user ที่เข้มงวดกว่าบัญชีผู้ใช้งานทั่วไป (6) จัดเก็บบันทึกการยืนยันตัวตนและการเข้าถึง (authentication log และ access log) และการดำเนินงาน (activity log) ของบัญชี privileged user อย่างเหมาะสม (7) สอบทาน
. ขอบเขตในการตรวจสอบ (Audit scope) 3 4. การตรวจสอบ 7 4.1 วิธีการเก็บหลักฐาน 7 4.2 แนวทางการสุ่มตัวอย่าง 8 4.3 การบันทึกข้อมูลเกี่ยวกับการตรวจสอบ 9 4.4 ประเภทของการตรวจสอบ 9 5. การสรุปผลการตรวจสอบ 12
น้อยทุก 2 ปี 3.1.2 กรณีเป็นผู้ประกอบธุรกิจที่มีความเสี่ยงระดับต่ำ ต้องจัดให้มีการตรวจสอบ ด้าน IT อย่างน้อยปีละ 1 ครั้ง โดยเป็นการตรวจสอบแบบเต็มรูปแบบ (full scope) ที่ครอบคลุมหลักเกณฑ์ทั้งหมด อย่างน้อยทุก