สารบัญ
ใน ตอน 14-17 เราคุยเรื่อง Part A ของ Domain 2 — กฎ, โครงสร้าง, ความเสี่ยง, ข้อมูล ทั้งหมดเป็น foundation ของ governance
ตอนนี้เปิด Part B — ลงไปดูว่า governance ที่ออกแบบไว้ในกระดาษ implement อย่างไรในชีวิต IT ประจำวัน
ผมแบ่ง Part B ออกเป็น 4 บท:
- ตอน 18 (บทนี้) — IT Resource Management: คน, เงิน, การเปลี่ยนแปลง
- ตอน 19 — IT Vendor Management: outsourcing
- ตอน 20 — Performance Monitoring: KPI/KRI/KGI/PDCA
- ตอน 21 — Quality Assurance ของ IT
โครงของบท 18:
- IT Portfolio Management — ตัดสินใจลงทุน
- HR Management — คนคือ asset แต่ก็คือ risk
- Mandatory Leave + Job Rotation — สวัสดิการที่เป็น control
- Enterprise Change Management
- Financial Management — งบ IT ไม่ใช่ black box
- Information Security Management — ภาพรวม
- Trap Patterns
ส่วนที่ 1: IT Portfolio Management — ลงทุนอะไร, ทำไม
ปัญหาที่เจอบ่อย
CIO ของบริษัทขนาดกลางที่ผมรู้จักเล่าให้ฟังครั้งหนึ่ง: ปีหนึ่งเขามี 47 IT project รออนุมัติ — ทุก project มีเหตุผล ทุก department ขอ ทุก vendor มาเสนอ
ถ้าตัดสินใจ project ต่อ project แบบ “ใครเข้ามาขอก่อนได้ก่อน” หรือ “ใครเสียงดังที่สุดได้” — ภาพรวม IT investment ของบริษัทจะออกมาเป็นเหมือน ครัวที่มีหม้อหุงข้าว 3 ใบ แต่ไม่มีเตาแก๊ส
นั่นคือสิ่งที่ Portfolio Management มาแก้
Portfolio Management vs Project Management
Project Management = บริหารแต่ละ project ให้ออกตามเวลา + งบ + scope (เดี๋ยว Domain 3 จะคุยเรื่องนี้)
Portfolio Management = ตัดสินใจ ระดับองค์กร ว่า project ไหนทำ project ไหนไม่ทำ — ดูภาพรวม
ดูจาก 3 มิติ:
- Strategic Alignment — project นี้ support business strategy ที่ board approve มั้ย
- Value — คาดว่าจะได้คืนคุ้มค่ามั้ย
- Risk — ความเสี่ยงของ project นี้ + ผลที่ failure จะมีต่อบริษัท
Trap: บริษัทที่อนุมัติทุก project ตามคำขอ ไม่มี portfolio view → IT landscape กระจัดกระจาย, ค่าใช้จ่ายซ้ำซ้อน, integration เป็นปัญหาตลอด
IS auditor มองหา: portfolio criteria ที่เป็นทางการ + ใช้ consistently + linked กับ strategy
ส่วนที่ 2: HR Management — คนเป็นทั้ง Asset และ Risk
ในมุม IT — คนคือ asset ใหญ่สุด (ไม่ใช่ server) แต่ก็คือ risk ใหญ่สุด (insider threat)
Hiring Controls
ก่อนพนักงานใหม่เริ่มงาน:
- Background check — ประวัติอาชญากรรม, อ้างอิงงานเดิม, การศึกษา
- Reference check — โทรเช็คกับนายเก่า
- NDA / Confidentiality agreement — ลงนามก่อนเริ่มงาน
- Acceptance of policies — รับทราบ + ลงนาม Information Security Policy + Acceptable Use Policy
Trap: บริษัทที่ “เร่งจ้าง” และให้พนักงานเริ่มก่อนเช็คประวัติ → ถ้ามีประวัติแย่ก็เกินไปแล้ว ที่จะ revoke access แบบไม่กระเทือนงานที่ทำไปแล้ว
Termination Procedure
วันที่พนักงานออก:
- Revoke access ทันที — ไม่ใช่ “พรุ่งนี้ค่อยทำ” — window ที่ขาด revocation = window ที่ risk เปิด
- คืน device + token + access card
- ลบ access ใน cloud + SaaS ทุก system
- Remove จาก distribution list + shared folder
- Exit interview — เรียนรู้ว่าทำไมถึงออก, มีเรื่องน่ากังวลที่ต้อง follow up มั้ย
Trap คลาสสิก: บริษัทที่ revoke access “ภายใน 1-2 วัน” — auditor flag ทันที พนักงานที่ลาออกในวันศุกร์เย็น แล้ว IT ทำ revoke จันทร์เช้า = สุดสัปดาห์ access ยังเปิดอยู่ทั้งหมด
ในกรณีพนักงานถูกไล่ออก (fired) — revoke ต้องเกิด ก่อน บอกเขา ไม่ใช่หลัง เพราะถ้าบอกแล้ว revoke ทีหลัง พนักงานอาจกลับไปลบ data หรือ steal data
Performance Management + Training
- Performance review ประจำปี — มี KPI ที่ measurable
- Training plan ตาม role — ไม่ใช่ “อยากเรียนอะไรก็ลงทะเบียน”
- Records ของ training — ต้องเก็บหลักฐาน (attendance, certificate)
Trap: บริษัทที่จัดอบรม security awareness ทุกปี แต่ไม่เก็บหลักฐาน — ตอน audit ตอบไม่ได้ว่า “พนักงานคนนี้ได้รับการอบรมจริงมั้ย” → control ที่ไม่มีหลักฐาน = control ที่ไม่มี
ส่วนที่ 3: Mandatory Leave + Job Rotation — สวัสดิการที่เป็น Control
นี่คือคู่ที่ออกข้อสอบบ่อยมากใน Domain 2
Mandatory Leave (บังคับลา)
หลายบริษัทมีนโยบายว่าพนักงานในตำแหน่งที่ sensitive (DBA, finance, treasury) ต้องลาติดต่อกัน 1-2 สัปดาห์ต่อปี
มันไม่ใช่ “สวัสดิการ” — มันคือ fraud detection control
หลักการ: ถ้าพนักงานทำทุจริต พวกเขาต้องอยู่ทุกวันเพื่อปิดบัง — ถ้าบังคับลา + ใครอื่นเข้ามาทำแทน → ความผิดปกติจะถูกค้นพบ
Trap: บริษัทที่พูดว่า “พนักงานคนนี้ไม่เคยลา 5 ปีเพราะทุ่มเทมาก” — auditor มองเป็น red flag ไม่ใช่ดี
Job Rotation (หมุนเวียนหน้าที่)
หมุนเวียนพนักงานระหว่าง role/team ทุก 1-3 ปี — ผลพลอยได้:
- Cross-training — มีคนหลายคนทำงานนั้นเป็น (continuity)
- Fraud detection — เหมือน mandatory leave — ใครทุจริตในงานเก่าจะถูกเปิดเผยเมื่อคนใหม่มาแทน
- Career development — พนักงานพัฒนาทักษะหลากหลาย
Trap: Cross-training ที่ทำมากเกินไปจน 1 คนรู้ครบทุก phase ของกระบวนการ critical → SoD violation
ตัวอย่าง: ในระบบ payroll การ cross-train ผู้จัดการคนหนึ่งให้สามารถ enter ข้อมูลพนักงาน + อนุมัติเงินเดือน + ดู report = SoD violation 3 หน้าที่ในคนเดียว
→ Cross-training ดี แต่ต้องไม่ทำลาย SoD — ต้องแบ่งระหว่าง role/responsibility ที่ acceptable
ส่วนที่ 4: Enterprise Change Management
ทำไมต้องมี Change Management?
ระบบ IT ของบริษัทใหญ่เปลี่ยนแปลงทุกวัน — patch, upgrade, configuration change, deploy code ใหม่
ถ้าไม่มี process — change ไม่ได้ test, ไม่ approved, ไม่ communicate → ระบบล่ม + ไม่มีใครรู้ว่าเปลี่ยนอะไร
องค์ประกอบของ Change Management ที่ดี
- Request — ใครจะเปลี่ยนต้อง submit formal request
- Impact assessment — เปลี่ยนแล้วกระทบใคร, system ไหน
- Approval — Change Advisory Board (CAB) approve (ขึ้นกับ severity)
- Test ใน non-production — ทดสอบก่อน deploy
- Schedule — เลือกเวลา deploy ที่กระทบน้อย (off-peak)
- Communication — แจ้ง stakeholder ก่อน
- Deploy — ตามแผน
- Verify — confirm ว่าเปลี่ยนสำเร็จ
- Rollback plan — ถ้าพังต้องกลับได้
เดี๋ยว Domain 4 จะลงรายละเอียด change management ในระดับ operational + emergency change handling — ตอนนี้รู้ภาพรวมพอ
Trap: Emergency Change
บริษัทมักมี “emergency change” ที่ skip บางขั้นตอนเพื่อความเร่งด่วน
ผิดที่: skip ไม่ได้ — แค่ shorten + document หลังจากนั้น emergency change ที่ไม่ document = unauthorized change ที่ไม่มีใครรับผิดชอบ
ส่วนที่ 5: Financial Management — IT Cost ไม่ใช่ Black Box
Cost Allocation / Chargeback
ในบริษัทใหญ่ IT ให้บริการกับหลาย business unit — ใครจ่ายค่า IT?
3 model หลัก:
- Allocated — แบ่งให้แต่ละแผนกตามสัดส่วน (เช่น headcount, revenue) — ง่าย แต่ไม่สะท้อนการใช้จริง
- Chargeback — แต่ละแผนกจ่ายตามที่ใช้จริง (เช่น GB ของ storage, CPU hours) — สะท้อนความเป็นจริง แต่ implement ยาก
- Showback — แสดงให้เห็นว่าแต่ละแผนกใช้เท่าไหร่ แต่ไม่ charge — กลางๆ
Trap: บริษัทที่ allocate IT cost เท่ากันทุกแผนก → แผนกที่ใช้น้อยจ่ายเกินจริง, แผนกที่ใช้มาก subsidized → incentive ผิด
Capex vs Opex
นี่คือเรื่องที่ IS auditor ต้องเข้าใจระดับหนึ่ง — ไม่ใช่ในฐานะ accountant แต่เพื่อ flag pattern ที่ผิด:
- Capital Expenditure (Capex) — ลงทุนใน asset ที่อายุยาว (เช่น data center hardware, software ที่ใช้ระยะยาว) → capitalize + depreciate
- Operating Expenditure (Opex) — ค่าใช้จ่ายประจำ (เช่น cloud subscription, license ปีต่อปี) → expense ในปีที่เกิด
ภายใต้ IAS 38 (intangible asset accounting) — ค่า software development บางประเภทต้อง capitalize
Trap: บริษัทที่ expense ทุก IT cost เพื่อความง่าย — overstate expense + understate asset → financial misstatement
IS auditor ไม่ใช่ accountant — แต่เห็น pattern ที่ผิดต้อง flag ให้ auditor บัญชีดูต่อ
ส่วนที่ 6: Information Security Management — ภาพรวมรอบ Final
Section 2.8.7 ของ CRM พูดเรื่อง security management — ครอบคลุมเยอะ ขอ summary:
Security management ที่ดีต้องครอบคลุม:
- Risk assessment ที่ตามภาษาของ ตอน 17
- Policy ที่ออกแบบ + maintain
- Awareness training สำหรับพนักงานทุกระดับ
- Architecture ที่ secure-by-design
- Vulnerability management + patching
- Identity + access management
- Incident response
- Monitoring (SIEM)
- Compliance กับกฎหมาย + standard
ที่สำคัญ: ทุกองค์ประกอบต้อง คุยกัน — ไม่ใช่ silo
