สารบัญ
ก่อนหน้าผมเคยคิดว่า KPI คือคำที่หมายถึงตัวเลขที่ฝ่ายต่างๆ รายงานให้ผู้บริหารฟัง — แค่นั้น
จนกว่าจะอ่าน Section 2.10 ของ CRM แล้วเข้าใจว่า — มี 3 ตัวที่ต่างกัน: KPI, KRI, KGI แต่ละตัวตอบคำถามคนละเรื่อง ถ้า dashboard ของบริษัทมีแต่ KPI อย่างเดียว = ขาดอีก 2 มิติของการวัด
บทนี้สั้นกว่าบทก่อน ๆ แต่ concept เข้าใจครั้งเดียวใช้ได้ตลอด — ไม่ใช่แค่สำหรับสอบ CISA ใช้กับงาน IT operations จริงในชีวิตประจำวันได้เลย
โครงของบท:
- KPI / KRI / KGI — 3 ตัวที่ต่างกัน
- PDCA — วงจรปรับปรุงที่ห้ามหยุด
- IT Balanced Scorecard — board เห็น IT ครบ 4 มุม
- Framework: COBIT / ITIL / ISO
- Trap Patterns
ส่วนที่ 1: KPI / KRI / KGI — 3 ตัวที่บอกคนละเรื่อง
ลองคิดถึงร้านอาหารก่อน
สมมติคุณเปิดร้านอาหาร และต้องเลือกตัวเลขมา monitor ผ่าน dashboard:
- ยอดขายต่อเดือน — บอกว่ากำลังขายดีมั้ย → ใกล้กับ KPI
- จำนวนลูกค้าที่ร้องเรียนเรื่องอาหาร — สัญญาณว่าคุณภาพอาจตก → ใกล้กับ KRI
- % รายการอาหารที่ทำตาม recipe มาตรฐาน — บอกว่า process ทำงานจริงรึเปล่า → ใกล้กับ KGI
ทั้ง 3 ตัว วัดร้านเดียวกันแต่บอกคนละเรื่อง — ขาด 1 ตัวคือมองภาพร้านไม่ครบ
ลองมาดูทีละตัวในบริบท IT:
KPI — Key Performance Indicator
KPI = สัญญาณนำหน้าว่า “เป้าหมาย strategic จะบรรลุมั้ย”
ลักษณะสำคัญ: leading indicator — ดูแล้วบอก future direction (ไม่ใช่ lagging ที่บอก past)
ตัวอย่างใน IT:
- % uptime ของระบบหลัก (เป้า 99.9%)
- Average response time ของระบบ
- จำนวน change request ที่ deploy สำเร็จในไตรมาส
- Customer satisfaction score ของ IT service
Trap: confuse KPI กับ activity metric — “จำนวน tickets ที่ปิด” ไม่ใช่ KPI ที่ดี เพราะวัด activity ไม่ใช่ outcome (ปิด ticket จำนวนมากไม่ได้แปลว่าลูกค้า happy)
KPI ที่ดี: ตอบคำถามว่า “เรากำลังจะบรรลุเป้าหมายมั้ย” ไม่ใช่ “เราทำอะไรไปบ้าง”
KRI — Key Risk Indicator
KRI = สัญญาณ เตือนล่วงหน้า ว่า risk กำลังเพิ่มขึ้น
ลองนึกถึงเข็มน้ำมันรถ — บอกว่าน้ำมันใกล้หมด ก่อนที่รถจะดับ ถ้าไม่มีเข็มน้ำมัน → รู้ตัวอีกทีรถดับกลางทาง
KRI ทำหน้าที่เดียวกันกับ risk:
ตัวอย่าง:
- จำนวน phishing attempt ที่จับได้ในเดือน — เพิ่มขึ้น = signal threat landscape เปลี่ยน
- จำนวน failed login attempt ของ admin account — เพิ่มขึ้น = signal brute force attack
- % ของ asset ที่ patching เกินกำหนด — เพิ่มขึ้น = signal vulnerability เพิ่ม
- Number of policy exceptions granted — เพิ่มขึ้น = governance erosion
ความต่าง KPI vs KRI:
- KPI ตอบ: “เรากำลังจะบรรลุเป้ามั้ย” (ผลทางบวก)
- KRI ตอบ: “risk กำลังเพิ่มขึ้นมั้ย” (สัญญาณเตือน)
