มั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Information Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 1 7 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนด
-D3 และแสดงผลในรูปแบบตารางและกราฟ เพื่อให้ผู้ประกอบธุรกิจสามารถนำไปใช้ประยุกต์ใช้ประโยชน์ได้ หลักเกณฑ์ที่ใช้ในการตรวจสอบ (Audit criteria) แผ่นงาน D1-D3 ประกอบด้วย column “H” “M” “L” และ “S” ซึ่งใช้กำหนด
ระบบ IT (access control) (6) การควบคุมการเข้ารหัส (cryptographic control) (7) การรักษาความมั่นคงปลอดภัยทางกายภาพและสภาพแวดล้อม (physical and environmental security) (8) การรักษาความมั่นคงปลอดภัยในการ
บุคคลภายนอก ข้อ 2.2 บุคคลภายนอก 2.2 ส่วนที่ 5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) ข้อ 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user (privileged user management) 2.3