Securities (UCITS) และจดทะเบียนซื้อขายในประเทศลักเซมเบิรก ภายใตการ กำกับดูแลของ Commission de Surveillance du Secteur Financier (CSSF) ซึ่งเปนสมาชิกสามัญของ International Organizations of Securities
entail ongoing surveillance, once a credit rating is published, the CRA should monitor the credit rating on an ongoing basis by: a. reviewing the creditworthiness of the rated entity or obligation
และทันต่อเหตุการณ์ ให้ศูนย์ซื้อขายสัญญารายงาน การเปลี่ยนแปลงใด ๆ ที่มีนัยส าคัญต่อระบบคอมพิวเตอร์ที่เกี่ยวกับการซื้อขายสัญญา หรือระบบ ติดตามตรวจสอบสภาพการซื้อขาย (market surveillance) ต่อส านักงาน ก.ล.ต
การพิจารณาเรื่องร้องเรียน และการตรวจสอบ (inspection) (2) ติดตามสภาพการซื้อขายในตลาดต่าง ๆ ในภาพรวม (market surveillance) (3) ปฏิบัติงานและ/หรือสนับสนุนการ
rating agency) เป็นต้น ซึ่งรวมถึงการให้ความเห็นชอบกฎเกณฑ์ การพิจารณาเรื่องร้องเรียน และการตรวจสอบ (inspection) (2) ติดตามสภาพการซื้อขายในตลาดต่าง ๆ ในภาพรวม (market surveillance
สภาพการซื้อขายในตลาดต่าง ๆ ในภาพรวม (market surveillance) (3) ปฏิบัติงานและ/หรือสนับสนุนการปฏิบัติงานของหน่วยงานอื่นที่เกี่ยวข้อง ตามที่ได้รับมอบหมาย ข้อ 8 
การพิจารณาเรื่องร้องเรียน และการตรวจสอบ (inspection) (2) ติดตามสภาพการซื้อขายในตลาดต่าง ๆ ในภาพรวม (market surveillance) (3) ปฏิบัติงานและ/หรือสนับสนุนการปฏิบัติ
) หรือการลบขอ้มูล จากระยะไกล (remote wipe-out) เป็นตน้ (3) ก าหนดประเภทบริการการใชง้าน (application service) ท่ีอนุญาตใหใ้ชง้านผา่นอุปกรณ์เคล่ือนท่ี และก าหนดมาตรการควบคุมการเขา้ถึงบริการการใชง้านดงักล่าว
ระบบ - 17 - ลำดับ คำถาม คำตอบ สารสนเทศท่ีผิดวัตถุประสงค์ขององค์กร หรือไม่เป็นไปตามกฎหมายหรือ กฎเกณฑ์ที่เกี่ยวข้องต่อไป 4.8.5.2 กรณีอุปกรณ์สูญหาย เป็นการยาก หากต้องดำเน ินการลบข้อมูลจาก ระยะไกล (remote
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...