; (2) to supervise the special purpose juristic persons to ensure their compliance with this Royal Enactment; (3) to prescribe types of assets and securities which may be approved for securitization and
แล้ว เห็นว่าเหมาะสม (2) มีมาตรการป้องกันข้อมูลที่เป็นความลับหรือมีความส าคัญ (sensitive data) กรณีที่อุปกรณ์เคลื่อนที่ สูญหาย เช่น การก าหนดให้ใส่รหัสผ่านก่อนใช้งานอุปกรณ์ (lock screen) หรือการลบข้อมูล
ได้ หากพิจารณาแล้ว เห็นว่าเหมาะสม (2) มีมาตรการป้องกันข้อมูลที่เป็นความลับหรือมีความสำคัญ (sensitive data) กรณีที่อุปกรณ์เคลื่อนที่สูญหาย เช่น การกำหนดให้ใส่รหัสผ่านก่อนใช้งานอุปกรณ์ (lock screen) หรือ
. 2535 (1992) (SEC Act). Pursuant to the SEC Act, the SEC is empowered to supervise and develop the primary and secondary markets of the country’s capital market system as well as securities-related
อง (lock screen) ป้องกนัไม่ใหเ้อกสำร ส่ือบนัทึกขอ้มูล คอมพิวเตอร์ หรือสำรสนเทศ อยูใ่นภำวะเส่ียง ต่อกำรเขำ้ถึงโดยผูไ้ม่มีสิทธิ (clear desk) ควบคุมผูใ้ชง้ำนใหร้ะมดัระวงัในกำรใหสิ้ทธิผูอ่ื้นในกำรเขำ้
บริษัท เช่น จัดให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซัก
sets climate change benchmarks for that sector that are used to screen assets and capital projects so that only those that have climate integrity, through their contribution to climate mitigation, and
Criteria sets climate change benchmarks for that sector that are used to screen assets and capital projects so that only those that have climate integrity, either through their contribution to climate
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
independence. 3.2.6 The board should appoint relevant committees to review specific matters, to screen information, and to recommend action for board approval; however, the board remains accountable for all