ยืนยันตัวตนกับระบบของผู ้ประกอบธุรกิจ หรือกับระบบของ IdP แล้วแต่กรณี สำนักงานและหน่วยงานที่เกี่ยวข้องได้ร่วมกันกำหนดความน่าเชื่อถือของสิ่งที่ใช้ยืนยันตัวตน (Authenticator Assurance Level : AAL) ที่ระดับ
อ้างอิงกันและกันได้ และออกสิ่งที่ใช้ยืนยันตัวตน (authenticator เช่น username/password ) ให้ตัวตนในโลกดิจิทัลน ากลับมาใช้ยืนยันว่าตนเองเป็นบุคคล คนเดียวกันกับตัวตนในโลก physical ที่ผู้ประกอบธุรกิจได้เคยตรวจ
บริการจะต้องท าการยืนยันตัวตนกับระบบของผู้ประกอบธุรกิจ หรือกับระบบของ IdP แล้วแต่กรณี ส านักงานและหน่วยงานที่เกี่ยวข้องได้ร่วมกันก าหนดความน่าเช่ือถือของสิ่งท่ีใช้ยืนยันตัวตน (Authenticator Assurance Level
(รา่ง) แนวปฏิบัติในการน าเทคโนโลยี มาใช้ในการท าความรู้จักลูกค้า ส ำนักงำนคณะกรรมกำรก ำกับหลักทรัพย์และตลำดหลักทรัพย์ (ก.ล.ต.) -------------- 2561 https://www.google.co.th/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiqk_Hzv9vWAhVJQo8KHVCjD84QjRwIBw&url=https://www.thunhoon.com/%E0%B8%81-%E0%B8%A5-%E0%B8%95-%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B9%80%E0%B8%9C%E0%B8%A2%E0%B8%81%E0%B8%A3%E0%B8%A3%E0%B8%A1%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9A%E0%B8%A3%E0%B8%B4%E0%B8%A9/&psi...
folder ที่จัดเก็บข้อมูลของแอปพลิเคชัน (8) กำหนดให้ผู้ใช้งานรับผิดชอบการใช้งานบัญชีผู้ใช้งาน (user ID) และการรักษาความปลอดภัยสิ่งที่ใช้ยืนยันตัวตน (authenticator) เช่น รหัสผ่าน รหัสที่ใช้ครั้งเดียว (one
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
Luxury Home Hotel & Convention Centre Bangkok Lifestyle Condominium Condominium in other major cities At a Glance Residential and Hotel Properties 6 2016 3 Site Certified by External Verifier (CTW,CWT,HOF
SRI Fund นั้น ๆ โดยไม่เพียงแต่ระบุว่า SRI Fund ใช้กลยุทธ์ใดเท่านั้น (3.1) ผู้ตรวจสอบการวัดผลกระทบเชิงบวก (“impact verifier”) กรณีที่ บลจ. ใช้กลยุทธ์การลงทุนแบบ impact