them. Using this tool will set a cookie on your device to remember your preferences. For more detailed information about the cookies we use, please see our Cookies page. Necessary cookies Necessary
device (an iris-scanning machine) located at various points, and several digital asset business operators are servicing these coins. Mr. Anek Yooyuen, SEC Deputy Secretary-General and Spokesperson
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
ธุรกิจขนาดเล็ก (cyber hygiene) เช่น การปรับรอบความถี่การทดสอบการเจาะระบบ, การเพิ่มมาตรการควบคุมการเข้าถึงให้ครอบคลุมทั้งบัญชีผู้ใช้งานทั่วไปและบัญชีผู้ใช้งานสิทธิสูงและกำหนดให้ผู้ประกอบธุรกิจมีการบริหาร
emphasis on security. Under the SEC’s regulations, DA business operators must take into account risks of fraud and cyber theft, and are prohibited from providing services related to digital assets through
จัดการกับความเสี่ยงทางไซเบอร์สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) จัดสัมมนาในหัวข้อ ภัยคุกคามทางไซเบอร์สู่ความท้าทายของคณะกรรมการ (Cyber Threats : Challenges for Board of Directors
well as adequate and appropriate risk management, especially with regard to the confidentiality of the clients’ personal trading information and cyber security, to ensure that investors receive the
มาตรฐานความพร้อมรับมือภัยไซเบอร์ (cyber resilience) อีกทั้งยังเป็นการเตรียมความพร้อมในการจัดทำแผนรับมือเหตุภัยคุกคามไซเบอร์ซึ่งเป็นส่วนหนึ่งที่สำคัญในพระราชบัญญัติการรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562
the flexibility of infrastructure with cloud technology, bolstering the cyber resilience abilities, and promoting cybersecurity and data protection awareness to all stakeholders in the capital market
จัดการเทคโนโลยีสารสนเทศที่ดี และมีความพร้อมรับมือภัยคุกคามด้านไซเบอร์ (cyber threats) ได้อย่างมีประสิทธิภาพ โดยเชิญผู้เชี่ยวชาญเป็นผู้บรรยายการอบรมแบ่งออกเป็น 2 หลักสูตร คือ (1) หลักสูตรสำหรับกรรมการและผู้