และสามารถติดตามและตรวจสอบการเข้าถึงและใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมายกำหนด 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) โดยมีกระบวนการหรือเครื่องมือป้องกัน
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) 42 2. 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ ( security monitoring) 44 2. 8.9 การประเมินช่องโหว่ทางเทคนิค ( technical vulnerability assessment) 45 2
ปฏิบัติงานด้าน IT (IT operations security) (9) การรักษาความมั่นคงปลอดภัยเกี่ยวกับระบบเครือข่ายสื่อสาร (communication system security) (10) การบริหารจัดการโครงการด้าน IT การจัดหา พัฒนาและบำรุงรักษาระบบ IT
ครอบคลุมถึงข้อมูลหรือสารสนเทศ (data/information) ระบบปฏิบัติการ (operating system) ระบบงาน (application system) ระบบฐานข้อมูล (database system) ฮาร์ดแวร์ (hardware) และระบบเครือข่ายสื่อสาร (communication
การจ้างงาน อย่างเหมาะสม ตอบ “Level 5 (M5)” หากปฏิบัติได้ตาม Level 4 และใช้เครื่องมือหรือกลไกอัตโนมัติ (Monitoring mechanism) ในการตรวจจับและปรับปรุงสิทธิสำหรับพนักงานที่เปลี่ยนตำแหน่งงานหรือสิ้นสุดการ