dashboard ที่มีแต่ KPI = บริษัทเห็นว่า “ทุกอย่าง green” แต่อาจกำลังเดินเข้า risk ที่ใหญ่ขึ้น โดยไม่รู้ตัว
KGI — Key Goal Indicator
KGI = วัดว่า control ทำงานจริงรึเปล่า
ลองนึกถึงเข็มขัดนิรภัยในรถ — เราติดเข็มขัดนิรภัย (control) แต่ KGI คือ ”% ของอุบัติเหตุที่จบโดยไม่มีคนตาย” — วัดว่า control นั้นลด impact ได้จริงมั้ย
ตัวอย่างใน IT:
- % ของ asset ที่ comply กับ security policy
- จำนวน security incident ที่ถูก contain ภายใน RTO
- % ของ change ที่ tested ก่อน deploy
- Mean time to recovery (MTTR) หลัง incident
ความต่าง KPI vs KGI:
- KPI วัด achievement ของ goal (“99% uptime achieved”)
- KGI วัด effectiveness ของ control (“100% of changes were tested before deploy”)
KGI ปิดวงระหว่าง “เรา implement control ครบมั้ย” กับ “control ที่ implement ไป ทำงานจริงมั้ย”
สรุป 3 ตัว
| ตัว | ตอบคำถาม | ตัวอย่าง |
|---|---|---|
| KPI | จะบรรลุเป้าหมาย strategic มั้ย | uptime %, customer satisfaction score |
| KRI | risk กำลังเพิ่มขึ้นมั้ย | phishing attempts trend, failed login spike |
| KGI | control ทำงาน effectively มั้ย | % systems compliant with policy, % changes tested |
dashboard ที่ดี = มีทั้ง 3 ตัว — แต่ละตัวตอบคำถามที่ผู้บริหารแต่ละระดับสนใจต่างกัน
ส่วนที่ 2: PDCA — วงจรปรับปรุงที่ห้ามหยุด
PDCA คืออะไร
PDCA = Plan → Do → Check → Act
วงจรปรับปรุงที่ออกแบบโดย Dr. W. Edwards Deming — ใช้ใน manufacturing ก่อน แล้วแพร่เข้า IT operations
Plan — วางแผน: ระบุปัญหา, วิเคราะห์สาเหตุ, ออกแบบแก้ไข, ตั้งเป้าหมาย
Do — ลงมือ: implement แผนใน scope เล็กๆ ก่อน (pilot)
Check — ตรวจ: วัดผล, เทียบกับเป้า, เรียนรู้
Act — ปรับปรุง: ถ้าได้ผล standardize + scale up — ถ้าไม่ได้ผล กลับไป Plan ใหม่
ทำไมต้องเป็นวงจร
ตัวอย่างที่ผมว่าเห็นภาพ — โรงงานที่เปลี่ยน supplier วัตถุดิบเพราะต้นทุนถูกกว่า (Plan + Do)
ถ้าหยุดที่ Do — ต้นทุนต่อชิ้นถูกลงจริง แต่:
- คุณภาพต่ำกว่าเดิม → ลูกค้าร้องเรียน
- เครื่องจักรพังบ่อยขึ้นเพราะ tolerance วัตถุดิบไม่ตรง
ถ้าทำ Check + Act — เห็นปัญหาก่อนใหญ่ → กลับไป Plan: ใช้ supplier เก่ากับ critical part / supplier ใหม่กับ non-critical
PDCA ที่ขาด Check + Act = แก้ปัญหาที่หนึ่ง สร้างปัญหาที่สอง
Trap: PDCA ที่ทำเป็น “Project”
หลายบริษัท “ทำ PDCA” เป็น project — เริ่ม-จบ แล้วประกาศว่า “เราทำ PDCA เสร็จแล้ว”
ผิด — PDCA คือ culture ไม่ใช่ project ระบบที่ดีคือทุก process มี PDCA ที่ทำต่อเนื่อง ไม่ใช่ event ครั้งเดียว
ส่วนที่ 3: IT Balanced Scorecard — Board เห็น IT 4 มุม
ปัญหาที่ BSC มาแก้
board ส่วนใหญ่เห็น IT ผ่าน financial lens อย่างเดียว — IT cost vs budget แต่ IT มี dimension อื่นที่สำคัญพอ ๆ กัน — ที่ financial metric วัดไม่ได้
