. • The enterprise business has been a growing sector post COVID-19 and continued strong demand in CCIID (Cloud, Cyber Security, IoT, ICT solution, Data Center) from tourism, export, and service sectors
(cyber risk) ที่เพียงพอ โดยต้องปฏิบัติให้เป็นไปตาม ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ว่าด้วยข้อกำหนดในรายละเอียด เกี ่ยวกับการจัดให้มีระบบเทคโนโลยีสารสนเทศ รวมทั้งแนวปฏิบัติที ่ออกตาม
ไซเบอร์ (cyber risk) (ช) ระบบการจัดเก็บข้อมูลที่เกี่ยวกับการประกอบธุรกิจให้ถูกต้อง ครบถ้วน ตรวจสอบได้ และปลอดภัย โดยเฉพาะการป้องกันการเข้าถึงข้อมูลอย่างไม่ถูกต้อง ไม่เหมาะสม หรือขัดกับกฎหมาย (ซ) ระบบงานที่
ด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้ของข้อมูลและระบบสารสนเทศ (integrity) และความพร้อม
เสี่ยงด้านเทคโนโลยีสารสนเทศ (IT risk) และความเสี่ยงด้านภัยคุกคามทางไซเบอร์ (cyber risk) ที่เพียงพอ โดยต้องให้ความสำคัญในเรื่องการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ (security) ความถูกต้องเชื่อถือได้
2019. In addition, Combined Electricity and Power Company Limited (CHPP) had a slight decrease of Baht 2 million due to the fall in revenue from solar panel installation services. Source of Fund for
Regulation of the Stock Exchange of Thailand concerning Listing of Units as Listed Securities; (b) the value of the subscribed units combined
จะเกิดขึ้ นเมื่อบริษัทจดัการสามารถเรียกเก็บเงินจากเช็ค ดราฟต ์ค าสัง่จา่ยเงินหรือวธีิอื่นใดดงักล่าวไดเ้รียบรอ้ยแลว้ 2. ซ้ือหน่วยลงทุนผ่านอินเตอรเ์น็ต (K-Cyber Invest) ผูถื้อหน่วยลงทุนท่ีลงนามในค าขอ
จากเช็ค ดราฟต ์ค าสัง่จ่ายเงินหรือวิธีอื่นใดดงักล่าว ไดเ้รียบรอ้ยแลว้ 2. ซ้ือหน่วยลงทุนผ่านอินเตอรเ์น็ต (K-Cyber Invest) ผูถื้อหน่วยลงทุนท่ีลงนามในค าขอใชบ้ริการซ้ือขายหน่วยลงทุนผ่านส่ืออิเล็กทรอนิกส
ประเด็นคำถามที่ถามบ่อย (FAQ) (ฉบับประมวล) 1. ขอบเขตการบังคับใช้ 2 2. คำศัพท์ 3 3. การกำกับดูแลและบริหารจัดการความเส่ียงด้านเทคโนโลยีสารสนเทศ 5 3.1 บทบาทหนา้ที่และความรับผิดชอบของคณะกรรมการของผู้ประกอบธรุกิจ 5 3.2 โครงสร้างการกำกับดูแล 6 3.3 นโยบายที่เกี่ยวข้องกับการกำกับดูแลความเส่ียงด้าน IT 8 4. การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 8 4.1 โครงสร้างการบริหารงานเพื่อการรักษาความม่ันคงปลอดภัยด้าน IT 8 4.2 การบริหารจดัการบุคลากร และบุคคลภายนอก 9 4.3 การบริหารจดัการทรัพย์สินดา้น IT 11 4.4 ก...