each customer separately from the account of its own, in accordance with the rules specified in the notification of the SEC. In cases where the derivatives business operator has advanced its own asset to
) shall be returned to the client . In proceeding with the actions under the first paragraph, if the SEC Office fails to contact the client or the client fails to retrieve the assets, the SEC Office shall
in compliance with such rules. (2) consent of the service provider for the SEC Office to inspect its operation, retrieve for viewing or examine relevant evidentiary documentation; (3) causes
service provider, retrieve for viewing or examine relevant evidentiary documentation; (3) causes, conditions and procedures for terminating the contract or suspending performance [under such contract]; (4
records of clients’ assets as prepared by the securities company. For the clients’ assets which are not kept by the securities company itself, the securities company shall put in place a system to retrieve
Page | 2 แนวทางในการจัดทำเอกสารแสดงความพร้อมของระบบงานในการประกอบธุรกิจ สินทรัพย์ดิจิทัล · ให้อธิบายตามหัวข้อที่กำหนดในเอกสารนี้ โดย · ผู้ขอรับใบอนุญาตประกอบธุรกิจศูนย์ซื้อขายสินทรัพย์ดิจิทัล (Exchange) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-18 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจนายหน้าซื้อขายสินทรัพย์ดิจิทัล (Broker) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-10 และ 19 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจผู้ค้าสินทรัพย์ดิจิทัล (Dealer) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-9 และ 20 และ...
in connection with any capital market product having high-risk or complex characteristics under Clause 29(2), (3), (4), (5), (6), (7), (8) and (10), shall come into force as from 1 January 2017; and (4
encryption of information transmitted through computer network system, the prevention of distributed denial of service (DDoS) attack, the intrusion from malware, the protection against threats advanced
โจมตีในลักษณะ DDoS (distributed denial of service) การป้องกันการบุกรุกจากโปรแกรมไม่ประสงค์ดี การป้องกันภัยคุกคามในรูปแบบใหม่ (advanced persistent threat) การแบ่งแยกเครือข่าย การเข้ารหัสระหว่างแอพพลิเคชั่น
opinion of an independent specialist on the technology used in the infrastructure business (technological feasibility) if that technology has never been adopted in Thailand or is an advanced technology that