revenue as we have recognized revenue of a big scale implementation job in Malaysia last year. With the acquisition of TigerSoft, the Company is able to expand its business to hardware, such as clock
and overseas markets. With the acquisition of TigerSoft, the Company is able to expand its business to complementary hardware, such as clock devices. TigerSoft also has a strong footing in providing HR
- 18 - ลำดับ คำถาม คำตอบ ต้องจ ัดให ้ม ีมาตรการร ักษาความ ปลอดภัยสำหรับการใช้งานอุปกรณ์ ส่วนตัวหรือไม่ 4.8.6 การสำรองข้อมูล (data backup) 4.8.6.1 รายละเอียดข้อมูลหรือระบบที ่ควร ในการนำมาทดสอบข้อมูลสำรอง
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
กุญแจเข้ารหัส “ข้อมูลต้นกำเนิดสำรอง (backup seed)” “ผู้จัดการ” หมายถึง หมายถึง การสำรองข้อมูลต้นกำเนิด บุคคลที่ได้รับมอบหมายจากคณะกรรมการบริษัท ให้เป็นผู้ดูแลรับผิดชอบสูงสุดในการบริหารงาน ของบริษัท 4
····················›››››››››››››››››--------::::::::::::::::::::::::::::::///////////////············››››››››››››››››››››› ····················›››››››››››››››››--------::::::::::::::::::::::::::::::///////////////············››››››››››››››››››››› ····················›››››››››››››››››--------::::::::::::::::::::::::::::::///////////////············››››››››››››››››››››› ····················›››››››››››››››››--------::::::::::::::::::::::::::::::///////////////············››››››››››››››››››››› ···...
กรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงานเทคโนโลยีสารสนเทศจากผู้ให้บริการรายอื่น (IT Outsourcing
Management) 6. การสำรองข้อมูลและระบบคอมพิวเตอร์ และการเตรียมพร้อมกรณีฉุกเฉิน (Backup and IT Continuity Plan) 7. การควบคุมการปฏิบัติงานประจำด้านคอมพิวเตอร์ (Computer Operation) 8. การควบคุมการใช้บริการด้านงาน
กิจกรรมการควบคุมความเสี่ยงหรือข้อผิดพลาดที่อาจจะเกิดขึ้น และวิธีการแก้ไขข้อผิดพลาดที่เกิดขึ้น (4) การสำรองข้อมูล (backup) สำหรับระบบงานต่าง ๆ ตามที่กำหนดในประกาศที่ กธ. 19/2561