ลับ โดยครอบคลุมข้อมูลดังนี้ 4.2.1 ข้อมูลที่อยู่บนอุปกรณ์ที่ใช้ปฏิบัติงาน (data at endpoint) 4.2.2 ข้อมูลที่อยู่ระหว่างการรับส่งผ่านเครือข่าย (data in transit) 4.2.3 ข้อมูลที่อยู่บนระบบงานและสื่อบันทึก
ปฏิบัติงานด้าน IT (IT operations security) 35 2. 8.1 การบริหารจัดการการตั้งค่าระบบ ( system configuration management) 36 2. 8.2 การบริหารจัดการการเปลี่ยนแปลง (change management) 36 2. 8.3 การบริหารจัดการขีด