more detailed information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and
information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and accessibility. You may
information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and accessibility. You may
materials and keeps them in the Enterprise Content Management (ECM), which is the central document database of the SEC Office, with data security and access control features. As for documents pending
management. 5.4.3 The board should ensure that IT security policies and procedures are in place. Explanation A company’s governance of enterprise IT should cover: (1) Compliance with relevant law and
เทคโนโลยีสารสนเทศ (Cyber Security) และงานที่เกี่ยวข้องกับเทคโนโลยีใหม่ ๆ เช่น FinTech ICO STO Blockchain เป็นต้น งานด้าน Data Analytics ให้มีประกาศนียบัตรรับรองมาตรฐานในการทำงาน ได้แก่ CISA (Certified
ความปลอดภัยของข้อมูล (Security) มีการกำหนดสิทธิในการเข้าถึงข้อมูล (Access Control) รวมถึงมีการควบคุมสิทธิการเข้าห้องศูนย์คอมพิวเตอร์ กรณีข้อมูลที่จัดเก็บบนคลาวด์ (Cloud) สำนักงาน ก.ล.ต. ใช้บริการผู้ให้
ความปลอดภัยของข้อมูล (Security) มีการกำหนดสิทธิในการเข้าถึงข้อมูล (Access Control) รวมถึงมีการควบคุมสิทธิการเข้าห้องศูนย์คอมพิวเตอร์ กรณีข้อมูลที่จัดเก็บบนคลาวด์ (Cloud) สำนักงาน ก.ล.ต. ใช้บริการผู้ให้
should establish a framework for governance of enterprise IT that is aligned with the company’s business needs and priorities, stimulates business opportunities and performance, strengthens risk management
CAC Anti-Corruption CGR AGM SET Awards Sustainability Awards & Social Enterprise Investment Awards Board of the Year Awards Thailand's Private Sector Collective Action Coalition Against