การลบข้อมูล จากระยะไกล (remote wipe-out) เป็นต้น (3) กำหนดประเภทบริการการใช้งาน (application service) ที่อนุญาตให้ใช้งานผ่านอุปกรณ์เคลื่อนที่และกำหนดมาตรการควบคุมการเข้าถึงบริการการใช้งานดังกล่าวโดย
Investor Strategies for Incorporating ESG Considerations into Corporate Interactions www.blackrock.com www.ceres.org Century21st Engagement Investor Strategies for Incorporating ESG Considerations into Corporate Interactions [ 5 ] FOREWORD The Value of Our Voice ......................................................................................................................................... 1 How ESG Megatrends Are Shaping Valuation ...........................................................
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
) หรือการลบขอ้มูล จากระยะไกล (remote wipe-out) เป็นตน้ (3) ก าหนดประเภทบริการการใชง้าน (application service) ท่ีอนุญาตใหใ้ชง้านผา่นอุปกรณ์เคล่ือนท่ี และก าหนดมาตรการควบคุมการเขา้ถึงบริการการใชง้านดงักล่าว
ระบบ - 17 - ลำดับ คำถาม คำตอบ สารสนเทศท่ีผิดวัตถุประสงค์ขององค์กร หรือไม่เป็นไปตามกฎหมายหรือ กฎเกณฑ์ที่เกี่ยวข้องต่อไป 4.8.5.2 กรณีอุปกรณ์สูญหาย เป็นการยาก หากต้องดำเน ินการลบข้อมูลจาก ระยะไกล (remote
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
1 แนวทางปฏิบัติในการนำเทคโนโลยี มาใช้ในการทำความรู้จักลูกค้า สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ธันวาคม 2563 2 3 บทนำ การก้าวเข้าสู่ยุคดิจิทัลทำให้ผู้ประกอบธุรกิจต้องปรับตัวและแข่งขันกันนำเสนอบริการที่สะดวก รวดเร็วและตอบโจทย์วิถีในการใช้ชีวิตประจำวัน (lifestyle) ของลูกค้าให้ได้มากที่สุด สำนักงานตระหนักถึงความเปลี่ยนแปลง ในเรื่องดังกล่าวและเห็นสัญญาณของการปรับตัวเข้าสู่ยุคดิจิทัลของผู้ประกอบธุรกิจในตลาดทุน โดยเฉพาะอย่างยิ่ง การปรับเปลี่ยนวิธีการเปิดบัญชีและทำความรู้จักลูกค้า (Know...
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...