ลับ โดยครอบคลุมข้อมูลดังนี้ 4.2.1 ข้อมูลที่อยู่บนอุปกรณ์ที่ใช้ปฏิบัติงาน (data at endpoint) 4.2.2 ข้อมูลที่อยู่ระหว่างการรับส่งผ่านเครือข่าย (data in transit) 4.2.3 ข้อมูลที่อยู่บนระบบงานและสื่อบันทึก
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) 42 2. 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ ( security monitoring) 44 2. 8.9 การประเมินช่องโหว่ทางเทคนิค ( technical vulnerability assessment) 45 2
การจ้างงาน อย่างเหมาะสม ตอบ “Level 5 (M5)” หากปฏิบัติได้ตาม Level 4 และใช้เครื่องมือหรือกลไกอัตโนมัติ (Monitoring mechanism) ในการตรวจจับและปรับปรุงสิทธิสำหรับพนักงานที่เปลี่ยนตำแหน่งงานหรือสิ้นสุดการ