ข่ายถูกโจมตีได้ โดยใน log ควรบันทึกข้อมูล วันและเวลาที่ตรงกับระบบงานอื่น ๆ (clock synchronization) / IP address ต ้นทาง ( source) และปลา ยทา ง (destination) / firewall action / port ที่ใช้ติดต่อ 4.8.8
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
Investor Strategies for Incorporating ESG Considerations into Corporate Interactions www.blackrock.com www.ceres.org Century21st Engagement Investor Strategies for Incorporating ESG Considerations into Corporate Interactions [ 5 ] FOREWORD The Value of Our Voice ......................................................................................................................................... 1 How ESG Megatrends Are Shaping Valuation ...........................................................
เครื่องจักรและอุปกรณ์เป็นปัจจัยการผลิตที่มีความสำคัญอย่างยิ่งต่อการดำเนินธุรกิจด้านการผลิต ซึ่งส่งผลต่อระบบเศรษฐกิจของประเทศโดยรวม การประเมินมูลค่าโรงงาน เครื่องจักรและอุปกรณ์นั้น มีวัตถุประสงค์เช่นเดียวกับการประเมินมูลค่าอสังหาริมทรัพย์ เช่น เพื่อซื้อขาย เพื่อใช้ประกอบงบการเงิน เพื่อเป็นหลักประกันในการขอสินเชื่อ ฯลฯ การประเมินมูลค่าเครื่องจักรมีมากขึ้นทุกขณะ ตามการเติบโต ทางเศรษฐกิจและนโยบายภาครัฐ และในส่วนของเครื่องจักรเองก็มีการพัฒนาและใช้เทคโนโลยีสูงยิ่งขึ้น การประเมินมูลค่าจึงต้องใช้ผู้ประเ...
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...