ตัวอย่างของ silo failure: ฝ่าย access management ให้ access ใหม่ทุกวัน ฝ่าย monitoring ดู alert ทุกวัน — แต่ฝ่าย incident response ไม่รู้ว่า access ใหม่ถูก granted กับใคร เมื่อ alert ผิดปกติของ user คนนั้นเกิด → response ช้า เพราะต้องไปหาว่า user คนนี้คือใคร, มี access ตั้งแต่เมื่อไหร่
เดี๋ยว Domain 5 จะลงเทคนิคของแต่ละ security domain (IAM, network security, encryption, etc.) — ตอนนี้รู้ว่า governance framework ของ security คืออะไรพอ
RPO + RTO — แย้มก่อนถึง Domain 4
CRM แย้ม 2 metric สำคัญที่ผู้บริหารต้องเข้าใจ:
- RPO (Recovery Point Objective) — ยอมรับการสูญเสีย data ได้กี่ชั่วโมง (ถ้าระบบล่มเวลา 14:00 และ backup ล่าสุด 10:00 → สูญ 4 ชั่วโมง)
- RTO (Recovery Time Objective) — ระบบต้องกลับมาทำงานได้ภายในกี่ชั่วโมง
Domain 4 จะลงรายละเอียด BIA, BCP, DRP ที่ใช้ 2 metric นี้ — ตอนนี้รู้แค่ว่ามันเป็น input ของ business continuity planning ก็พอ ผู้บริหารที่ไม่รู้จัก 2 metric นี้ = ยังไม่ได้ตัดสินใจ business continuity risk จริง ๆ
ส่วนที่ 7: Trap Patterns รวม
| Trap | ความเข้าใจผิด | ความเข้าใจที่ถูก |
|---|---|---|
| Portfolio = Project Management | คำเดียวกัน | portfolio = strategic, project = execution |
| Background check optional | ทำให้เร่งได้ | NEVER skip — security gap ที่ปิดยาก |
| Termination ทำพรุ่งนี้ก็ได้ | ทำได้ภายในวันสองวัน | revoke ทันที window ที่ขาดคือ window ของ risk |
| Mandatory leave = สวัสดิการ | HR benefit | fraud detection control |
| 5 ปีไม่เคยลา = ดี | ทุ่มเทมาก | red flag — ทำไมไม่ลา |
| Cross-training ดีเสมอ | continuity ดีขึ้น | ถ้าทำ 1 คนรู้ครบทุก phase = SoD violation |
| Emergency change skip ขั้นตอน | ”เร่ง” | ห้าม skip — แค่ shorten + document หลังจากนั้น |
| Allocate IT cost เท่ากันทุกแผนก | ”ยุติธรรม” | สะท้อนการใช้จริงไม่ได้ — incentive ผิด |
| Expense ทุก IT cost | ง่าย | บางอย่างต้อง capitalize ตาม IAS 38 |
| Security silo ทำงานแยกกัน | แต่ละทีม specialist | จะ fail เมื่อ incident ต้อง coordinate |
ปิดบท: คน, เงิน, การเปลี่ยนแปลง — 3 Resource ที่ Governance ปกป้อง
ที่อยากให้ติดในหัวจากบทนี้คือ — IT Resource Management ไม่ใช่แค่ “ฝ่าย IT บริหารตัวเอง”
มันคือ กลไกที่ทำให้ governance ที่ออกแบบไว้ใน Part A ทำงานจริงในชีวิตประจำวัน:
- Risk appetite ของ board → operationalized ผ่าน HR controls (background check, mandatory leave)
- Policy ของ ISP → operationalized ผ่าน change management process
- Strategic alignment ของ EGIT → operationalized ผ่าน portfolio management
- Financial accountability → operationalized ผ่าน chargeback + capex/opex classification
ทุก control ใน Part B ของ Domain 2 มี root อยู่ใน Part A — ถ้าจำได้ว่า “control นี้ตอบ governance principle อันไหน” ทุกอย่างจะไม่ลอย
ตอน 19 จะลงเรื่อง Vendor Management — outsourcing ที่เป็นจุดที่ accountability ของ board ถูกท้าทายมากที่สุด เพราะ “ส่งงานออกไปแล้วยังรับผิดชอบเหมือนเดิม” คือ concept ที่ผู้บริหารหลายคนเข้าใจผิดที่สุด
อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.8 IT Resource Management