more detailed information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and
information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and accessibility. You may
information about the cookies we use, please see our Cookies page. Necessary cookies Necessary cookies enable core functionality such as security, network management, and accessibility. You may
materials and keeps them in the Enterprise Content Management (ECM), which is the central document database of the SEC Office, with data security and access control features. As for documents pending
ส่งเสริมวิสาหกิจขนาดกลางและขนาดย่อม (สสว.) สมาคม ธุรกิจเพื่อสังคม (Social Enterprise Association: SE) สมาคมการค้าสตาร์ท อัพ ไทย สมาคมเครือข่ายโกลบอลคอมแพ็กแห่งประเทศไทย SHARE : ContactUs
สารสนเทศ (IT Audit) งานด้านความปลอดภัย ทางเทคโนโลยีสารสนเทศ (Cyber Security) และงานที่เกี่ยวข้องกับเทคโนโลยีใหม่ ๆ เช่น FinTech ICO STO Blockchain เป็นต้น งานด้าน Data Analytics ให้มีประกาศนียบัตรรับรอง
management. 5.4.3 The board should ensure that IT security policies and procedures are in place. Explanation A company’s governance of enterprise IT should cover: (1) Compliance with relevant law and
สำนักงานที่มีการดูแลและรักษาความปลอดภัยของข้อมูล (Security) มีการกำหนดสิทธิในการเข้าถึงข้อมูล (Access Control) รวมถึงมีการควบคุมสิทธิการเข้าห้องศูนย์คอมพิวเตอร์ กรณีข้อมูลที่จัดเก็บบนคลาวด์ (Cloud) สำนักงาน
สำนักงานที่มีการดูแลและรักษาความปลอดภัยของข้อมูล (Security) มีการกำหนดสิทธิในการเข้าถึงข้อมูล (Access Control) รวมถึงมีการควบคุมสิทธิการเข้าห้องศูนย์คอมพิวเตอร์ กรณีข้อมูลที่จัดเก็บบนคลาวด์ (Cloud) สำนักงาน
should establish a framework for governance of enterprise IT that is aligned with the company’s business needs and priorities, stimulates business opportunities and performance, strengthens risk management