สารบัญ
ใน ตอน 16 เราคุยเรื่อง “ใคร” รับผิดชอบ governance — board, CIO, Three Lines, committees, roles ทั้งหมด
ตอนนี้เปลี่ยนคำถามเป็น “ปกป้องอะไร” — risk ที่จะเกิด, ข้อมูลส่วนบุคคลของลูกค้า, data assets ทั้งบริษัท
ผมรวม Section 2.5 (ERM), 2.6 (Privacy), 2.7 (Data Governance) เข้าด้วยกัน เพราะทั้งสามเรื่องนี้คือ คู่หูที่เกิดมาด้วยกัน:
- ERM = ระบุ + จัดการความเสี่ยง (รวมถึงความเสี่ยงเรื่อง data)
- Privacy = subset เฉพาะของ data risk — ข้อมูลส่วนบุคคล
- Data Governance = framework ทั้งบริษัทสำหรับจัดการ data — รวมทั้ง personal และ non-personal
อีกอย่าง: ใน ตอน 05 ของ Domain 1 เราเรียน Risk จากมุม audit — Inherent / Control / Detection Risk + Materiality ที่ auditor ใช้วางแผนตรวจ
ใน Domain 2 เราจะเรียน Risk จากมุม องค์กร — risk ที่ management ต้องบริหาร IS auditor มาตรวจว่าบริหารดีมั้ย แต่ไม่ได้บริหารเอง
โครงของบท:
- ERM 101: Risk Appetite + Risk Tolerance
- Risk Management Lifecycle (4 ขั้น)
- Risk Response: Avoid / Mitigate / Transfer / Accept
- Privacy Program: ทำไม notice อย่างเดียวไม่พอ
- Data Governance + Classification
- Data Owner vs Custodian — Trap ที่กลับมา
- Trap Patterns รวม
ส่วนที่ 1: ERM 101 — บริหารความเสี่ยงในระดับองค์กร
ERM คืออะไร?
Enterprise Risk Management (ERM) = การจัดการความเสี่ยงทั่วทั้งองค์กรในแบบที่มีระบบ ไม่ใช่แต่ละแผนกบริหารความเสี่ยงของตัวเองแยกกัน
ในมุม IT — มักเรียก ISRM (Information Security Risk Management) — เป็น subset ของ ERM ที่เจาะจงเรื่อง information + IT
นิยามที่ ISACA เน้น:
ISRM = management function — ไม่ใช่ audit function
นี่คือเส้นที่ห้ามข้าม — management เป็นคนทำ risk management ส่วน auditor ประเมินว่า management ทำดีมั้ย
ถ้า auditor กระโดดเข้าไป run ISRM เอง = independence หาย → ตรวจตัวเองในรอบหน้าไม่ได้
Risk Appetite vs Risk Tolerance
นี่เป็นคู่ที่ออกข้อสอบบ่อยมาก:
Risk Appetite — ระดับ + ประเภทของความเสี่ยงที่ องค์กรโดยรวม ยอมรับเพื่อบรรลุเป้าหมาย
ตัวอย่าง: บริษัท startup อาจมี risk appetite สูงในเรื่องการลอง technology ใหม่ — เพราะการ innovate เป็นจุดเด่น
Risk Tolerance — ระดับเบี่ยงเบนจาก risk appetite ที่ยอมรับได้สำหรับ risk category เฉพาะ
ตัวอย่าง: startup เดียวกัน อาจมี risk appetite สูงสำหรับ “technology innovation” — แต่ risk tolerance ต่ำมากสำหรับ “data breach”
ลองเปรียบเทียบกับคนขับรถ:
- Appetite — โดยรวม “ฉันชอบขับเร็ว”
- Tolerance — เฉพาะ “บนทางหลวงไม่เกิน 120 km/h, ในเมืองไม่เกิน 60”
Trap: หลายคนใช้สลับกัน — แต่ ISACA เน้นว่า appetite = strategic (ระดับองค์กร) tolerance = operational variance (ระดับเฉพาะ category)
