ตารางแสดงรายละเอียดการจัดเก็บหลักฐาน ประเภทหลักฐานทีต่้องจัดเก็บ รายละเอียดขั้นต่่า ระยะเวลาจัดเก็บขั้นต่่า หลักฐานการเข้าถึงพื้นทีห่วงห้าม (physical access log) บุคคลที่เข้าถึง / วันเวลาที่ผ่านเข้า
ที่เก่ียวกบัการกระท าทีอ่าจมีความขดัแยง้ทางผลประโยชน์กบัลูกคา้ ประเภทหลักฐานที่ต้องจัดเก็บ รายละเอียดขั้นต ่า ระยะเวลาจัดเก็บขั้นต ่า หลกัฐานการเขา้ถึงพ้ืนท่ีหวงห้าม (physical access log) บุคคลท่ีเขา้
………………………………………………………………………………………………………………………… Employee. Please specify the name of the employer ………………………………………………………………………………………………………………………..… Please specify the type of the employer: Intermediary Listed company / issuer Auditor / audit firm
………………………………………………………………………………………………………………………… Employee. Please specify the name of the employer ………………………………………………………………………………………………………………………..… Please specify the type of the employer: Intermediary Listed company / issuer Auditor / audit firm
ให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ้น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั้งจัดให้มีการซักซ้อมและ สร้าง
the company’s readjusting of employee accrued benefits and base salary to serve the company’s strategy towards fully digitalized format as well as to encourage all employee preparing for Digital
substitute for the guidelines in Items (6) - (7), for example, conduct regular inspection of mobile devices, or if an employee violates the rules, impose a penalty or remove the access right to application
คอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากิในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซักซ้อมและ สร้างความตระหนักรู้แก่พนักงานเพื่อ
แย้งกับประโยชน์ของลูกค้า 5 ล าดับ ค าถาม ค าตอบ 6.3 ผู้ประกอบธุรกิจต้องวิเคราะห์ log ทุกประเภท ตามที่ส านักงานก าหนดให้จัดเก็บหรือไม่ ผู้ประกอบธุรกิจต้องใช้เคร่ืองมือที่ซับซ้อน ส าหรับการวิเคราะห์ log
บริษัท เช่น จัดให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซัก