; (3) there shall be controls of unauthorized access to information systems and applications, as follows: (a) control access of users and system administrators to information and application system
administrators 45 มีการทดสอบการบุกรุกระบบ (penetration test) กับระบบงาน ที่มีความสำคัญทุกระบบ โดยผู้ประกอบธุรกิจอาจพิจารณา เลือกจัดทำการทดสอบกับบางระบบงานตามการวิเคราะห์ผลกระทบทางธุรกิจ (business impact analysis
system administrators to information and application system functions in accordance with the defined access rights; (b) control access to information systems and applications by a secured log-on procedure