ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
πµ—Èß·µà√âÕ¬≈– 50 ¢÷Èπ‰ª À√◊Õ°“√¡’Õ”π“®§«∫§ÿ¡°“√∫√‘À“√ IDB ®–¡’∫∑∫“∑‡ªìπºŸâ√«∫√«¡¢âÕ¡Ÿ≈√“§“‡ πÕ´◊ÈÕ·≈–√“§“‡ πÕ¢“¬∑’ˇªìπªí®®ÿ∫—π (real-time bid and offer) ‡º¬·æ√àµàÕ dealer ·≈–®—∫§Ÿà°“√´◊ÈÕ¢“¬„Àâ µ≈Õ
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
∑ » « √ √ … · √ ° ¢ Õ ß ° . ≈ . µ . °— ∫ µ ≈ “ ¥ ∑ÿ π ‰ ∑ ¬ ( æ . » . Ú ı Û ı - Ú ı Ù ı ) ∑ » « √ √ … · √ ° ¢ Õ ß ° . ≈ . µ . °— ∫ µ ≈ “ ¥ ∑ÿ π ‰ ∑ ¬ ( æ . » . Ú ı Û ı - Ú ıÜÙÜıÜ ) ç °”°—∫·≈–æ—≤π“ µ≈“¥∑ÿπ¢Õߪ√–‡∑» „Àâ¡’ª√– ‘∑∏‘¿“æ ¬ÿµ‘∏√√¡ ‚ª√àß„ ·≈–πà“‡™◊ËÕ∂◊Õ é °≈à“«π” Ò ∫∑·√° °àÕπ®–¡“‡ªìπ °.≈.µ. Û ∫∑∑’Ë Ú ¡Õ߬âÕπÀ≈—ß : Ò ªï∑’˺à“π‰ª Ò˜ ë ÚıÛı - ÚıÛ˜ ™à«ß‡√‘Ë¡µâπÕߧå°√„À¡à Ò¯ ë ÚıÛ¯ - ÚıÙ ™à«ß·Ààß°“√‡µ‘∫‚µ·≈–®ÿ¥‡√‘Ë¡µâπ·Ààß«‘°ƒµ‡»√…∞°‘® Ú ë ÚıÙÒ - ÚıÙÚ ™à«ß·Ààß°“√·°â‰¢ªí≠À“‡©æ“–Àπâ“ ÚÛ ë...