Controls (OS, Database, Network) Application (e.g. SAP) Configuration & Security In ve nt or y Identify ITGC Risks 14 PCAOB Literature The auditor should obtain an understanding of specific risks to a
หรือ ขอใบอนุญาต ขอเริ่มประกอบธุรกิจ Activate 3.1 กรณีสำนักงานร้องขอเอกสาร และมีคำถามเพิ่มเติม 83 ผู้ประกอบธุรกิจควรกำหนดมาตรฐานการตั้งค่าด้านความมั่นคงปลอดภัย (security configuration standard) หรือ
ส่วนที่ 8 การรักษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
ส่วนที่ 8 การรกัษาความมั่นคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operations security) ดังนี ้ ข้อ 8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) ข้อ 8.4 การรักษาความมั่นคงปลอดภัยของ
ค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษาความมั่นคงปลอดภัยของเครื่องแม่ข่าย (server) หน้า 38 และอุปกรณ์ที่ใช้ปฏิบัติงาน (endpoint) 2.8.5 การกำหนดนโยบายและมาตรการรักษาความปลอดภัย
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
อนุมัติจากผู้มีอำนาจหน้าที่ และจำกัดการใช้งานเฉพาะเท่าที่จำเป็น [A] 6. การบริหารการเปลี่ยนแปลงระบบคอมพิวเตอร์ (configuration management) · ก่อนการเปลี่ยนแปลงระบบและอุปกรณ์คอมพิวเตอร์ ควรมีการประเมินผลกระทบ
network system, it shall given an approval by the authorized person and limit the operation for the necessary case only. [M] 6. Configuration management · Prior to configure the system and computer device
for the necessary case only. [M] 6. Configuration management o Prior to configure the system and computer device, it should assess related affect and record such alteration up to date, including
(privileged user management) ข้อ 2.8 การรักษาความม่ันคงปลอดภัยในการปฏิบัติงานด้าน IT (IT operation security) ดังนี้ 2.8.1 การบริหารจัดการการตั้งค่าระบบ (system configuration management) หน้า 36 2.8.4 การรักษา