หน้า 4 1 สำหรับการใช้งานอุปกรณ์ส่วนตัว (bring your own device : BYOD) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) หน้า 45 2.8.10 การทดสอบการเจาะระบบ (penetration test) หน้า 4 5
(technical vulnerability assessment) ข้อ 8.10 การทดสอบการเจาะระบบงาน (penetration test) ข้อ 8.11 การบริหารจัดการโปรแกรมแก้ไขช่องโหว่ (patch management) 2.4 ส่วนที่ 11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT
Char(40) * 40 M ชื่อ Official Last Name/ Juristic Name Char(110) * 110 M นามสกุล Address Char(140) 140 M ที่อยู่ Postal/Zip Code Char(5) 5 M รหัสไปรษณีย์ Country Code Char(2) 2 M รหัสประเทศ Refer to