technology security) (2) การบริหารจัดการบุคลากร และบุคคลภายนอก (3) การบริหารจัดการทรัพย์สินด้าน IT (IT asset management) (4) การรักษาความมั่นคงปลอดภัยของข้อมูล (data security) (5) การควบคุมการเข้าถึงข้อมูลและ
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3
( third-party management) 17 2. 3 การบริหารจัดการทรัพย์สินด้าน IT (IT asset management) 23 2. 4 การรักษาความมั่นคงปลอดภัยของข้อมูล ( data security) 26 2. 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access
ปรับปรุงแก้ไขข้อบกพร่อง (“แบบรายงานผล IT Audit”) เพื่อให้ผู้ประกอบธุรกิจสามารถตรวจประเมิน การควบคุมด้านการบริหารจัดการความเสี่ยงทาง IT (IT risk management) และการตอบสนองต่อภัยไซเบอร์อย่างเป็นระบบและมีมาตรฐาน