นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) PAGE - 2 - ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ อธ./น. 5/2547 เรื่อง แนวทางปฏิบัติในการควบคุมการปฏิบัติงาน
นโยบายการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT security policy) เอกสารประกอบการ public hearing ร่างข้อบังคับและแนวทางปฏิบัติด้านเทคโนโลยีสารสนเทศ PAGE - 30 - เอกสารประกอบการ public hearing ร่าง
Item 11]. 4. Management of the computer network systems and information transfer: - communications security [Referring to Item 9] - information transfer [Referring to Item 9.2] 5. Protection against
give the securities company sufficient time for preparing or taking any action to allocate fund or solve an issue of maintaining the financial position possibly arising from operational risk. Clause 4 A
cumulative voting whereby the investors allocate their votes to different nominees pursuant to the law on public company limited, or the majority voting method is used whereby a nominee must obtain more than
companies are able to set a priority of works and allocate its resources for business continuity management effectively. At least, companies should conduct a risk assessment and business impacts analysis once
with Chapter 1; (2) establishment of policies, measures, and management arrangement concerning information security in accordance with Chapter 2; (3) management of IT assets and the access control to
(25); (11) provident fund; (12) Government Pension Fund; (13) Social Security Fund; (14) National Savings Fund; (15) Financial Institution Development Fund; (16) derivatives business operator under the
securities underwriter after an offer for sale of the underwritten securities so that the underwriter shall be able to allocate shares in excess of the underwriting amount. Such proceeding will increase the
the business of the other party and the nature of such controlling power shall be depicted; and (b) The party that owns the funds does not want to obtain the legal protection under the provisions