Management Sub-committee Information Technology Strategy Sub-committee Digital Oriented Risk, Data & Cyber Security and IT Risk Management Sub-committee (DCSC) Enterprise Risk Management Division Customer
-term, to ensure that we adopt proper fund-raising strategies. 2.4 Other Risks Management KBank gives highest priority to IT security in all our operations, including all our IT data, systems and other
the Meeting of the Board of Directors No. 13/2018 on November 30, 2018 was done with due care. During such consideration and approval, the Company has considered it to be proper for the Company to
”, was the company manufacturing the first-ever flash drive in the world to be used as data storing device in place of floppy disks. S-TREK started to expand its distribution channels and its market to IT
Continuity Management Sub-committee Information Technology Strategy Sub-committee Digital-Oriented Risk, Data & Cyber Security and IT Risk Management Sub-committee 10 Expansion of scope of operations for IT
( third-party management) 17 2. 3 การบริหารจัดการทรัพย์สินด้าน IT (IT asset management) 23 2. 4 การรักษาความมั่นคงปลอดภัยของข้อมูล ( data security) 26 2. 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access
, Data & Cyber Security and IT Risk Management (DCSC) สายงานบริหารความเส่ียง องค์การ สายงานการให้บริการลูกค้า กสิกร บิซิเนส-เทคโนโลยี กรุ๊ป อนุมัตินโยบายการบริหารความเส่ียงและขอบเขตความเส่ียงท่ี ยอมรับ
security system must be in place, which includes system readiness, service continuity, and monitoring of business partners regarding IT security and customer data privacy protection. KBank will be able to
) .............................................................................23 2.4 การรักษาความม่ันคงปลอดภัยของข้อมูล (data security) ....................................................................................26 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control
) .............................................................................23 2.4 การรักษาความม่ันคงปลอดภัยของข้อมูล (data security) ....................................................................................26 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control