ปฏิบัตินี้ ทั้งนี้ รายละเอียดดังกล่าวได้แก่เรื่องดังต่อไปนี้ (1) แนวทางปฏิบัติในการนำเทคโนโลยีมาใช้ในการทำความรู้จักลูกค้า (ก) การพิสูจน์ตัวตน (Identity proofing) (ข) การยืนยันตัวตน (Authentication) (ค) การ
ออก / ความพยายามในการเข้าถึง (ถ้ามี) ไม่น้อยกว่า 3 เดือน หลักฐานการเข้าถึงระบบปฏิบัติการฐานข้อมูล และระบบเครือข่ายคอมพิวเตอร์ (authentication log) บัญชีผู้ใช้งาน / วันและเวลาที่เข้าใช้งาน / ความพยายามใน
time objectives) and set a recovery order of every critical business function suitable for possible impacts. 4.2 Companies should consider to determine a data class and latest data set to recover
compliance of user account and password. · Providing the identification and authentication measure prior to access to the computer system strictly such as impose hardly password for presumption etc. and
ก่อน ในระหว่างที่หลักเกณฑ์ใหม่ยังไม่มีผลใช้บังคับ 16 กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication [ ข้อ 2.2 แนวปฏิบัติ 3 ข้อ 3.2(4) ] คณะทำงานกลุ่มย่อย AIMC สามารถใช้วิธีอื่นทดแทนได้หรือไม่
: (1) to claim damages from a liable trustee; (2) to recover a property from a third person regardless of whether such third person directly acquired such property from the former trustee and whether
(authentication) และการกำหนดให้มีการใส่รหัสผ่านก่อนเข้าสู่ระบบคอมพิวเตอร์ โดยรหัสผ่านดังกล่าว ควรมีการกำหนดความยาวขั้นต่ำ อายุ จำนวนครั้งที่ยอมให้ใส่รหัสผ่านผิด และควรกำหนดรหัสผ่านให้มีความยากแก่การคาดเดา นอกจากนี้
appropriate to each type of cloud service employed for preventing threats and unauthorized access; (10) adopt the multi-factor user authentication for the administrator log-in page to the critical information
แต่ละประเภท เพื่อป้องกันภัยคุกคามและการเข้าถึงข้อมูลสารสนเทศโดยไม่ได้รับอนุญาต (10) กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication สำหรับการเข้าถึงหน้าผู้บริหารระบบ (administrator page) สำหรับ
ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง