Decree are that the law is enacted to ensure the effectiveness of the supervision and monitoring of the activities and businesses relating to digital assets and the transparency of such activities and
mutual funds as usual on the condition that they are not contradictory or inconsistent with the cooperative framework under HK-TH MRF. · Regarding application for establishment of mutual funds, covered
คอมพิวเตอร์ดังนี้ (1) ซอฟต์แวร์ระบบ (system software) เช่น ระบบปฏิบัติการ หรือโปรแกรมตรวจจับไวรัส เป็นต้น (2) ซอฟต์แวร์ประยุกต์ (application software) เช่น โปรแกรมประมวลผลคำ(word processor) หรือโปรแกรมสำหรับการ
รายการซื้อขาย (post-trade information) อย่างเพียงพอ รวดเร็ว และเหมาะสม (transparency) (4) ระบบบันทึกข้อมูลเกี่ยวกับการซื้อขายสินทรัพย์ดิจิทัล โดยเฉพาะข้อมูลที่เกี่ยวกับการทำรายการซื้อขายสินทรัพย์ดิจิทัล
ครอบคลุมถึงข้อมูลหรือสารสนเทศ (data/information) ระบบปฏิบัติการ (operating system) ระบบงาน (application system) ระบบฐานข้อมูล (database system) ฮาร์ดแวร์ (hardware) และระบบเครือข่ายสื่อสาร (communication
ร่าง ขอบเขตการดำเนินการ: ภาคผนวก [แนบท้ายประกาศแนวปฏิบัติ ที่ นป. 7/2565] 1. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับสูง ให้ดำเนินการตามแนวปฏิบัตินี้ครบทุกข้อ 2. ผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ หรือระดับปานกลาง ให้ดำเนินการตามแนวปฏิบัตินี้ทุกข้อ ยกเว้นข้อที่ระบุว่า “ [ความเสี่ยงสูง]” 3. ผู้ประกอบธุรกิจที่มีขนาดเล็ก ให้ดำเนินการตามแนวปฏิบัติขั้นต้น อย่างน้อยในเรื่องดังนี้ หมวดที่ 2 การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภาย...
(application system) และระบบเครือข่ายที่มีการเชื่อมต่อกับเครือข่ายสาธารณะ (internet facing) (1.1) อย่างน้อยปีละ 1 ครั้ง และ (1.2) ทุกครั้งที่มีการเปลี่ยนแปลงระบบดังกล่าวอย่างมีนัยสำคัญ (2) ระบบอื่น ๆ นอกจาก (1
prescribed by the SEC. A proposed project under the first paragraph shall be submitted together with an application for the offer for sale of newly issued securities under the law governing securities and
ชาติ) ☐ อื่นๆ ( โปรดระบุ) 2.2 การตรวจสอบเอกสารประกอบการเปิดบัญชี ☐ Dip Chip (โปรดอธิบายวิธีการ dip chip ของบริษัท เช่น smart card reader หรือบริการจาก service provider เป็นต้น) ☐ ใช้ application NFC อ่าน
วิเคราะห์พฤติกรรมจากข้อมูลจราจรเครือข่าย (Network Traffic Analyzer) เพื่อตรวจสอบและยับยั้งความพยายามในการบุกรุกระบบ เช่น IDS/IPS หรือ Web Application Firewall: WAF (กรณีมีการใช้งาน ระบบงานเพื่อการให้บริการทำ