of the Information Technology of a Securities Company. 2. Segregation of Duties. 3. Physical Security. 4. Information and Network Security. 5. Change Management. 6. Backup and IT Contingency Plan. 7
Information Technology of a Securities Company. 2. Segregation of Duties. 3. Physical Security. 4. Information and Network Security. 5. Change Management. 6. Backup and IT Contingency Plan. 7. Computer
ITGC controls to assess • IT entity level control • Application Development & Change management • Information security • Backup and recovery • Third-party IT providers (Singleton, 2010) 9 ITGC audit
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
MIXED 2021-12-30 2018 1.73842E+11 FI Others 2018-12-28 2019 1.48399E+12 Daily FI 2019-12-30 2021 1.55064E+11 Alternative 2021-12-30 2022 1.41639E+11 Alternative 2022-12-30 Mar 2023 2.88571E+11 MMF 2023-03
4.27391E+11 MIXED 2019-12-30 2020 1.77898E+11 Alternative 2020-12-30 2020 3.52561E+11 Term Fund 2020-12-30 2022 1.42594E+11 Alternative 2022-12-30 2022 3.20062E+11 FI Others 2022-12-30 2023 9.68971E+11 Daily
of business contingency management, IT security, operational outsourcing and complaint handling. In addition, all but future exchange would be required to comply with new rules on organizational
securities business operation, the SEC issued a regulation requiring all securities companies to put in place an information technology risk management plan with database and system backup solut ions and a
classification [Referring to Item 4.2]; - backup [Reference to Item 8.3]; - cryptographic control [Referring to Item 6]. 3. Supervision of the operating personnel: - end user controls, for example: - protection of
[Referring to Item 4.2]; - backup [Reference to Item 8.3]; - cryptographic control [Referring to Item 6]. 3. Supervision of the operating personnel: - end user controls, for example: - protection of unattended