กฎ: ทั้ง 2 ต้องถูก Document
Risk appetite + tolerance ที่ board ไม่ approve เป็นทางการ = pretend governance ผู้จัดการแต่ละคนจะตั้ง threshold ของตัวเอง → inconsistent ทั่วบริษัท
IS auditor มองหาเอกสาร Risk Appetite Statement ที่ board approve
ส่วนที่ 2: Risk Management Lifecycle — 4 ขั้นที่ห้ามหยุด
ลองนึกถึงการดูแลสุขภาพ — ไม่ใช่ไปหาหมอครั้งเดียวแล้วจบ ต้อง:
- ตรวจสุขภาพประจำปี
- รู้ว่ามีอะไรเสี่ยง
- ปฏิบัติตามคำแนะนำ
- กลับไปตรวจซ้ำว่าดีขึ้นมั้ย → ปีหน้าวนใหม่
Risk management ทำงานแบบเดียวกัน — เป็น วงจรไม่หยุด:
ขั้น 1: Risk Identification — รู้ว่ามีอะไรเสี่ยง
ระบุ risk ที่อาจกระทบองค์กร — รวมถึง:
- Threat — ภัยจากภายนอก/ภายใน (hacker, insider, ภัยธรรมชาติ)
- Vulnerability — ช่องโหว่ของระบบเอง (unpatched software, weak password)
- Impact — ผลกระทบถ้าเกิด (เงินหาย, ลูกค้าหาย, regulator fine)
สูตรคลาสสิก: Risk = Threat × Vulnerability × Impact
(Modern frameworks เพิ่ม velocity เข้าไปด้วย — ความเร็วที่ risk จะกระทบ — เช่น zero-day exploit ที่กระจายเร็วเป็นชั่วโมง)
Trap: confuse threat กับ vulnerability — threat = คน/สิ่งภายนอกที่อาจทำร้าย vulnerability = ช่องโหว่ของเราที่เปิดให้ทำได้ ทั้งสองต้องมาประกอบกันถึงเกิด risk
ขั้น 2: Risk Assessment — จัดอันดับ
ประเมินแต่ละ risk ใน 2 มิติ:
- Likelihood (ความน่าจะเกิด)
- Impact (ผลกระทบถ้าเกิด)
วิธีประเมินมี 3 แบบ:
Qualitative (ใช้ระดับ “high/medium/low”) — เร็ว, ใช้ความเห็น, เหมาะกับ screening Semiquantitative (ระดับ + แมป number scale) — กลางๆ Quantitative (ใช้ตัวเลข + เงิน) — แม่นยำ, ใช้ข้อมูลจริง, ทำยาก, เหมาะกับ BIA หรือ SOX
Trap: ใช้ qualitative ในเรื่องที่ stakes สูงมาก (เช่น financial reporting) — methodology mismatch IS auditor flag ทันที
ขั้น 3: Risk Response — ทำอะไรกับ Risk
มี 4 options (จำให้ขึ้นใจ):
Avoid — เลี่ยง: ไม่ทำกิจกรรมนั้นเลย
- ตัวอย่าง: ไม่เก็บข้อมูล credit card ใน database — outsource ให้ payment gateway แทน → avoid PCI DSS scope
Mitigate — ลด: เพิ่ม control เพื่อลด likelihood หรือ impact
- ตัวอย่าง: เพิ่ม MFA + encryption + monitoring → ลด likelihood ของ data breach
Transfer / Share — โอนความเสี่ยง: ส่วนหนึ่งไปยังบุคคลที่สาม
- ตัวอย่าง: ซื้อ cyber insurance, outsource ให้ service provider — แต่ accountability ไม่ transfer (เดี๋ยวตอน 19 จะลงรายละเอียด)
Accept — ยอมรับ: ปล่อยไว้ตามนั้น เพราะ cost ของ control สูงกว่า impact
- ต้อง document ว่ายอมรับด้วยเหตุผลอะไร — accept ที่ไม่ document = เหมือน neglect
