ที ่ECF2 044/2561 3 ธนัวาคม 2562 เรื่อง แจง้มตทิีป่ระชุมคณะกรรมการบรษิทัฯ อนุมตักิารเขา้ลงทุนซือ้หุน้สามญัของ บรษิทั เอสเทรค (ประเทศไทย) จ ากดั การเพิม่ทุนจดทะเบยีน การออกและจดัสรรหุน้สามญัเพิม่ทุนเพื่อเสนอขายใหแ้ก่บุคคลในวงจ ากดั การ จดัประชุมวสิามญัผูถ้อืหุน้ ครัง้ที ่1/2562 (เพิม่เตมิ) เรยีน กรรมการและผูจ้ดัการ ตลาดหลกัทรพัยแ์ห่งประเทศไทย สิง่ทีส่ง่มาดว้ย 1. สารสนเทศเกี่ยวกบัรายการได้มาซึ่งทรพัย์สนิ (บญัช ี1) เรื่องการเขา้ซื้อหุ้นของบรษิัท เอสเทรค (ประเทศไทย) จ ากดั ในสดัสว่นรอ้ยละ 51 2. แบบร...
ที ่ECF2 005/2562 17 มกราคม 2562 เรื่อง ยกเลกิมติคณะกรรมการบรษิัท ครัง้ที่ 13/2561 ที่เกี่ยวขอ้งกบัการลงทุนในหุ้นสามญัของ บรษิัท เอสเทรค (ประเทศไทย) จ ากดั อนุมตักิารเขา้ลงทุนซือ้หุน้สามญัของ บรษิทั เอสเทรค (ประเทศไทย) จ ากดั การเพิม่ทุน จดทะเบยีน การออกและจดัสรรหุน้สามญัเพิม่ทุนเพื่อเสนอขายใหแ้ก่บุคคลในวงจ ากดั การจดัประชุมสามญัผู้ ถอืหุน้ประจ าปี 2562 เรยีน กรรมการและผูจ้ดัการ ตลาดหลกัทรพัยแ์ห่งประเทศไทย อา้งถงึ สารสนเทศของบรษิัท อสีต์โคสท์เฟอรน์ิเทค จ ากดั (มหาชน) เรื่อง แจ้งมติที่ประชุมคณะกร...
ฟ้ำและสำธำรณูปโภคให้ด ำเนินงำนได้อย่ำงต่อเน่ือง เช่น แผนกำรบริหำรควำมต่อเน่ืองทำงธุรกิจ (Business Continuity Plan: BCP) กำรจัดเตรียมสถำนท่ีควบคุมพิเศษ (Safe house) ของพนักงำนสำยปฏิบัติกำร และกำรปฏิบัติ
ร่าง ประกาศแนวปฏิบติั ท่ี นป. 3/2559 เร่ือง แนวปฏิบติัในการจดัใหมี้ระบบเทคโนโลยสีารสนเทศ ______________________ ตามท่ีประกาศคณะกรรมการก ากบัตลาดทุน ท่ี ทธ. 35/2556 เร่ือง มาตรฐานการ ประกอบธุรกิจ โครงสร้างการบริหารงาน ระบบงาน และการใหบ้ริการของผูป้ระกอบธุรกิจหลกัทรัพย ์ และผูป้ระกอบธุรกิจสัญญาซ้ือขายล่วงหนา้ ลงวนัท่ี 6 กนัยายน พ.ศ. 2556 (ประกาศท่ี ทธ. 35/2556) และประกาศส านกังานคณะกรรมการก ากบัหลกัทรัพยแ์ละตลาดหลกัทรัพย ์ท่ี สธ. 37/2559 เร่ือง ขอ้ก าหนดในรายละเอียดเก่ียวกบัการจดัใหมี้ระบบเทคโนโลย...
instant messaging บาง ระบบ เช ่น ระบบ chat ใน Lotus Note ห ร ื อ Bloomberg เ ป ็ น ต้ น ไม่สามารถบันทึกและจัดเก็บหลักฐาน การสนทนาได้ ผู้ประกอบธุรกิจสามารถ ใช้ระบบงานดังกล่าวได้หรือไม่ สามารถใช้ได้เฉพาะกรณี
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
US-China trade war and Brexit. These two factors contributed to risk-off sentiment in financial markets. Investors therefore increased their holding of safe-haven assets. This led to greater capital
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...