2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
Consumer Discretionary 15.6 Information Technology 7.3 Health Care 6.9 ช่ือทรพัยสิ์น % ของ NAV ค่ำธรรมเนียม สูงสุดไม่เกิน เกบ็จริง กำรจดักำร 2.14% 1.605%* รวมค่ำใช้จ่ำย 6.22% 1.9581%* ค่ำธรรมเนียม สูงสุดไม่
ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมัน่คงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับต่ำ
)ี Technology 1) การเชือ่มตอ่ เครอืขา่ย internet จ านวน internet link ไปยัง ISP จ านวนจุดการเชือ่มตอ่ internet (internet link) ทัง้หมดทีเ่ชือ่มตอ่มายังเครอืขา่ยของ บรษัิท อาท ิบรษัิท หรอื ศนูยค์อมพวิเตอรห์ลักขอ
ๆ เช่น - บัตรกำนัลดิจิทัล (digital voucher) คูปอง คะแนนสะสม (loyalty point) ทีอ่ยู่ในรูปแบบ โทเคนดิจิทัลบนระบบ digital ledger technology (DLT) หรือหน่วยอิเล็กทรอนิกส์ใด ๆ - บัตรคอนเสิร์ต บัตรชม
อนุมติัการท ารายการของบริษทั Cal-Comp Technology (Philippines) Inc. (“CCPH”) (บริษทัยอ่ยท่ีบริษทัฯ ถือหุน้ทางตรงในสดัส่วนร้อยละ 100 ของจ านวนหุน้ท่ีออกจ าหน่ายแลว้ทั้งหมด) เขา้ซ้ือหุน้สามญัของบริษทั
Technology หรือ RegTech เข้ามาช่วยในการดำเนินงาน นั่นเอง สำนักงานสนับสนุนให้ผู ้ประกอบธุรกิจใช้เทคโนโลยีเข้ามาช่วยในการทบทวนข้อมูลลูกค้า เนื่องจากช่วยสร้างประสิทธิภาพ ความถูกต้อง และรวดเร็วในการดำเนินงาน ช่วย
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
รายได้ท่ีมีคณุภาพ และการจดัสรรต้นทุนอย่างเหมาะสม ปี 2566 เป็นปีแห่งการเปลี่ยนผ่านของเอไอเอสสู่ Cognitive Tech-Co ที่มุ่ง ปรบัเปลีย่นและพลกิโฉมทกุการด าเนินงานเพื่อมอบประสบการณ์ทีเ่หนือกว่าแก่ลูกคา้ บร