Balanced Scorecard ออกแบบโดย Kaplan + Norton — มาขยายภาพให้ครบ ในบริบท IT ใช้ 4 perspective:
4 มุมของ IT BSC
| มุม | ตอบคำถาม | ตัวอย่าง metric |
|---|---|---|
| Business Contribution | IT สร้าง value ให้ business มั้ย | Revenue enabled by IT, Cost reduction from automation |
| User Orientation | User happy มั้ย | User satisfaction score, NPS |
| Operational Excellence | Process มีประสิทธิภาพมั้ย | Mean time to recovery, % first-call resolution |
| Future Orientation | พร้อมรับอนาคตมั้ย | % staff trained on emerging tech, R&D investment |
ทำไมเรียก “Balanced”
เพราะถ้าวัดมุมเดียว มักได้ผลที่เสีย dimension อื่น
ตัวอย่าง:
- ถ้าวัด financial อย่างเดียว — IT department อาจ cut cost จนระบบช้า → user unhappy → business contribution ลด
- ถ้าวัด operational excellence อย่างเดียว — IT ปรับ uptime สูงสุด แต่ไม่ลงทุนใน new tech → future orientation ต่ำ → ปีหน้า outdated
BSC ทำให้ตัดสินใจอย่างสมดุล — ไม่ optimize มุมเดียวจนเสียมุมอื่น
Trap: BSC ที่ใช้เพื่อ Accountability ส่วนตัว
CRM ระบุชัดว่า BSC ไม่ใช่ เครื่องมือสำหรับ assigning accountability ของแต่ละบุคคล หรือ compliance reporting
มันคือ strategic management tool ที่ใช้ดูภาพ IT ในมุมของ board
ถ้าเอา BSC มาใช้ประเมิน performance ของ CIO เป็นรายตัว → BSC จะกลายเป็น dysfunctional เพราะ CIO จะเล่น metric แทนที่จะ improve outcome
ส่วนที่ 4: Framework — COBIT / ITIL / ISO
ก่อนปิดบท ขอแย้ม framework ที่ใช้ใน performance management:
COBIT
COBIT (จาก ISACA) = framework สำหรับ governance + management ของ IT
- ครอบคลุม: governance objectives + management practices
- Goal cascade: enterprise goals → IT goals → IT processes → IT activities
- Maturity model: ประเมินว่า process อยู่ระดับใด (initial → optimizing)
ใน CISA exam — COBIT คือ framework ที่ ISACA “บ้าน” — ออกข้อสอบเรื่อง COBIT บ่อย
Trap: confuse COBIT กับ ISACA Standards ที่เราเรียนใน ตอน 01
- COBIT = doer’s framework (สำหรับ organization ที่บริหาร IT)
- ISACA Standards = auditor’s framework (สำหรับ IS auditor ที่ตรวจ IT)
IS auditor follow ISACA Standards ในการตรวจ — ไม่ใช่ COBIT (แต่อาจตรวจ organization ที่ใช้ COBIT)
ITIL
ITIL (Information Technology Infrastructure Library) = best practice สำหรับ IT Service Management
- ครอบคลุม: incident, problem, change, configuration, capacity, availability, service continuity
- ใช้แพร่หลายในองค์กรใหญ่ที่ run IT operations เป็น service
