Million in the second quarter of 2018. The lower rate of 1.08 %, is the result of the higher competition. 2. In the second quarter of 2018, the company bore the cost of sales and services amounting to Baht
made by the independent appraiser whose name appears in the office of Securities and Exchange Commission’s approved listed. 6. Purpose of transaction : In order to drill a pond to be sufficient for
ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ อย่างน้อยปีละ 1 ครั้ง โดยอย่างน้อยต้องครอบคลุมถึงการบริหารจดัการความเสี่ยงไซเบอร์ (cyber security drill) และประเมินผลพิจารณาทบทวน ขั้นตอนและกระบวนการ
ผิดปกติด้าน IT อย่างน้อยปีละ 1 ครั้ง โดยต้องครอบคลุมถึงการทดสอบการบริหารจัดการเหตุการณ์ด้านภัยคุกคามทางไซเบอร์ (cyber security drill) และจัดให้มีการรายงานผลการทดสอบและทบทวนต่อคณะกรรมการของผู้ประกอบ
จดัการความเส่ียงไซเบอร์ (cyber security drill) (5) พิจารณาทบทวนขั้นตอนและกระบวนการในการบริหารจดัการเหตุการณ์ ท่ีอาจส่งผลกระทบต่อความมัน่คงปลอดภยัของระบบสารสนเทศ หลงัจากท่ีมีการทดสอบตาม (4) แลว้อยา่งนอ้ยปี
ผลการรับฟังความคิดเห็นจากผู้เกี่ยวข้อง (hearing) ร่างประกาศ เร่ือง ร่างประกาศหลักเกณฑ์เกี่ยวกับการรักษาความมั่นคงปลอดภัยของระบบเทคโนโลยีสารสนเทศ ของผู้ประกอบธุรกิจหลักทรัพย์และธุรกิจสัญญาซื้อขายล่วงหน้า 1. การรับฟังความคิดเห็น จ านวน 1 คร้ัง 2. เมื่อวันท่ี 21 ธันวาคม 2558 - 19 กุมภาพันธ์ 2559 3. ผู้จัดส่งความคิดเห็น ชมรม IT club สมาคมบริษัทหลักทรัพย์ไทย ซึ่งประกอบไปด้วย บริษัทหลักทรัพย์ 34 แห่ง และตัวแทนซื้อขายสัญญาซื้อขายล่วงหน้า 2 แห่ง บริษัทหลักทรัพย์จัดการลงทุน 4 แห่ง บริษัทหลักทรัพย์นายหน้า...
, cyber news alert, and infographics. Moreover, a phishing drill exercise was conducted to raise employees’ awareness of the phishing threat. Preparation for allowance for expected credit loss under the
drill exercise is conducted to raise employees’ awareness of the phishing threat. Preparation for Basel regulatory reform: KBank continuously monitors Basel regulatory changes and the Bank of Thailand’s
ประเด็นคำถามที่ถามบ่อย (FAQ) (ฉบับประมวล) 1. ขอบเขตการบังคับใช้ 2 2. คำศัพท์ 3 3. การกำกับดูแลและบริหารจัดการความเส่ียงด้านเทคโนโลยีสารสนเทศ 5 3.1 บทบาทหนา้ที่และความรับผิดชอบของคณะกรรมการของผู้ประกอบธรุกิจ 5 3.2 โครงสร้างการกำกับดูแล 6 3.3 นโยบายที่เกี่ยวข้องกับการกำกับดูแลความเส่ียงด้าน IT 8 4. การรักษาความม่ันคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 8 4.1 โครงสร้างการบริหารงานเพื่อการรักษาความม่ันคงปลอดภัยด้าน IT 8 4.2 การบริหารจดัการบุคลากร และบุคคลภายนอก 9 4.3 การบริหารจดัการทรัพย์สินดา้น IT 11 4.4 ก...
phishing drill in order to effectively cope with fraudulent practices targeting customers’ personal information via internet and email. 10 3. Business Directions and Operations of Core Businesses 3.1