irrelevant person from entering the area for executing trading transaction orders. Clause 5 A securities company should specify a code of conduct clearly in writing, whose contents should include acceptance of
and executing of customer’s derivatives trading order, containing at least the details of transactions executed by it for the customer from the time the order is taken until the transaction is completed
, such information shall be revised and updated completely before cancellation of the suspension thereof; (5)( In cases where the value, method or procedure for executing transactions, making payments or
member country executing the Memorandum of Understanding Concerning Cooperation and Exchange of Information on Cross-border Offers of ASEAN Collective Investment Schemes to Non-retail Investors or the
) implementing any other act as prescribed by the Office. Clause 6 . In giving advice, the investment advisory company shall comply with the rule prescribed by the Office and shall arrange the Category A investor
executing trading orders; (4) an internal audit and control system for accepting trading orders outside the intermediary’s offices, for example, internal audit plan and report. In granting an approval under
stakeholders for the Company’s operation to implementing disclosure standards, for example. If international standards are implemented for operation and reporting, identify the host organizations or the names of
Page | 2 แนวทางในการจัดทำเอกสารแสดงความพร้อมของระบบงานในการประกอบธุรกิจ สินทรัพย์ดิจิทัล · ให้อธิบายตามหัวข้อที่กำหนดในเอกสารนี้ โดย · ผู้ขอรับใบอนุญาตประกอบธุรกิจศูนย์ซื้อขายสินทรัพย์ดิจิทัล (Exchange) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-18 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจนายหน้าซื้อขายสินทรัพย์ดิจิทัล (Broker) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-10 และ 19 และ กลุ่มที่ 2 ส่วนที่ 1-14 · ผู้ขอรับใบอนุญาตประกอบธุรกิจผู้ค้าสินทรัพย์ดิจิทัล (Dealer) ให้ตอบ กลุ่มที่ 1 ส่วนที่ 1-9 และ 20 และ...
and identifying key stakeholders for the Company’s operation to implementing disclosure standards, for example. If international standards are implemented for operation and reporting, identify the host
algorithm based on a result of risk assessment and the required level of protection on sensitive and critical information. Also, such policy should identify persons responsible for implementing policy on the