further the efforts when ready and, when applicable, prioritize and incorporate proactive initiatives into the corporate strategic plan, and disclose progress reports for the benefit of sustainable business
disclose herein the CSR initiatives already implemented. The Company is encouraged to further the efforts when ready and, when applicable, prioritize and incorporate proactive initiatives into the corporate
record, information of trespass prevention system such as login-logout logs, login attempts, command line and firewall log etc. for the purpose of inspection and it shall keep such record for three months
which should be considered whether a suspicious transaction report should be made to the anti-money laundering authorities: (1) the client attempts to open an account or conduct transactions under other
. The examples of the control of access to information systems and applications under Clause 20(3)(b) are the protection against brute force log-on attempts and the retention and examination of log-in
log / login-logout log / login attempts / firewall log ( กำหนดให้มีการสอบทานและวิเคราะห์ข้อมูล log อย่างสม่ำเสมอและความถี่ที่เหมาะสม ตามการประเมินความเสี่ยงหรือระบบความสำคัญ ( กำหนดเครื่องแม่ข่ายที่จัด
และเครือข่าย บันทึกการปฏิบัติงานของผู้ใช้งาน (application logs) และบันทึกรายละเอียดของระบบป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts
ป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts) บันทึกการใช้ command line และ firewall log เป็นต้น เพื่อประโยชน์ในการใช้ตรวจสอบ และต้องเก็บบันทึก