เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
มีวุฒิบัตรอย่างหนึ่งอย่างใดดังนี้ 1.2.1 Certified Information Systems Auditor (CISA) 1.2.2 Certified Information Security Manager (CISM) 1.2.3 Certified Information Systems Security Professional (CISSP
2 ภาคผนวก 3 [แนบท้ายประกาศที่ สธ. 38/2565] การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ขอบเขตการดำเนินการตามภาคผนวกนี้ 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ
มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
การเสนอขายหลักทรัพย์ผ่านระบบคราวด์ฟันดิง (ฉบับที่ 2) ลงวันที่ 28 กุมภาพันธ์ พ.ศ. 2563 สำนักงานออกประกาศไว้ดังต่อไปนี้ ข้อ 1 ให้ยกเลิกประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 37
เรื่องดังต่อไปนี้ (1) การกำกับดูแลและบริหารจัดการด้านเทคโนโลยีสารสนเทศ (Information Technology Governance) (2) การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) (3) การตรวจ
เท่ากับการควบคุมที่พึงมีที่สำนักงานกำหนดไว้ ผู้ตรวจสอบสามารถใช้ดุลยพินิจ ในการตัดสินใจให้ผลการประเมินเป็น “Yes” ได้ ตัวอย่าง การควบคุมที่พึงมี จัดให้มีผู้บริหารระดับสูง (chief information security officer
(Target Issuers) · จำนวนบริษัทที่คาดว่าจะมีการออกเสนอขายต่อปี · กลุ่มผู้ลงทุนเป้าหมาย (Target Investors) · กรณีที่ประกอบธุรกิจอื่นอยู่ก่อนวันที่ขอรับอนุญาต อธิบายลักษณะธุรกิจอื่นที่บริษัทประกอบ และอธิบายถึง
เงินจากลูกค้าไป บลจ. (กรณีซื้อ) และการจ่ายเงินจาก บลจ. มายังลูกค้า (กรณีขายคืน) · ระบบควบคุมการรับ/จ่ายเงิน · การออกเอกสารหลักฐานในการรับ/จ่ายเงิน · ระบบการสอบทาน ระบบ IT (ระบบงานที่เกี่ยวข้องและบุคลากร
the transferred assets. A debtor shall be entitled to inspect his account and name. Section 16. As regards the transfer of assets under an approved project, if the assets are secured by security other