. Computer Operation. 8. IT Outsourcing. Policy of Security of the Information Technology. Objective Providing a policy of security of the information technology has an objective for the user and the concerned
Supervisory Board No. Tor Thor. 60/2561 Re: Rules, Conditions and Procedures for Outsourcing Function related to Business Operation to Third Party _____________________ By virtue of Section 16/6 and Section 113
translation is strictly for reference. 9 Notification of the Capital Market Supervisory Board No. TorThor. 25/2556 Re: Outsourcing Operational Function relating to Business Operation to Third Party By virtue of
Board No. Tor Thor. 60/2561 Re: Rules, Conditions and Procedures for Outsourcing Function related to Business Operation to Third Party dated 1 October 2018 specifies that [ in case of outsourcing to a
บริษัทที่ทำงานในหน่วยงานตรวจสอบภายใน ไว้ในเอกสารแนบท้ายแบบ ในกรณีที่บริษัทใช้บริการหน่วยงานภายนอก (outsourcing) ให้ระบุชื่อบริษัทที่ได้รับมอบหมายและบุคคลที่ปฏิบัติงานดังกล่าวโดยเปิดเผยเช่นเดียวกับหัวหน้า
advisory company. Clause 14. Prior to giving the first general advice, the investment advisory company shall notify the customer that securities investment may encounter both of the return and risk
เทคโนโลยีสารสนเทศ จากผู้ให้บริการรายอื่น (IT Outsourcing) การรับฟังความคิดเห็น สำนักงานจะรับฟังความคิดเห็นของบริษัทหลักทรัพย์ทั้งในส่วนข้อบังคับและ แนวทางปฏิบัติเพื่อประโยชน์ต่อการปรับปรุงเนื้อหาให้เหมาะสมและ
outsourcing date. Clause 12 5 Subject to Clause 12/1, the derivatives dealer shall take into account the suitability of proposing derivatives to the client. In any case, the types of the clients and the types
ไม่ใช่ลูกค้า (6) ผู้ให้บริการ หรือผู้จัดหาบริการให้กับบริษัท เช่น การใช้บริการจากบุคคลภายนอก (Outsourcing) และการเกิดกรณีโต้แย้งกับผู้ให้บริการ
Cryptographic Control; 2.7 Physical and Environmental Security; 2.8 Operations Security; 2.9 Communications Security; 2.10 System Acquisition, Development and Maintenance; 2.11 IT Outsourcing; 2.12 Information