Domain 4 จะลงรายละเอียด ITIL processes (incident, problem, change) — ตอนนี้รู้แค่ว่า ITIL = service management ก็พอ
ISO 27001 / ISO 31000
- ISO 27001 = Information Security Management System (ISMS)
- ISO 31000 = Risk Management Guidelines
แต่ละ framework เน้น dimension ต่างกัน — IS auditor ดูว่า organization ใช้ framework ไหน + ทำตามจริงมั้ย
Trap Patterns รวม
| Trap | ความเข้าใจผิด | ความเข้าใจที่ถูก |
|---|---|---|
| KPI = KRI | ใช้แทนกัน | KPI = goal achievement / KRI = risk early warning |
| Activity metric = KPI | จำนวน ticket = KPI | KPI วัด outcome ไม่ใช่ activity |
| KPI ครอบคลุมพอ | ”ตัวเดียวเก่งพอ” | ขาด KRI = ไม่เห็น risk ก่อนเกิด, ขาด KGI = ไม่รู้ control ทำงานมั้ย |
| PDCA = project | ”ทำเสร็จ ปิด” | PDCA = culture, ทำต่อเนื่อง |
| BSC = appraisal tool | ใช้ประเมินบุคคล | BSC = strategic management — ไม่ใช่ accountability assignment |
| ใช้ benchmarking ไม่ดู peer | ”เทียบกับใครก็ได้” | ต้องเทียบกับ industry/size/geo ที่เหมาะสม |
| COBIT = ISACA Standards | คำเดียวกัน | COBIT = doer’s, ISACA Standards = auditor’s |
| มี framework = ทำตาม framework | ”named in policy” | IS auditor ตรวจ practice จริง — ไม่ใช่แค่ policy |
| Vanity metric ดี | ”ตัวเลขเยอะ” | metric ที่ไม่ drive decision = noise |
ปิดบท: ตัวเลขที่ไม่มี Action = Theater
ที่อยากให้ติดในหัวจากบทนี้คือ — performance measurement มี value เมื่อ trigger action ไม่ใช่ แค่ตัวเลขสวย ๆ ใน dashboard ของ board
ดังนั้น auditor ที่ดีไม่ได้ถามแค่ “บริษัทมี KPI อะไรบ้าง” แต่ถาม:
- KPI/KRI/KGI ที่บริษัทเก็บ — link กลับ strategic objective ของ board มั้ย
- ใน 12 เดือนที่ผ่านมา มี trigger action (decision, escalation) จาก metric เหล่านี้กี่ครั้ง
- Threshold (limit) ของแต่ละ metric — ตั้งเอาไว้แล้วยังคง relevant มั้ย
- PDCA cycle — ใน process ที่ critical มี PDCA ที่ทำต่อเนื่องมั้ย หรือ “improve as needed” (= ไม่ได้ทำ)
ถ้าตอบไม่ได้ → measurement เป็นแค่ ritual ไม่ใช่ governance
ใน ตอน 06 ของ Domain 1 เราคุยเรื่อง risk indicator ที่ feed เข้า audit planning — KRI ในบทนี้คือสิ่งเดียวกันที่ management ใช้ run business เอง auditor ใช้ KRI ของบริษัทเป็น input ในการประเมินว่า risk-based plan ของตัวเอง align กับ risk landscape ปัจจุบันมั้ย
ตอน 21 จะลงเรื่อง Quality Assurance + Quality Management ของ IT บทรองสุดท้ายของ Domain 2 ครับ ก่อนปิด domain ในตอน 22
อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.10 IT Performance Monitoring and Reporting