมี external audit รับรองว่ามีการทำตามกระบวนการที่กำหนด เป็นต้น สำหรับการจัดเก็บต้นฉบับควบคู่ด้วยนั้น เนื่องจาก พ.ร.บ. ธุรกรรมทางอิเล็กทรอนิ
work process that absolutely prevents duplication or remaking of such documents and requires regular review, 100 percent log record, as well as internal and external audit to certify that the company has
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้