เพื่อให้อยู่ในระดับที่องค์กรยอมรับได้ 2.2.2 นโยบายการรักษาความมั่นคงปลอดภัยด้าน IT (IT security policy) (1) โครงสร้างการบริหารงานเพื่อการรักษาความมั่นคงปลอดภัยด้าน IT (organization of information
the transferred assets. A debtor shall be entitled to inspect his account and name. Section 16. As regards the transfer of assets under an approved project, if the assets are secured by security other
2 ภาคผนวก 4 [แนบท้ายประกาศที่ สธ. 38/2565] การตรวจสอบด้านเทคโนโลยีสารสนเทศ (Information Technology Audit) ให้ผู้ประกอบธุรกิจดำเนินการตามที่กำหนดในภาคผนวกนี้ การดำเนินการ รายละเอียดในการดำเนินการ 1
และสามารถติดตามและตรวจสอบการเข้าถึงและใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมายกำหนด 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) โดยมีกระบวนการหรือเครื่องมือป้องกัน
. ในการสื่อสารนโยบายให้กับบุคคลภายนอก ผู้ประกอบธุรกิจควรพิจารณาถึงรายละเอียดที่บุคคลภายนอกควรรู้เพื่อให้สามารถปฏิบัติงานได้สอดคล้องกับนโยบายของผู้ประกอบธุรกิจ โดยคำนึงถึงความลับของการเปิดเผยข้อมูลด้วย
/2559 เรื่อง ข้อกำหนดในรายละเอียดเกี่ยวกับการจัดให้มีระบบเทคโนโลยีสารสนเทศ ลงวันที่ 12 กันยายน พ.ศ. 2559 ข้อ 2 ในประกาศนี้ “ผู้ประกอบธุรกิจ” หมายความว่า (1) ผู้ที่ได้รับใบอนุญาตประกอบธุรกิจหลักทรัพย์หรือ
. 38/2565 เรื่อง ข้อกำหนดในรายละเอียดเกี่ยวกับการจัดให้มีระบบเทคโนโลยีสารสนเทศ ลงวันที่ 28 กันยายน พ.ศ. 2565 (“ประกาศที่ สธ. 38/2565”) กำหนดให้ผู้ประกอบธุรกิจต้องจัดให้มีการกำกับดูแลและบริหารจัดการด้าน
Scope ระบบ IT ที่อยู่ในขอบเขตของการตรวจสอบ กรอกข้อมูลรายชื่อระบบ IT ที่อยู่ในขอบเขตของการตรวจสอบครั้งนี้ (IT systems in the audit scope) ทั้งนี้ เพื่อให้การตรวจสอบครอบคลุมถึงระบบ IT ที่สำคัญ สำนักงานได้
ประสิทธิภาพ 2. โครงสร้างการถือหุ้น (Shareholding Structure) วัตถุประสงค์ เพื่อแสดงให้เห็นถึงโครงสร้างการถือหุ้นของบริษัท การจัดเตรียมเอกสาร · นำส่งสำเนาบัญชีรายชื่อผู้ถือหุ้นของบริษัท ที่กระทรวงพาณิชย์รับรอง
บริหารสูงสุด) ฝ่าย (xx คน) (ชื่อ-นามสกุล ผู้บริหารสูงสุด) Note : *ประธานกรรมการบริษัท และผู้มีอำนาจสูงสุดของฝ่ายจัดการต้องไม่ใช่บุคคลเดียวกัน รายชื่อคณะกรรมการ (ปรับได้ตามข้อเท็จจริง) ชื่อ -นามสุกล คณะ