ประกอบธุรกิจควรจัดให้มีการรักษาความมั่นคงปลอดภัยให้กับศูนย์คอมพิวเตอร์ เช่น มีระบบ กล้องวงจรปิด อุปกรณ์เตือนไฟไหม้ ถังดับเพลิงหรือระบบดับเพลิงแบบอัตโนมัติ ระบบไฟฟ้าสำรอง (uninterrupted power supply) และ
earnings. More specifically, I investigate if variability in future earnings (my proxy for investors’ estimate of future risk) provides incremental explanatory power over the variability in past earnings
UNOFFICIAL TRANSLATION Readers should be aware that only the original Thai text has legal force and that this English translation is strictly for reference. Notification of the Office of the Securities and Exchange Commission No. Sor Nor. 87/2558 Re: Rules, Conditions, and Procedures for Management of Retail Funds, Mutual Funds for Accredited Investors, Mutual Funds for Institutional Funds, and Private Funds ______________________ By virtue of Clause 6, Clause 8, and Clause 9 of the Notification...
1 แบบรายงาน ณ วันที ่1 ม.ค. 63 คำอธิบายประกอบการจัดทำรายงานเงินกองทุนสภาพคล่องสุทธิรายวัน (แบบ ดจ. 1) ให้ผู้ประกอบธุรกิจจดัทำรายงานเพื่อแสดงข้อมูลทุกสิ้นวันทำการ ท้ังนี้ ให้แสดงตัวเลขของแตล่ะรายการในแบบรายงานเป็น หน่วยบาท เศษของหนึ่งบาทตั้งแต่ห้าสิบสตางค์ขึ้นไป ให้ปัดเป็นหนึ่งบาทและใส่เครื่องหมายจลุภาค “,” หลังหลักพันและหลักลา้น รายการ คำอธิบาย ส่วนที่ 1 : สินทรัพยส์ภาพคล่อง 1. เงินสดและเงินฝากธนาคาร ธนบัตร และเหรียญกษาปณ์ที่ผู้ประกอบธุรกิจมีอยู่ เงินฝากธนาคารทุกประเภท บัตรเงินฝาก (Negotiable Ce...
รายงานความเห็นของที่ปรึกษาทางการเงินอิสระเก่ียวกบัรายการที่เก่ียวโยงกนั 0 รายงานความเห็นของที่ปรึกษาทางการเงนิอิสระ เก่ียวกับรายการที่เก่ียวโยงกัน ของ บริษัท ไทยวาโก้ จ ากัด (มหาชน) เสนอตอ่ ผู้ถือหุ้นของบริษัท ไทยวาโก้ จ ากัด (มหาชน) จดัท าโดย บริษัท เจย์ แคปปิตอล แอดไวเซอรี จ ากดั 8 มีนาคม 2562 สิ่งที่สง่มาด้วยล าดบัที่ 16 รายงานความเห็นของที่ปรึกษาทางการเงินอิสระเก่ียวกบัรายการที่เก่ียวโยงกนั 1 สารบัญ หน้า บทสรุปผู้บริหาร 6 สว่นท่ี 1 การขออนมุตัิการจ าหนา่ยที่ดินให้แก่บริษัท สหพฒันาอินเตอร์โฮล...
รอง (uninterrupted power supply) และระบบควบคุมอุณหภูมิและความช้ืนท่ีเหมาะสม เป็นตน้ พร้อมทั้ง มีการบ ารุงรักษาอยา่งสม ่าเสมอ 4. ผูป้ระกอบธุรกิจควรมีการติดตามและควบคุมบุคคลภายนอกท่ีเขา้ปฏิบติังานภายใน
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
Timeline การปฏิบัติตามประกาศ IT กรอบระยะเวลาการปฏิบัติตามประกาศ IT สธ.38/2565 และ นป.7/2565 หมายเหตุ: สำหรับบริษัทที่ผ่านการพิจารณาความเห็นชอบการเริ่มประกอบธุรกิจหลักทรัพย์ซึ่งได้เริ่มดำเนินธุรกิจแล้วเท่านั้น 1. กรอบระยะเวลาการปฏิบัติตามประกาศ IT Task ปี 2567 เป็นต้นไป นำส่ง RLA ภายใน 31 ธ.ค. ของทุกปี (ข้อมูลช่วง 1 ต.ค. XX – 30 ก.ย. XX)* IT Auditor ต้องมี Cert ตามที่กำหนดประกาศสธ.38/2565 และ นป.7/2565 (เอกสารแนบท้ายประกาศ ภาคผนวก 4) นำส่ง Audit report ภายใน 30 วันหลังรายงาน BoD หรือ AC 90 วันหลั...
บทสรุปผู้บริหารของรายงานคำอธิบายและการวิเคราะห์ของฝ่ายจัดการ ก ik ก บทสรุปผู้บริหารของรายงานค าอธิบายและการวิเคราะห์ของฝ่ายจัดการ1 ส าหรับปีสิน้สุดวันท่ี 31 ธันวาคม 2561 ในปี 2561 ภาวะเศรษฐกิจไทยยงัรักษาระดบัภาพรวมการเติบโตได้อย่างต่อเนื่อง จากแรงขบัเคลื่อนหลกัในภาค การสง่ออกและการทอ่งเที่ยวที่ขยายตวัสงูโดยเฉพาะในช่วงคร่ึงแรกของปี ขณะที่ภาครัฐยงัคงมีมาตรการสง่เสริมและสร้าง ความเข้มแข็งให้กบัเศรษฐกิจในประเทศ ด้วยการสนบัสนนุการลงทนุและการใช้จ่ายภาคเอกชนรวมถึงการกระจายโอกาส ไปยงัภาคเศรษฐกิจต่าง ๆ อ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...