จ่ายค่าจ้าง Freelance หักภาษี ณ ที่จ่าย 3% ไม่ถูกต้องนะครับ

รู้จักเงินได้พึงประเมิน 8 ประเภท กฎหมายยังแบ่งเงินได้พึงประเมินออกเป็น 8 ประเภท คือ เงินได้ประเภทที่ 1 หรือ มาตรา 40(1) คือ เงินได้จากการจ้างแรงงาน เช่น เงินเดือน โบนัส ต่างๆ เงินได้ประเภทที่ 2 หรือ มาตรา 40(2) คือ เงินได้เนื่องจากหน้าที่หรือตำแหน่งงานที่ทำ เช่น ค่านายหน้า งานที่รับจ้างทำตามสัญญาจ้างเป็นครั้งคราวไป เงินได้ประเภทที่ 3 หรือ มาตรา 40(3) คือ เงินได้ค่าแห่งกู๊ดวิลล์ ค่าแห่งลิขสิทธิ์หรือสิทธิอย่างอื่น เงินปี หรือเงินได้ที่มีลักษณะ เป็นเงินรายปีอันได้มาจากพินัยกรรม นิติกรรมอย่างอื่น หรือคำพิพากษาของศาล เงินได้ประเภทที่ 4 หรือ มาตรา 40(4) คือ ดอกเบี้ย เงินปันผล เงินส่วนแบ่งกำไรต่างๆ เงินได้ประเภทที่ 5 หรือ มาตรา…

read more

COSO: Internal Control-Integrated Framework (2013)- The Primer

COSO Internal Control Integrated FrameworkIn 1992, the Committee of Sponsoring Organizations of the Treadway Commission (COSO) developed a model for evaluating internal controls. This model has been adopted as the generally accepted framework for internal control and is widely recognized as the definitive standard against which organizations measure the effectiveness…

read more

ITAF 4

itaf

This fourth and latest edition of ITAF has been updated to align with the steps of the audit process, including: Reviewed by audit professionals from major firms around the world, the framework’s guidelines focus on planning, testing and reporting on IT processes, controls and related IT audit or assurance initiatives,…

read more

Cobit 2019 Introduction and Methodology

•The I&T (Information and technology) infrastructure of an organization have their specific risks and requirements to provide a secured and reliable technological environment. •COBIT expands to Control Objectives for Information and Related Technology. It is a governance and management framework. COBIT establishes the controls necessary for IT governance. •It helps companies…

read more

cobit 5: enabling process

COBIT COBIT is a framework addresses the need of individuals or organizations to manage chaos. Competing obligations overwhelm individuals. Efficient individuals complete the address it by •create checklists •multitask to prioritize work •identify key tasks Similarly, in organizations due to increased reliance on IT, a structured approach to manage and…

read more

Cyber Kill Chain

What is the Cyber Kill Chain in Cybersecurity? Derived from a military model by Lockheed Martin in 2011, the cyber kill chain is a step-by-step approach to understanding a cyberattack with the goal of identifying and stopping malicious activity. Also called the cyber attack lifecycle, the cyber kill chain can help organizations…

read more

SOC2

SOC 2 Compliance Checklist With cloud-hosted applications becoming a mainstay in today’s world of IT, staying compliant with industry standards and benchmarks like SOC 2 is becoming a necessity for SaaS firms. Therefore, getting SOC 2 compliance isn’t a question of ‘why’ as much as it is a ‘when’. With that…

read more

คปภ ประกาศขึ้นทะเบียน นายหน้าประกันวินาศภัย โดยผู้ตรวจสอบอิสระ CISA CISM CISSP ISO27001

ประกาศคณะกรรมการกํากับและส่งเสริมการประกอบธุรกิจประกันภัย เรื่อง หลักเกณฑ์ วิธีการออกกรมธรรม์ประกันภัย การเสนอขายกรมธรรม์ประกันภัยและการชดใช้เงิน หรือค่าสินไหมทดแทนตามสัญญาประกันภัย โดยใช้วิธีการทางอิเล็กทรอนิกส์พ.ศ. ๒๕๖๐ ดูประกาศฉบับเต็ม สาระสำคัญของประกาศฉบับนี้คือ การเสนอขายกรมธรรม์ประกันภัยผ่านทางอิเล็กทรอนิกส์ การใช้วิธีการทางอิเล็กทรอนิกส์ประกอบการเสนอขายกรมธรรม์ประกันภัย การออกกรมธรรม์ประกันภัย หรือการชดใช้เงิน หรือค่าสินไหมทดแทนตามสัญญาประกันภัย หากส่วนหนึ่งส่วนใดเป็นการกระทําโดยใช้วิธีการทางอิเล็กทรอนิกส์ และก่อความผูกพันตามกฎหมายขึ้นระหว่างบริษัท นายหน้าประกันวินาศภัย หรือธนาคาร กับผู้มุ่งหวัง ผู้เอาประกันภัย หรือผู้รับประโยชน์ บริษัทต้องดําเนินการดังนี้ (๑) จัดให้มีแนวนโยบายและแนวปฏิบัติด้านการบริหารจัดการความเป็นส่วนตัวและข้อมูลส่วนบุคคล(๒) จัดให้มีการตรวจรับรองระบบสารสนเทศโดยผู้ตรวจสอบอิสระที่ได้รับใบอนุญาตCertified Information System Auditor (CISA), Certified Information Security Manager(CISM), Certified Information System Security Professional (CISSP) หรือ ISO ๒๗๐๐๑Information Security Management หรือใบอนุญาตอื่น หรือโดยหน่วยงานรับรองระบบสารสนเทศ(Certified Body) ตามที่สํานักงานประกาศกําหนดเพื่อรับรองการกระทําตามวิธีการแบบปลอดภัยในระดับที่กําหนดไว้ในกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ หรือตามหลักเกณฑ์ที่สํานักงานกำหนด…

read more

CAC SME CERTIFICATION

วัตถุประสงค์ ประโยชน์ และ รายละเอียดขั้นตอนสำหรับ SME ในการขอ CAC SME CERTIFICATION สามารถดูได้จาก link นี้ CAC SME CERTIFICATION จำเป็นต้องมีผู้รับรองอิสระให้เข้าตรวจสอบ ซึ่งถึอว่าเป็นขั้นตอนหนึ่งในการ verify การปฏิบัติตาม Checklist ทั้ง 17 ข้อ บริษัท สยาม เซ็นทราลิก้า เซอร์วิสเซส จำกัด กำลังเตรียมทีมงานสำหรับรับรองการปฏิบัติตาม Checklist ท่านสามารถติดตามความคืบหน้าได้ที่ www.siamcentraliga.co.th

read more