Section 117 Securities and Exchange Act B.E. 2535 Section 117. In the management of a mutual fund, a securities company may set up and manage a mutual fund only when its application to set up the
companies are able to set a priority of works and allocate its resources for business continuity management effectively. At least, companies should conduct a risk assessment and business impacts analysis once
Exchange Commission No. Kor Thor. 20/2563 Re: Rules, Conditions and Procedures for Application for License and Issuance of License for Establishing a Securities Trading Center under Regulatory Sandbox to
organizer to send the participants’ information to the database center via the electronic system to facilitate access of information of the Contacts. 2. Further education The Contacts who have passed the
exchange, outside the Securities Exchange or an over-the-counter center, of securities, for one's own account in the normal course of business. "investment advisory service" means giving advice in the normal
กรณีซื้อขายหุ้นแบบ big lot (put-through) ใน ตลท. เว้นแต่เป็นการลงทุนในเงินฝากหรือตราสารเทียบเท่าเงินฝากที่บุคคล ที่เกี่ยวข้องซึ่งเป็นสถาบันการเงินเป็นผู้ออกหรือคู่สัญญาเพื่อประโยชน์ในการบริหารสภาพคล่อง
which keeps records of securities purchasing or selling transactions other than those recorded in a margin account ; (4) “ securities depository center ” means a securities depository center under the law
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 9. บริษัทท่านมีมาตรการรักษาความปลอดภัยของศูนย์คอมพิวเตอร์ (Data Center) ดังนี้ ( จัดสรรพื้นที่กั้นบริเวณ จัดทำผนังหรือกำแพงล้อมรอบ มีโครงสร้างที่มั่นคง ( ติดตั้งสัญญาณเตือนภัย หรือระบบการแจ้งเตือน
characteristics as specified in the notification of the SEC. “derivatives exchange” means any center or network through which derivatives trading is provided in the ordinary course of business, whether by way of
persistent threat (APT), the network segregation, the application-to-application encryption, defense-in-depth and the network hardening; (4) define a clear set of controls including access control, monitoring