Trap คลาสสิก: “เรา accept risk นี้” โดยไม่มีเอกสาร — auditor เจอตัวนี้ flag เป็น control gap ทันที accept ที่ไม่ documented = สำหรับ auditor มองไม่ออกว่าใครตัดสินใจ ตัดสินใจเมื่อไหร่ ตัดสินใจด้วยข้อมูลอะไร
ขั้น 4: Risk Monitoring — วงจรปิดวง
หลัง response แล้ว ต้อง monitor ว่า:
- Control ทำงานจริงตามที่ออกแบบมั้ย
- Risk environment เปลี่ยนหรือยัง (threat ใหม่, vulnerability ใหม่)
- Residual risk (risk ที่เหลือหลัง control) ยังอยู่ในระดับ appetite มั้ย
→ ผลของ monitoring ป้อนกลับเข้า identification ของรอบหน้า → วงจรปิด
ถ้าหยุดที่ขั้น 3 ไม่ทำขั้น 4 = “ไปหาหมอครั้งเดียวแล้วลืมทุกอย่าง” — risk landscape เปลี่ยนแล้วบริษัทไม่รู้ตัว
ส่วนที่ 3: Privacy Program — ไม่ใช่แค่ Notice บนหน้าเว็บ
ใน ตอน 15 เราคุยเรื่อง PDPA + GDPR ในระดับ law ไปแล้ว — ตอนนี้ลงมาที่ operational program ที่บริษัทต้องสร้างเพื่อปฏิบัติตามจริง
Pattern ที่เจอ
หลายบริษัทคิดว่า “Privacy compliance = post privacy notice บนเว็บ” — ผิดครับ
นั่นเป็นแค่ outward-facing piece ของ program ใหญ่ที่ต้องครอบคลุม:
- People — ใครรับผิดชอบ data privacy (DPO ในกรณี GDPR)
- Process — ขั้นตอนรับ + ตอบ data subject request
- Technology — ระบบที่ implement การ delete, export, mask ข้อมูล
- Documentation — PIA, DPIA, data inventory, breach register
- Training — พนักงานรู้และมีหลักฐานว่าได้รับการอบรม
Privacy Notice vs Privacy Policy
นี่คือคู่ที่คนใช้สลับกันบ่อย:
Privacy Notice — เอกสาร ภายนอก ที่บอก data subject ว่าบริษัทจะเก็บอะไร, ใช้ทำไม, แชร์กับใคร Privacy Policy — เอกสาร ภายใน ที่กำหนดว่าพนักงานจัดการ personal data ยังไง
ทั้งสองต้อง consistent — Notice บอกว่า “ไม่แชร์ข้อมูลกับ third party” แต่ Policy บอกว่า “แชร์ได้กับ partner ภายใต้ NDA” → contradiction → legal violation
Personal Information Inventory — รากของทุกอย่าง
คุณปกป้องสิ่งที่คุณไม่รู้ว่าตัวเองมีไม่ได้
หลายบริษัทรู้คร่าว ๆ ว่ามี personal data อยู่ใน CRM, ERP, HR system — แต่ไม่รู้ว่ามีอยู่ที่ไหนอีกบ้าง: backup tape เก่า, Excel ใน laptop พนักงาน, log file ที่บันทึก IP address
Personal Information Inventory = เอกสารที่ map ทุกที่ ที่ personal data อยู่ พร้อม:
- ประเภท data
- วัตถุประสงค์การเก็บ
- legal basis (consent, contract, legitimate interest)
- ที่เก็บ
- ใครเข้าถึงได้
- ระยะเวลาเก็บ
ถ้าไม่มี inventory — ตอน data breach บริษัทตอบ regulator ไม่ได้ว่า “ข้อมูลใครถูกกระทบ” → fine สูง
PIA / DPIA
PIA (Privacy Impact Assessment) / DPIA (Data Protection Impact Assessment) — การประเมินผลกระทบ privacy ก่อน launch ระบบใหม่หรือ process ใหม่
