คอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเรียกดูการแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล โดยต้องจัดเก็บ log file ไว้ตาม หลักเกณฑ์
อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
เป็นการส่ง OTP เพื่อการยืนยันตัวตนในการ log-in เข้าระบบ online หรือ authentication ควรเลือกช่องทางที่มีความน่าเชื่อถือสูง ช่วยให้ผู้ประกอบธุรกิจมั่นใจ ได้ว่าบุคคลที่รับ OTP เพ่ือนำมาใช้ log-in เป็นเจ้าของ
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure; (c) establish password management systems to ensure security
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
การบันทึก log ของการทำทุกครั้ง และสามารถตรวจสอบได้ รวมถึงการมี external audit รับรองว่ามีการทำตามกระบวนการที่กำหนด เป็นต้น สำหรับการจัดเก็บต้นฉบับควบคู่ด้วยนั้น เนื่องจาก พ.ร.บ. ธุรกรรมทางอิเล็กทรอนิ
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
work process that absolutely prevents duplication or remaking of such documents and requires regular review, 100 percent log record, as well as internal and external audit to certify that the company has