้ Tracked records on cyber threats 20) ประวัตกิารบุกรุก โจมตรีะบบ เทคโนโลยี สารสนเทศในรอบ 12 เดอืนล่าสุด (ของผูใ้หบ้รกิาร ระบบทีผู่ข้อ ใบอนุญาตใช้ บรกิารอยู)่ จ านวนครัง้ของ ความพยายามใน การบุกรุกโจมตี ระบบ
ประจำ และลูกจ้างชั่วคราวใน ปีล่าสุด ( น้อยกว่า 10% ( ระหว่าง 10% ถึง 30% ( มากกว่า 30% หรือ ไม่สามารถระบุได้ Tracked records on cyber threats 20) ประวัติการบุกรุกโจมตีระบบเทคโนโลยีสารสนเทศใน รอบ 12 เดือน
้ Tracked records on cyber threats 20) ประวัตกิารบกุรุก โจมตรีะบบ เทคโนโลยี สารสนเทศในรอบ 12 เดอืนลา่สดุ (ของผูใ้หบ้รกิาร ระบบทีผู่ข้อ ใบอนุญาตใช้ บรกิารอยู)่ จ านวนครัง้ของ ความพยายามใน การบกุรุกโจมตี ระบบ
่ใช้ บริการบน cloud 4.4 7 การรักษาความมั่นคงปลอดภัยของ ข้อมูล 4.4.1 หากผู ้ประกอบธ ุรก ิจมีการจ ัดทำ ROPA (records of processing activity) สามารถใช้แทนทะเบ ียน วัตถุประสงค์ของการจัดทำ ROPA คือการบันทึก