petroleum products traded with partners abroad in the form of Overseas Trading (Out-Out) , and the trade of Low Sulphur Fuel Oil products that were further upgraded to be more valuable product. The market
E_1 Legal_FA_2015_12_29-c A brWCorpL.1hig A Executive Summary Management Discussion and Analysis For the Quarter Ending September 30, 2019 Thai economic activity in the third quarter of 2019 continued to see limited support, after growing by 2.30 percent in the second quarter. The Thai economy did show some signs of strength in the third quarter, due mostly to the low base effect of the same period last year, especially in the tourism sector. However, exports and private investment – two major e...
E_1 Legal_FA_2015_12_29-c A brWCorpL.1hig A Executive Summary Management Discussion and Analysis For the Quarter Ended June 30, 2018 The Thai economy in the second quarter of 2018 gained further traction from the first quarter. The ongoing economic rebound was mainly driven by exports and tourism, whereas domestic spending and investment only gradually picked up. Still, the economy has yet to see strong across-the-board growth. The business sector remained challenged by new modes of competition...
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
) หรือการลบขอ้มูล จากระยะไกล (remote wipe-out) เป็นตน้ (3) ก าหนดประเภทบริการการใชง้าน (application service) ท่ีอนุญาตใหใ้ชง้านผา่นอุปกรณ์เคล่ือนท่ี และก าหนดมาตรการควบคุมการเขา้ถึงบริการการใชง้านดงักล่าว
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
ระบบ - 17 - ลำดับ คำถาม คำตอบ สารสนเทศท่ีผิดวัตถุประสงค์ขององค์กร หรือไม่เป็นไปตามกฎหมายหรือ กฎเกณฑ์ที่เกี่ยวข้องต่อไป 4.8.5.2 กรณีอุปกรณ์สูญหาย เป็นการยาก หากต้องดำเน ินการลบข้อมูลจาก ระยะไกล (remote
1 แนวทางปฏิบัติในการนำเทคโนโลยี มาใช้ในการทำความรู้จักลูกค้า สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ธันวาคม 2563 2 3 บทนำ การก้าวเข้าสู่ยุคดิจิทัลทำให้ผู้ประกอบธุรกิจต้องปรับตัวและแข่งขันกันนำเสนอบริการที่สะดวก รวดเร็วและตอบโจทย์วิถีในการใช้ชีวิตประจำวัน (lifestyle) ของลูกค้าให้ได้มากที่สุด สำนักงานตระหนักถึงความเปลี่ยนแปลง ในเรื่องดังกล่าวและเห็นสัญญาณของการปรับตัวเข้าสู่ยุคดิจิทัลของผู้ประกอบธุรกิจในตลาดทุน โดยเฉพาะอย่างยิ่ง การปรับเปลี่ยนวิธีการเปิดบัญชีและทำความรู้จักลูกค้า (Know...
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
ร่าง ขอบเขตการดำเนินการ: 1. ผู้ประกอบธุรกิจที่มีความเส่ียงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู ้ประกอบธุรกิจที ่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “[ความเส่ียงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที ่2 การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและ...