ร่าง 3 ประกาศแนวปฏิบัติ ที่ นป. 3/2559 เรื่อง แนวปฏิบัติในการจัดให้มีระบบเทคโนโลยีสารสนเทศ ______________________ ตามที่ประกาศคณะกรรมการกำกับตลาดทุน ที่ ทธ. 35/2556 เรื่อง มาตรฐานการ ประกอบธุรกิจ โครงสร้างการบริหารงาน ระบบงาน และการให้บริการของผู้ประกอบธุรกิจหลักทรัพย์ และผู้ประกอบธุรกิจสัญญาซื้อขายล่วงหน้า ลงวันที่ 6 กันยายน พ.ศ. 2556 (ประกาศที่ ทธ. 35/2556) และประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 37/2559 เรื่อง ข้อกำหนดในรายละเอียดเกี่ยวกับการจัดให้มีระบบเทคโนโลยีสา...
E_1 Legal_FA_2015_12_29-c A WCorpL4.1hig A Executive Summary of Management Discussion and Analysis 1 For the Year Ending December 31, 2018 In 2018, the overall Thai economy maintained its growth due largely to healthier growth of exports and tourism, especially in the first half of the year. Meanwhile, the government continued to implement measures to promote and strengthen the domestic economy through support of investment and private spending as well as bolstering opportunities for other econo...
/variables) เดอืนท่ีสงมอบหรือชําระราคา (settlement month) คูสัญญา วิธีการชําระราคา เปนตน หรือช่ือยอของสัญญาซื้อขายลวงหนา (symbol) ท่ี ศูนยซ้ือขายสัญญากาํหนด - ประเภท จํานวน และมูลคาของทรัพยสินของลูกค
ร่าง ประกาศแนวปฏิบติั ท่ี นป. 3/2559 เร่ือง แนวปฏิบติัในการจดัใหมี้ระบบเทคโนโลยสีารสนเทศ ______________________ ตามท่ีประกาศคณะกรรมการก ากบัตลาดทุน ท่ี ทธ. 35/2556 เร่ือง มาตรฐานการ ประกอบธุรกิจ โครงสร้างการบริหารงาน ระบบงาน และการใหบ้ริการของผูป้ระกอบธุรกิจหลกัทรัพย ์ และผูป้ระกอบธุรกิจสัญญาซ้ือขายล่วงหนา้ ลงวนัท่ี 6 กนัยายน พ.ศ. 2556 (ประกาศท่ี ทธ. 35/2556) และประกาศส านกังานคณะกรรมการก ากบัหลกัทรัพยแ์ละตลาดหลกัทรัพย ์ท่ี สธ. 37/2559 เร่ือง ขอ้ก าหนดในรายละเอียดเก่ียวกบัการจดัใหมี้ระบบเทคโนโลย...
ทางของธนาคาร รวมถึงกิจกรรมพิเศษ อาทิ เอ็กซ์คลซูีฟทริป “The Symbol of Your Journey ไตรมงคลสกัการะ” กิจกรรม Happening Holiday Season by PAÑPURI และจดัท าชุดของใช้ ส าหรับการเดินทางในโอกาสครบรอบ 10 ปีของ
ค้า ภายใต้แนวคิด The Symbol of Your Pleasure อาทิ กิจกรรม เมนอูาหารค ่าจานพิเศษ ท่ีรังสรรค์โดยเชฟช่ือดงัและร้านอาหารระดบัมิชิลิน พร้อมสิทธิพิเศษเพิ่มเติมส าหรับลกูค้าที่ใช้ บริการจากร้านดงักลา่ว บุคคล
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
บทสรุปผู้บริหารของรายงานคำอธิบายและการวิเคราะห์ของฝ่ายจัดการ ก ik ก บทสรุปผู้บริหารของรายงานค าอธิบายและการวิเคราะห์ของฝ่ายจัดการ1 ส าหรับปีสิน้สุดวันท่ี 31 ธันวาคม 2561 ในปี 2561 ภาวะเศรษฐกิจไทยยงัรักษาระดบัภาพรวมการเติบโตได้อย่างต่อเนื่อง จากแรงขบัเคลื่อนหลกัในภาค การสง่ออกและการทอ่งเที่ยวที่ขยายตวัสงูโดยเฉพาะในช่วงคร่ึงแรกของปี ขณะที่ภาครัฐยงัคงมีมาตรการสง่เสริมและสร้าง ความเข้มแข็งให้กบัเศรษฐกิจในประเทศ ด้วยการสนบัสนนุการลงทนุและการใช้จ่ายภาคเอกชนรวมถึงการกระจายโอกาส ไปยงัภาคเศรษฐกิจต่าง ๆ อ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...