Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
แบบแสดงรายการขอมูลการเสนอขายหุนกูท่ีมีอนุพันธแฝง (แบบ 69-DEBT-SP-1) บริษัท .......... (ชื่อไทย/อังกฤษของผูเสนอขายหุนกูท่ีมีอนุพันธแฝง) ใหระบุขอมูลในหนาปกอยางนอย ดังตอไปน้ี 1. ลักษณะที่สําคัญของหุนกูท่ีมีอนุพันธแฝง (“หุนกู”) ท่ีจะออกภายใตโครงการน้ี ดังน้ี (1) ชื่อหุนกูตามโครงการ (2) ประเภทผูลงทุนที่เสนอขาย (3) ลักษณะสําคัญของหุนกู (4) ปจจัยอางอิง (5) มูลคาการเสนอขายตามโครงการ ทั้งนี้ ตองไมเกินมูลคาตามมติท่ีไดรับใหออกหุนกู (6) มูลคาไถถอนของหุนกู (7) อันดับควา...
πµ—Èß·µà√âÕ¬≈– 50 ¢÷Èπ‰ª À√◊Õ°“√¡’Õ”π“®§«∫§ÿ¡°“√∫√‘À“√ IDB ®–¡’∫∑∫“∑‡ªìπºŸâ√«∫√«¡¢âÕ¡Ÿ≈√“§“‡ πÕ´◊ÈÕ·≈–√“§“‡ πÕ¢“¬∑’ˇªìπªí®®ÿ∫—π (real-time bid and offer) ‡º¬·æ√àµàÕ dealer ·≈–®—∫§Ÿà°“√´◊ÈÕ¢“¬„Àâ µ≈Õ
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
∑ » « √ √ … · √ ° ¢ Õ ß ° . ≈ . µ . °— ∫ µ ≈ “ ¥ ∑ÿ π ‰ ∑ ¬ ( æ . » . Ú ı Û ı - Ú ı Ù ı ) ∑ » « √ √ … · √ ° ¢ Õ ß ° . ≈ . µ . °— ∫ µ ≈ “ ¥ ∑ÿ π ‰ ∑ ¬ ( æ . » . Ú ı Û ı - Ú ıÜÙÜıÜ ) ç °”°—∫·≈–æ—≤π“ µ≈“¥∑ÿπ¢Õߪ√–‡∑» „Àâ¡’ª√– ‘∑∏‘¿“æ ¬ÿµ‘∏√√¡ ‚ª√àß„ ·≈–πà“‡™◊ËÕ∂◊Õ é °≈à“«π” Ò ∫∑·√° °àÕπ®–¡“‡ªìπ °.≈.µ. Û ∫∑∑’Ë Ú ¡Õ߬âÕπÀ≈—ß : Ò ªï∑’˺à“π‰ª Ò˜ ë ÚıÛı - ÚıÛ˜ ™à«ß‡√‘Ë¡µâπÕߧå°√„À¡à Ò¯ ë ÚıÛ¯ - ÚıÙ ™à«ß·Ààß°“√‡µ‘∫‚µ·≈–®ÿ¥‡√‘Ë¡µâπ·Ààß«‘°ƒµ‡»√…∞°‘® Ú ë ÚıÙÒ - ÚıÙÚ ™à«ß·Ààß°“√·°â‰¢ªí≠À“‡©æ“–Àπâ“ ÚÛ ë...