. ขอบเขตในการตรวจสอบ (Audit scope) 3 4. การตรวจสอบ 7 4.1 วิธีการเก็บหลักฐาน 7 4.2 แนวทางการสุ่มตัวอย่าง 8 4.3 การบันทึกข้อมูลเกี่ยวกับการตรวจสอบ 9 4.4 ประเภทของการตรวจสอบ 9 5. การสรุปผลการตรวจสอบ 12
ค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษาความมั่นคงปลอดภัยของเครื่องแม่ข่าย (server) หน้า 38 และอุปกรณ์ที่ใช้ปฏิบัติงาน (endpoint) 2.8.5 การกำหนดนโยบายและมาตรการรักษาความปลอดภัย
น้อยทุก 2 ปี 3.1.2 กรณีเป็นผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ ต้องจัดให้มีการตรวจสอบ ด้าน IT อย่างน้อยปีละ 1 ครั้ง โดยเป็นการตรวจสอบแบบเต็มรูปแบบ (full scope) ที่ครอบคลุมหลักเกณฑ์ทั้งหมด อย่างน้อยทุก
คอมพิวเตอร์ดังนี้ (1) ซอฟต์แวร์ระบบ (system software) เช่น ระบบปฏิบัติการ หรือโปรแกรมตรวจจับไวรัส เป็นต้น (2) ซอฟต์แวร์ประยุกต์ (application software) เช่น โปรแกรมประมวลผลคำ(word processor) หรือโปรแกรมสำหรับการ
ครอบคลุมถึงข้อมูลหรือสารสนเทศ (data/information) ระบบปฏิบัติการ (operating system) ระบบงาน (application system) ระบบฐานข้อมูล (database system) ฮาร์ดแวร์ (hardware) และระบบเครือข่ายสื่อสาร (communication
ปฏิบัติงานด้าน IT (IT operations security) (9) การรักษาความมั่นคงปลอดภัยเกี่ยวกับระบบเครือข่ายสื่อสาร (communication system security) (10) การบริหารจัดการโครงการด้าน IT การจัดหา พัฒนาและบำรุงรักษาระบบ IT
ส่วนที่ 8 การรักษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
Onboarding) 2.3 ระบบการเสนอขายและการจัดการค่าจองซื้อโทเคนดิจิทัล (Offering & Subscription Management) 2.4 ระบบการจัดเก็บข้อมูลที่เกี่ยวกับการประกอบธุรกิจ (Record Keeping System) 2.5 ระบบเทคโนโลยีสารสนเทศ (IT
บัญชีธนาคารอัตโนมัติ (Automatic Transfer System : ATS) ไม่ถือเป็นการเก็บข้อมูลที่ใช้เพื่อ การชำระเงินของลูกค้าในเงื่อนไขนี้] 5 ผู้ประกอบธุรกิจที่ ไม่เข้าเงื่อนไขที่ 1 ถึงเงื่อนไขที่ 4 ให้ดำเนินการในส่วน