หัวใจ: proactive ไม่ใช่ reactive — ทำก่อนที่ระบบจะ live ไม่ใช่ทำหลังจาก breach
เดี๋ยว Domain 5 จะลงเทคนิค privacy controls (encryption, masking, access control, DLP) — ตอนนี้รู้แค่ว่า privacy program คือ governance framework ที่ทำให้ technical controls ใน D5 มีที่อยู่
Privacy Audit
IS auditor มี role โดยเฉพาะในการตรวจ privacy:
- Vendor contract มี data privacy clauses มั้ย
- การ implement data retention + destruction ตรงตาม policy มั้ย
- Cross-border data transfer ผ่าน legal mechanism ที่ถูกต้องมั้ย
- พนักงานได้รับการอบรม + มีหลักฐานมั้ย
- Data inventory ทันสมัย
- Data subject request ถูก handle ตามกรอบเวลากฎหมายมั้ย
ส่วนที่ 4: Data Governance + Classification
Privacy เป็น subset ของ data governance ที่ใหญ่กว่า — ทีนี้มาดูภาพใหญ่
Data Classification — ก่อนทุกอย่าง
คุณปกป้อง data ทุกชิ้นเหมือนกันไม่ได้ — ทำได้แต่ไม่คุ้มและไม่มีประสิทธิภาพ
Data classification = แบ่ง data ตาม sensitivity เพื่อ apply control ที่เหมาะสม
ระดับมาตรฐาน (4 ระดับ):
| ระดับ | ตัวอย่าง | Control ที่ apply |
|---|---|---|
| Public | Marketing brochure, website content | minimal |
| Internal | Company directory, internal memo | access control พนักงานทั้งบริษัท |
| Confidential | Customer data, financial report | role-based access, encryption |
| Restricted | Trade secret, source code, executive comp | strict access, encryption, monitoring |
(บางบริษัทใช้ 3 ระดับ บางบริษัท 5 — concept เดียวกัน)
ลองเทียบกับระบบเอกสารราชการไทยที่เราคุ้น — ปกติ / ลับ / ลับมาก / ลับที่สุด — concept เดียวกัน
Data Owner vs Data Custodian — Trap ที่กลับมา
เราคุยกันใน ตอน 16 ไปแล้วในส่วน SoD — ในนี้จะลงรายละเอียดเพิ่ม
Data Owner = business manager ที่รับผิดชอบ data
- เป็นคน classify data
- เป็นคน อนุมัติ access
- เป็นคน define retention period
- ตัวอย่าง: หัวหน้าฝ่ายขาย เป็น data owner ของ customer data
- หัวหน้าฝ่าย HR เป็น data owner ของ employee data
Data Custodian = IT staff ที่ เก็บและปกป้อง data ตามคำสั่ง owner
- DBA, system admin, cloud admin
- ไม่มีอำนาจตัดสิน — แค่ implement
- ไม่ classify data — แค่ tag ตามที่ owner กำหนด
Trap คลาสสิก: Developer เข้าถึง Production Data
หนึ่งใน scenario ที่ออกข้อสอบ ISACA บ่อยที่สุด:
Scenario: บริษัท software house — developer ขอ access production database เพื่อ debug ปัญหาที่เกิดเฉพาะใน production — ผู้จัดการ IT บอก “เร่งด่วน อนุมัติให้ก่อน”
คำถาม: auditor มองว่าเป็นปัญหา?
