services are efficient, transparent, and examinable, in a bid to promote confidence towards, and integrity and security of, the overall financial system, and to improve the competitiveness and image of the
whether or not the company (and its management) have complied and, if not, the extent of, and reasons for, non-compliance. (i) Governments in each country should adopt measures to ensure the independence
of Commerce, Thai Institute of Directors, State Enterprise Policy Office in the Ministry of Finance, Federation of Accounting Professions, Social Security Office, Government Pension Fund, and
are enforceable under the SEC Act, the violation of which is a criminal offence. The extent of the SEC’s authority is further defined in SEC notifications, in which details of its context and powers
; 4. Online job application; 5. Acceptances and referral of cases; 6. Processes relating to security management of computer and information center and management of SEC internal security; 7. Profiles of
Management ■ 3. Mr. Vasant Thienhom Senior Assistant Secretary-General ■ 4. Cmdr. Anothai Khowlikhit R.N. Senior Division Chief Security Division 1 2 3 1 2 3 4 [ Executive Officers of the Office of the SEC ]13
W20 (3) Educated the staff about IT security and the Computer Crime Act B.E.2550 (2007) as well as monitored their compliance with the IT security policy; (4) Improved the SEC's website (www.sec.or.th
หลักการ กำกับดูแลกิจการที่ดี สำหรับบริษัทจดทะเบียน ป 2555 Good Corporate Governance The Principles of for Listed Companies 2012 หลักการกำากับดูแลกิจการที่ดี สำาหรับบริษัทจดทะเบียน ปี 2555 บทนำ บทนำ การกำากับดูแลกิจการที่ดีมีความสำาคัญต่อบริษัทจดทะเบียน เพราะแสดงให้เห็นถึงการมีระบบบริหารจัดการท่ีมีประสิทธิภาพ โปร่งใส ตรวจสอบได้ ซ่ึงช่วยสร้างความเช่ือม่ันและความม่ันใจต่อผู้ถือหุ้น นักลงทุน ผู้มีส่วนได้เสีย ผู้ท่ีเก่ียวข้องทุกฝ่าย และนำาไปสู่ความม่ันคงเจริญก้าวหน้า จึงกล่าวได้ว่าการกำากับดูแลกิจกา...
of IT risks and risk mitigation policies, plans, and measures. For example, business continuity management, IT security, incident management, and IT asset management. (4) Proper allocation and https
) CGCodePart02_2 ) Consideration of IT risks and risk mitigation policies, plans, and measures. For example, business continuity management, IT security, incident management, and IT asset management. (4) Proper