Page 24 - นโยบายความมั่นคงปลอดภัย it support
P. 24
ี
ื
่
คูมอระบบงาน ทะเบยนรายชอผู้มสทธใช้งาน ขั้นตอนการท างานของโปรแกรม และ
่
ื
์
ิ
ี
ิ
Program Specification เปนต้น และต้องจัดเกบเอกสารดังกล่าวในทปลอดภัยและ
ี่
็
็
สะดวกต่อการใช้งาน
ี
็
4.5.3 ต้องจัดเกบโปรแกรม Version ก่อนการพัฒนาไว้ใช้งานในกรณท Version
ี
่
ปจจบันท างานผิดพลาดหรอไมสามารถใช้งานได้
ื
่
ุ
ั
4.6 การทดสอบหลังการใช้งาน (Post-Implementation Test)
4.6.1 ควรก าหนดให้มการทดสอบระบบงานทได้รบการพัฒนา หรอแก้ไขเปลยนแปลง
ี
ี่
ื
ี่
ั
่
ี
ึ
ิ
ื
่
ิ
่
ี
หลังจากทได้ใช้งานระยะหนง เพอให้มั่นใจว่าการท างานมประสทธภาพ การ
ประมวลผลถูกต้องครบถ้วน และเปนไปตามความต้องการของผู้ใช้งาน
็
ื่
ี่
4.7 การสอสารการเปลยนแปลง
ื
ี่
่
ั
ี
่
ึ
่
ื่
ี
4.7.1 ต้องสอสารการเปลยนแปลงให้ผู้ใช้งานทเกยวข้องได้รบทราบอย่างทั่วถงเพอให้
สามารถใช้งานได้อย่างถูกต้อง
้
ิ
ั
ิ
้
11. การใชบรการระบบสารสนเทศจากผูรบดาเนนการ (IT Outsourcing)
วัตถุประสงค์
ึ
ี
ั
เพื่อเปนการปองกันสนทรพย์ของบรษัททมการเข้าถงโดย IT Outsourcing และมการรกษาไว้ซงระดับ
ึ
ี่
ั
้
ิ
ี
่
ิ
็
ิ
ความมั่นคงปลอดภัย และระดับการให้บรการตามทตกลงกันไว้ในข้อตกลงการให้บรการ
ิ
ี
่
แนวทางปฏบัต ิ
ิ
ิ
ู
ั
็
่
ื
ี
1. ต้องจัดท าข้อก าหนดทางด้านความมั่นคงปลอดภัยส าหรบข้อมลของบรษัท เมอมความจ าเปนต้องให้ IT
ี่
ึ
ิ
ั
ั
ิ
Outsourcing เข้าถงข้อมูลหรอสนทรพย์ของบรษัท โดยสอดคล้องกับข้อก าหนดเกยวกับการรกษาความลับ
ื
ข้อมูลของบรษัท
ิ
ี
ู
่
ื
่
ิ
ื
ั
2. ต้องสอสาร และบังคับใช้ข้อก าหนดทางด้านความมั่นคงปลอดภัยส าหรบข้อมลของบรษัท เมอมความ
ื
ึ
ิ
ู
็
จ าเปนต้องให้ IT Outsourcing เข้าถงข้อมลหรอสนทรพย์ของบรษัท ก่อนทจะอนญาตให้สามารถเข้าถงได้
ึ
ุ
ี
่
ิ
ั
3. ในข้อตกลงการให้บรการ ต้องก าหนดให้มการตดตาม ทบทวน และตรวจประเมนการให้บรการ
ิ
ิ
ิ
ี
ิ
ภายนอกอย่างสม าเสมอ
่
23 | P a g e