คำตอบ: ใช่ — มี 2 ปัญหา:
- SoD violation — developer ไม่ควรเข้า production data เพราะ developer = build, ไม่ใช่ run/operate
- Authorization violation — IT manager ไม่ใช่ data owner ผู้อนุมัติต้องเป็น data owner (ฝั่ง business)
วิธีที่ถูก: ใช้ anonymized / masked data ใน test environment — developer debug ได้โดยไม่ต้อง access production
Data Subject Rights
ภายใต้ PDPA + GDPR data subject (ลูกค้า/พนักงาน) มีสิทธิ์:
- Right to access — ขอดูว่าบริษัทมี data ของตัวเองอะไรบ้าง
- Right to correction — ขอแก้ข้อมูลที่ผิด
- Right to deletion / be forgotten — ขอลบ
- Right to data portability — ขอ export ในรูป machine-readable
- Right to object — ปฏิเสธการประมวลผลบางประเภท
บริษัทต้องมี process + register สำหรับ request เหล่านี้ — มี timeline ที่กฎหมายกำหนด (PDPA = 30 วัน)
เดี๋ยว Domain 5 จะใช้ data classification เป็น input ของ access control design ในระดับ technical — ตอนนี้รู้แค่ว่า classification คือรากที่ทำให้ access control + encryption + DLP มี criteria ทำงาน
ส่วนที่ 5: Trap Patterns รวม
| Trap | ความเข้าใจผิด | ความเข้าใจที่ถูก |
|---|---|---|
| Risk appetite = Risk tolerance | คำเดียวกัน | appetite = strategic / tolerance = operational variance |
| ISRM = audit function | auditor บริหาร risk | ISRM = management function — auditor ประเมิน |
| Accept risk โดยไม่ document | ”เราตัดสินใจไม่ทำ” | accept ที่ไม่ document = neglect ในมุม auditor |
| Threat = Vulnerability | ใช้แทนกัน | threat = ภายนอก / vulnerability = ภายใน |
| Privacy = post privacy notice | กฎหมายผ่าน | program ครอบคลุม people/process/tech/training/docs |
| GDPR ไม่กระทบบริษัทไทย | อยู่ไทยใช้แต่ PDPA | กระทบ ถ้าจัดการ data ของคน EU |
| Personal info inventory = one-time | สร้างครั้งเดียวเก็บไว้ | living document — update ตามระบบเปลี่ยน |
| IT classify data | technical decision | data owner (business) classify, ไม่ใช่ IT |
| Developer ใช้ production data debug | ”เร่งด่วน OK ครั้งเดียว” | masked data ใน test env เท่านั้น |
| Cross-training ไม่มีปัญหา | ดีกับ continuity | ถ้าทำให้ 1 คนทำได้ทุก phase = SoD violation |
ปิดบท: Risk → Privacy → Data ลึกลงเป็นชั้น
3 หัวข้อในบทนี้เชื่อมกันเป็นชั้น:
Outer (กว้างที่สุด): ERM — บริหารความเสี่ยงทุกประเภทขององค์กร
Middle: Data Governance — บริหาร data ทุกประเภท (เป็นชนิดของ risk ที่สำคัญ)
Inner (เฉพาะที่สุด): Privacy Program — บริหาร personal data โดยเฉพาะ (เป็น subset ของ data ที่ regulated หนักที่สุด)
แต่ละชั้นใช้ lifecycle เดียวกัน:
Identify → Classify/Assess → Respond/Control → Monitor → (loop)— ภาษา risk lifecycle ที่เราเรียนในส่วนแรกของบทนี้ ใช้ได้กับทั้ง 3 ชั้น
ใน ตอน 05 ของ Domain 1 เราเรียน risk จากมุม audit work — Inherent/Control/Detection Risk ที่ auditor ใช้วางแผน ใน ตอน 06 เรียน risk-based planning
ในบทนี้เราเรียน risk จากมุม management — risk ที่ business owner ต้องบริหาร 2 มุมนี้คือ “คนละด้านของเหรียญเดียวกัน” — auditor วางแผนตรวจตาม risk ที่ business เห็น และตรวจว่า business บริหาร risk นั้นดีจริงมั้ย
ตอน 18 จะเปิด Part B ของ Domain 2 — ลงไปดู operational ของ governance: HR controls, financial controls, change management ของ IT ครับ ปิด Part A ของ D2 ไว้ก่อน
อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.5 Enterprise Risk Management + Section 2.6 Data Privacy Program and Principles + Section 2.7 Data Governance and Classification