หรือตามมาตรฐานสากลอื น เช่น กรอบการจัดท ารายงานขององค์กรแห่งความริเริ มว่าด้วยการรายงานสากล (Global Reporting Initiative : GRI) เป็นต้น ประกอบการเปิดเผยข้อมูลในหัวข้อน้ีด้วย 9 หลักการตามแนวทางความรบัผิด
- ฉบับร่าง - รหัสกองทุน : K O O ระดับความเสี่ยงของกองทุน ตํ่า 1 2 3 4 5 6 7 8 สูง กองทุนเปดเคแทม ธมีเมติก ทริกเกอร ฟนด7 KTAM Thematic Trigger Fund7 KT-TMT7 หนังสือช้ีชวนสวนขอมูลกองทุนรวม (Q&A) รวบรวมขอมูล ณ วันที่ 13 สิงหาคม 2564 สอบถามขอมูลเพ่ิมเตมิและขอรับหนังสือชี้ชวนไดที ่ บริษัทหลักทรัพยจดัการกองทุน กรุงไทย จํากัด (มหาชน) โทรศัพท 0-2686-6100 แฟกซ 0-2670-0430 Callcenter@ktam.co.th ผูลงทุนไมสามารถขายคืนหนวยลงทุนนี้ในชวงเวลา 7 เดือน ได ดังนั้น หากมีปจจัยลบท่ีสงผลกระทบตอการ...
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...