รู้จักเงินได้พึงประเมิน 8 ประเภท กฎหมายยังแบ่งเงินได้พึงประเมินออกเป็น 8 ประเภท คือ เงินได้ประเภทที่ 1 หรือ มาตรา 40(1) คือ เงินได้จากการจ้างแรงงาน เช่น เงินเดือน โบนัส ต่างๆ เงินได้ประเภทที่ 2 หรือ มาตรา 40(2) คือ เงินได้เนื่องจากหน้าที่หรือตำแหน่งงานที่ทำ เช่น ค่านายหน้า งานที่รับจ้างทำตามสัญญาจ้างเป็นครั้งคราวไป เงินได้ประเภทที่ 3 หรือ มาตรา 40(3) คือ เงินได้ค่าแห่งกู๊ดวิลล์ ค่าแห่งลิขสิทธิ์หรือสิทธิอย่างอื่น เงินปี หรือเงินได้ที่มีลักษณะ เป็นเงินรายปีอันได้มาจากพินัยกรรม นิติกรรมอย่างอื่น หรือคำพิพากษาของศาล เงินได้ประเภทที่ 4 หรือ มาตรา 40(4) คือ ดอกเบี้ย เงินปันผล เงินส่วนแบ่งกำไรต่างๆ เงินได้ประเภทที่ 5 หรือ มาตรา…
COSO: Internal Control-Integrated Framework (2013)- The Primer
COSO Internal Control Integrated FrameworkIn 1992, the Committee of Sponsoring Organizations of the Treadway Commission (COSO) developed a model for evaluating internal controls. This model has been adopted as the generally accepted framework for internal control and is widely recognized as the definitive standard against which organizations measure the effectiveness…
ITAF 4

This fourth and latest edition of ITAF has been updated to align with the steps of the audit process, including: Reviewed by audit professionals from major firms around the world, the framework’s guidelines focus on planning, testing and reporting on IT processes, controls and related IT audit or assurance initiatives,…
Cobit 2019 Introduction and Methodology
•The I&T (Information and technology) infrastructure of an organization have their specific risks and requirements to provide a secured and reliable technological environment. •COBIT expands to Control Objectives for Information and Related Technology. It is a governance and management framework. COBIT establishes the controls necessary for IT governance. •It helps companies…
cobit 5: enabling process
COBIT COBIT is a framework addresses the need of individuals or organizations to manage chaos. Competing obligations overwhelm individuals. Efficient individuals complete the address it by •create checklists •multitask to prioritize work •identify key tasks Similarly, in organizations due to increased reliance on IT, a structured approach to manage and…
Cyber Kill Chain
What is the Cyber Kill Chain in Cybersecurity? Derived from a military model by Lockheed Martin in 2011, the cyber kill chain is a step-by-step approach to understanding a cyberattack with the goal of identifying and stopping malicious activity. Also called the cyber attack lifecycle, the cyber kill chain can help organizations…
บริการตรวจสอบ ICAS
บริการตรวจสอบ ICAS ตามหนังสือ สรข5/2560 เรื่องมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศของคอมพิวเตอร์ลูกข่ายระบบการหักบัญชีเช็คด้วยภาพเช็คและระบบการจัดเก็บภาพเช็ค
SOC2
SOC 2 Compliance Checklist With cloud-hosted applications becoming a mainstay in today’s world of IT, staying compliant with industry standards and benchmarks like SOC 2 is becoming a necessity for SaaS firms. Therefore, getting SOC 2 compliance isn’t a question of ‘why’ as much as it is a ‘when’. With that…
คปภ ประกาศขึ้นทะเบียน นายหน้าประกันวินาศภัย โดยผู้ตรวจสอบอิสระ CISA CISM CISSP ISO27001
ประกาศคณะกรรมการกํากับและส่งเสริมการประกอบธุรกิจประกันภัย เรื่อง หลักเกณฑ์ วิธีการออกกรมธรรม์ประกันภัย การเสนอขายกรมธรรม์ประกันภัยและการชดใช้เงิน หรือค่าสินไหมทดแทนตามสัญญาประกันภัย โดยใช้วิธีการทางอิเล็กทรอนิกส์พ.ศ. ๒๕๖๐ ดูประกาศฉบับเต็ม สาระสำคัญของประกาศฉบับนี้คือ การเสนอขายกรมธรรม์ประกันภัยผ่านทางอิเล็กทรอนิกส์ การใช้วิธีการทางอิเล็กทรอนิกส์ประกอบการเสนอขายกรมธรรม์ประกันภัย การออกกรมธรรม์ประกันภัย หรือการชดใช้เงิน หรือค่าสินไหมทดแทนตามสัญญาประกันภัย หากส่วนหนึ่งส่วนใดเป็นการกระทําโดยใช้วิธีการทางอิเล็กทรอนิกส์ และก่อความผูกพันตามกฎหมายขึ้นระหว่างบริษัท นายหน้าประกันวินาศภัย หรือธนาคาร กับผู้มุ่งหวัง ผู้เอาประกันภัย หรือผู้รับประโยชน์ บริษัทต้องดําเนินการดังนี้ (๑) จัดให้มีแนวนโยบายและแนวปฏิบัติด้านการบริหารจัดการความเป็นส่วนตัวและข้อมูลส่วนบุคคล(๒) จัดให้มีการตรวจรับรองระบบสารสนเทศโดยผู้ตรวจสอบอิสระที่ได้รับใบอนุญาตCertified Information System Auditor (CISA), Certified Information Security Manager(CISM), Certified Information System Security Professional (CISSP) หรือ ISO ๒๗๐๐๑Information Security Management หรือใบอนุญาตอื่น หรือโดยหน่วยงานรับรองระบบสารสนเทศ(Certified Body) ตามที่สํานักงานประกาศกําหนดเพื่อรับรองการกระทําตามวิธีการแบบปลอดภัยในระดับที่กําหนดไว้ในกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ หรือตามหลักเกณฑ์ที่สํานักงานกำหนด…
CAC SME CERTIFICATION
วัตถุประสงค์ ประโยชน์ และ รายละเอียดขั้นตอนสำหรับ SME ในการขอ CAC SME CERTIFICATION สามารถดูได้จาก link นี้ CAC SME CERTIFICATION จำเป็นต้องมีผู้รับรองอิสระให้เข้าตรวจสอบ ซึ่งถึอว่าเป็นขั้นตอนหนึ่งในการ verify การปฏิบัติตาม Checklist ทั้ง 17 ข้อ บริษัท สยาม เซ็นทราลิก้า เซอร์วิสเซส จำกัด กำลังเตรียมทีมงานสำหรับรับรองการปฏิบัติตาม Checklist ท่านสามารถติดตามความคืบหน้าได้ที่ www.siamcentraliga.co.th