. การจัดให้มีผู้ตรวจสอบ ผู้ตรวจสอบตามข้อ 1. ต้องมีลักษณะดังนี้ 1.1 มีความเป็นอิสระจากผู้ทำหน้าที่ด้าน IT ในระดับ ดังนี้ 1.1.1 ระดับที่ 1 (first line of defense) : การปฏิบัติงาน 1.1.2 ระดับที่ 2 (second
(ขอความร่วมมือ) กรอกข้อมูลเกี่ยวกับผู้ให้บริการ Cloud และ Infrastructure พร้อมทั้งระบบงานและเครื่องมือด้าน IT ที่สนับสนุนฟังก์ชันทางธุรกิจที่สำคัญ หรือมีการใช้งานปริมาณมาก สูงสุด 3 อันดับแรก โดยมี
, which are capable of protecting the computer system and computer data as well as the management of risks associated with crime or other causes; (4) appropriate accounting systems for the business and
กำหนด พร้อมทั้งให้คำปรึกษา ติดตามความเสี่ยง และทบทวนการควบคุมความเสี่ยงด้าน IT ให้อยู่ในระดับ ความเสี่ยงที่ยอมรับได้ โดยมีการรวบรวมและเชื่อมโยงความเสี่ยงด้าน IT กับความเสี่ยงด้านอื่น และนำเสนอผลการบริหาร