; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width
: Verdana,Arial,Helvetica,sans-serif; font-size: 11px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px
;Network Security) 5. การควบคุมการพัฒนา หรือแก้ไขเปลี่ยนแปลงระบบงานคอมพิวเตอร์ (Change Management) 6. การสำรองข้อมูลและระบบ
กับการซื้อขายสัญญา (material systems change report) โดยมีรายละเอียดตามส่วนที่ 3 (4) การบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) โดยมีรายละเอียด
systems change report) โดยมีรายละเอียดตามส่วนที่ 3 (4) การบริหารจัดการเหตุการณ์ที่อาจส่งผลกระทบต่อความมั่นคงปลอดภัย (incident management) โดยมีรายละเอียดตามส่วนที่ 4 (5
ส่วนที่ 2 (3) การรายงานการเปลี่ยนแปลงเกี่ยวกับระบบคอมพิวเตอร์ที่เกี่ยวกับการชำระราคา ส่งมอบ และรับฝากหลักทรัพย์ (material systems change report) โดยมีรายละเอียดตามส่วนที่ 3