officer, default user etc. and cease the operation instantly when encounter it such as disable, delete out from the system or change the password etc.. [M] 4. Security of the computer server. o Having
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
the defined access rights; (b) control access to information systems and applications by a secured log- on procedure; (c) establish password management systems to ensure security of passwords; (d
a secured log-on procedure; (c) establish password management systems to ensure security of passwords; (d) tightly restrict and control the use of utility programs and limit access to program source
securities company should arrange an information security system according to the following guidelines: (1) putting in place a secure and efficient system for safekeeping information, evidentiary documentation
securities company should arrange an information security system according to the following guidelines: (1) putting in place a secure and efficient system for safekeeping information, evidentiary documentation
Invoicing Core Banking SAP Back office system ATM IT Organization IT process System development and program changes Network and security management IT service operationIT Planning and Organization 4 Why DO WE
ตัวตน เช่น ให้ลูกค้าหันหน้าซ้าย/ ขวา และตรวจสอบหลักฐาน เช่น ให้ลูกค้าขยับหลักฐานเพ่ือดูลายน้ำต่าง ๆ - ใช้ช่องทางการสื่อสารที่มี security สูง - อาจเก็บภาพ screen shot ระหว่างการสนทนา หรือจัดเก็บไฟล์
ผ่ำนถูกต้อง เช่น กำรใช้ username/password ประกอบกับตัวเลข 6 หลักท่ีได้จำก อุปกรณ์แบบ hardware เพ่ือเข้ำระบบในกำรท ำงำนที่มี security สูง (ดูรำยละเอียดกฎเกณฑ์และมำตรฐำนต่ำงประเทศเพ่ิมเติมได้จำก Appendix 2
ซึ่งบรรจุ Private key ที่สามารถใช้งานได้ เมื่อใส่รหัสผ่านถูกต้อง เช่น การใช้ username/password ประกอบกับตัวเลข 6 หลักที่ได้จากอุปกรณ์แบบ hardware เพ่ือเข้าระบบในการท างานที่มี security สูง (ดูรายละเอียด