(attached files) และ/หรือ ข้อความใน email แต่อย่างใด อนึ่ง การจัดเก็บเอกสารแนบและข้อความ ใน email archive จะมีต้นทุนจำนวนมากในการสร้างพื้นที่จัดเก็บ ดังนั้น การออกเกณฑ์ดังกล่าว จึงควรคำนึงถึงต้นทุนและประโยชน์
ข้อมูลที่เป็นความลับหรือมีความส าคัญที่รับส่งในรูปแบบของไฟล์แนบ (attachment files) และการส่งต่อจดหมายอิเล็กทรอนิกส์แบบอัตโนมัติออกสู่ภายนอกองค์กร (4) การน าเทคนิคการเข้ารหัสข้อมูลมาใช้ในการรับส่งข้อมูล
ร่าง - ร่าง - ประกาศแนวปฏิบัติ ที่ นป. /2559 เร่ือง แนวปฏิบัติในการรักษาความมั่นคงปลอดภัยของระบบ เทคโนโลยีสารสนเทศของผู้ประกอบธุรกิจหลักทรัพย์ และสัญญาซื้อขายล่วงหน้า ______________________ ตามที่ประกาศคณะกรรมการก ากับตลาดทุน ที่ ทธ. 35/2556 เร่ือง มาตรฐานการ ประกอบธุรกิจ โครงสร้างการบริหารงาน ระบบงาน และการให้บริการของผู้ประกอบธุรกิจหลักทรัพย์ และผู้ประกอบธุรกิจสัญญาซื้อขายล่วงหน้า ลงวันที่ 6 กันยายน พ.ศ. 2556 (“ประกาศที่ ทธ. 35/2556”) และประกาศส านักงานคณะกรรมการก ากับหลักทรัพย์และตลาดหลักทรัพ...
ประสงค์ดี (malware) ที่ถูกส่งผ่านช่องทางการสื่อสาร (3) กระบวนการป้องกันข้อมูลที่เป็นความลับหรือมีความสำคัญที่รับส่งในรูปแบบของไฟล์แนบ (attachment files) และการส่งต่อจดหมายอิเล็กทรอนิกส์แบบอัตโนมัติออกสู่
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
ร่าง ประกาศแนวปฏิบติั ท่ี นป. 3/2559 เร่ือง แนวปฏิบติัในการจดัใหมี้ระบบเทคโนโลยสีารสนเทศ ______________________ ตามท่ีประกาศคณะกรรมการก ากบัตลาดทุน ท่ี ทธ. 35/2556 เร่ือง มาตรฐานการ ประกอบธุรกิจ โครงสร้างการบริหารงาน ระบบงาน และการใหบ้ริการของผูป้ระกอบธุรกิจหลกัทรัพย ์ และผูป้ระกอบธุรกิจสัญญาซ้ือขายล่วงหนา้ ลงวนัท่ี 6 กนัยายน พ.ศ. 2556 (ประกาศท่ี ทธ. 35/2556) และประกาศส านกังานคณะกรรมการก ากบัหลกัทรัพยแ์ละตลาดหลกัทรัพย ์ท่ี สธ. 37/2559 เร่ือง ขอ้ก าหนดในรายละเอียดเก่ียวกบัการจดัใหมี้ระบบเทคโนโลย...
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
รายชื่อผู้ที่มิใช่ผู้ประกอบธุรกิจภายใต้การกำกับดูแลของ ก.ล.ต. สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ พิมพ์เมื่อ 14 มกราคม 2568 21:16 รายชื่อบุคคลที่มิใช่ผู้ประกอบธุรกิจภายใต้การกำกับดูแลของ ก.ล.ต. รายชื่อบุคคลหรือนิติบุคคลที่มิใช่ผู้ประกอบธุรกิจภายใต้การกำกับดูแลของ ก.ล.ต. (จำนวนรายการที่พบ 4843 รายการ) ชื่อ ประเภท วันที่เปิดเผยข้อมูล ข้อมูลอื่นที่เกี่ยวข้อง TikTok อ้างชื่อ 0hkajhu.okj.offici ยังไม่ได้รับใบอนุญาตธุรกิจหลักทรัพย์/สัญญาซื้อขายล่วงหน้า 14/01/2568 รายละเอียด TikTok อ้างช...
Investor Alert สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ Printed on 01 April 2025 10:22 Investor Alert Investor Alert ( 5917 record(s) found) Name Type of action Disclosure Date Link Facebook page "Amz-Dreamy Cafe Thai COffee Daily" impersonates "PTT Oil and Retail Business Plc." Unlicensed securities and derivatives business 27/03/2025 Detail Facebook page "Amz-Dreamy Cafe Thai COffee Daily" impersonates "PTT Oil and Retail Business Plc." Website : N/A Facebook : https://www.facebook.c...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...