Page 24 - นโยบายความมั่นคงปลอดภัย it support
P. 24

ี
                                                            ื
                                                            ่
                                     คูมอระบบงาน ทะเบยนรายชอผู้มสทธใช้งาน ขั้นตอนการท างานของโปรแกรม และ
                                      ่
                                       ื
                                                                   ์
                                                                   ิ
                                                                ี
                                                                 ิ
                                     Program Specification เปนต้น และต้องจัดเกบเอกสารดังกล่าวในทปลอดภัยและ
                                                                                          ี่
                                                         ็
                                                                        ็
                                     สะดวกต่อการใช้งาน
                                                                                           ี
                                                 ็
                                     4.5.3 ต้องจัดเกบโปรแกรม Version ก่อนการพัฒนาไว้ใช้งานในกรณท Version
                                                                                            ี
                                                                                            ่
                                     ปจจบันท างานผิดพลาดหรอไมสามารถใช้งานได้
                                                          ื
                                                             ่
                                        ุ
                                      ั
                              4.6 การทดสอบหลังการใช้งาน (Post-Implementation Test)
                                     4.6.1 ควรก าหนดให้มการทดสอบระบบงานทได้รบการพัฒนา หรอแก้ไขเปลยนแปลง
                                                      ี
                                                                         ี่
                                                                                         ื
                                                                                                  ี่
                                                                            ั
                                             ่
                                             ี
                                                           ึ
                                                                                          ิ
                                                               ื
                                                           ่
                                                                                       ิ
                                                               ่
                                                                                   ี
                                     หลังจากทได้ใช้งานระยะหนง เพอให้มั่นใจว่าการท างานมประสทธภาพ การ
                                     ประมวลผลถูกต้องครบถ้วน และเปนไปตามความต้องการของผู้ใช้งาน
                                                                 ็
                                     ื่
                                                ี่
                              4.7 การสอสารการเปลยนแปลง
                                                                                                    ื
                                                         ี่
                                                                                                    ่
                                                                                    ั
                                                                          ี
                                                                          ่
                                                                                                  ึ
                                                                           ่
                                              ื่
                                                                           ี
                                     4.7.1 ต้องสอสารการเปลยนแปลงให้ผู้ใช้งานทเกยวข้องได้รบทราบอย่างทั่วถงเพอให้
                                     สามารถใช้งานได้อย่างถูกต้อง
                       ้
                          ิ

                                                ั
                                                     ิ
                                               ้
               11. การใชบรการระบบสารสนเทศจากผูรบดาเนนการ (IT Outsourcing)
                       วัตถุประสงค์
                                                               ึ
                                                                                     ี
                                                                                         ั
                       เพื่อเปนการปองกันสนทรพย์ของบรษัททมการเข้าถงโดย IT Outsourcing และมการรกษาไว้ซงระดับ
                                                                                                ึ
                                                       ี่
                                           ั
                                 ้
                                                   ิ
                                                        ี
                                                                                                ่
                                       ิ
                           ็
                                                                                         ิ
                       ความมั่นคงปลอดภัย และระดับการให้บรการตามทตกลงกันไว้ในข้อตกลงการให้บรการ
                                                       ิ
                                                               ี
                                                               ่
                       แนวทางปฏบัต  ิ
                                ิ
                                                                                ิ
                                                                         ู
                                                                    ั
                                                                                               ็
                                                                                     ่
                                                                                     ื
                                                                                        ี
                       1. ต้องจัดท าข้อก าหนดทางด้านความมั่นคงปลอดภัยส าหรบข้อมลของบรษัท เมอมความจ าเปนต้องให้ IT
                                                                                      ี่
                                     ึ
                                                           ิ
                                                   ั
                                                                                               ั
                                               ิ
                       Outsourcing เข้าถงข้อมูลหรอสนทรพย์ของบรษัท โดยสอดคล้องกับข้อก าหนดเกยวกับการรกษาความลับ
                                             ื
                       ข้อมูลของบรษัท
                                 ิ
                                                                                                    ี
                                                                                     ู
                             ่
                                                                                                 ื
                                                                                                 ่
                                                                                            ิ
                             ื
                                                                                ั
                       2. ต้องสอสาร และบังคับใช้ข้อก าหนดทางด้านความมั่นคงปลอดภัยส าหรบข้อมลของบรษัท เมอมความ
                                                          ื
                                                                                                      ึ
                                                             ิ
                                                       ู
                          ็
                       จ าเปนต้องให้ IT Outsourcing เข้าถงข้อมลหรอสนทรพย์ของบรษัท ก่อนทจะอนญาตให้สามารถเข้าถงได้
                                                  ึ
                                                                                      ุ
                                                                                 ี
                                                                                 ่
                                                                         ิ
                                                                 ั
                       3. ในข้อตกลงการให้บรการ ต้องก าหนดให้มการตดตาม ทบทวน และตรวจประเมนการให้บรการ
                                         ิ
                                                                                       ิ
                                                              ิ
                                                          ี
                                                                                                ิ
                       ภายนอกอย่างสม าเสมอ
                                    ่
               23 | P a g e
   19   20   21   22   23   24   25   26