1034 คำ
5 นาที
CISA Series ตอนที่ 20 : D2 - Performance Monitoring — KPI/KRI/KGI + PDCA + Balanced Scorecard
สารบัญ

ก่อนหน้าผมเคยคิดว่า KPI คือคำที่หมายถึงตัวเลขที่ฝ่ายต่างๆ รายงานให้ผู้บริหารฟัง — แค่นั้น

จนกว่าจะอ่าน Section 2.10 ของ CRM แล้วเข้าใจว่า — มี 3 ตัวที่ต่างกัน: KPI, KRI, KGI แต่ละตัวตอบคำถามคนละเรื่อง ถ้า dashboard ของบริษัทมีแต่ KPI อย่างเดียว = ขาดอีก 2 มิติของการวัด

บทนี้สั้นกว่าบทก่อน ๆ แต่ concept เข้าใจครั้งเดียวใช้ได้ตลอด — ไม่ใช่แค่สำหรับสอบ CISA ใช้กับงาน IT operations จริงในชีวิตประจำวันได้เลย

โครงของบท:

  1. KPI / KRI / KGI — 3 ตัวที่ต่างกัน
  2. PDCA — วงจรปรับปรุงที่ห้ามหยุด
  3. IT Balanced Scorecard — board เห็น IT ครบ 4 มุม
  4. Framework: COBIT / ITIL / ISO
  5. Trap Patterns

ส่วนที่ 1: KPI / KRI / KGI — 3 ตัวที่บอกคนละเรื่อง#

ลองคิดถึงร้านอาหารก่อน#

สมมติคุณเปิดร้านอาหาร และต้องเลือกตัวเลขมา monitor ผ่าน dashboard:

  • ยอดขายต่อเดือน — บอกว่ากำลังขายดีมั้ย → ใกล้กับ KPI
  • จำนวนลูกค้าที่ร้องเรียนเรื่องอาหาร — สัญญาณว่าคุณภาพอาจตก → ใกล้กับ KRI
  • % รายการอาหารที่ทำตาม recipe มาตรฐาน — บอกว่า process ทำงานจริงรึเปล่า → ใกล้กับ KGI

ทั้ง 3 ตัว วัดร้านเดียวกันแต่บอกคนละเรื่อง — ขาด 1 ตัวคือมองภาพร้านไม่ครบ

ลองมาดูทีละตัวในบริบท IT:

KPI — Key Performance Indicator#

KPI = สัญญาณนำหน้าว่า “เป้าหมาย strategic จะบรรลุมั้ย”

ลักษณะสำคัญ: leading indicator — ดูแล้วบอก future direction (ไม่ใช่ lagging ที่บอก past)

ตัวอย่างใน IT:

  • % uptime ของระบบหลัก (เป้า 99.9%)
  • Average response time ของระบบ
  • จำนวน change request ที่ deploy สำเร็จในไตรมาส
  • Customer satisfaction score ของ IT service

Trap: confuse KPI กับ activity metric — “จำนวน tickets ที่ปิด” ไม่ใช่ KPI ที่ดี เพราะวัด activity ไม่ใช่ outcome (ปิด ticket จำนวนมากไม่ได้แปลว่าลูกค้า happy)

KPI ที่ดี: ตอบคำถามว่า “เรากำลังจะบรรลุเป้าหมายมั้ย” ไม่ใช่ “เราทำอะไรไปบ้าง

KRI — Key Risk Indicator#

KRI = สัญญาณ เตือนล่วงหน้า ว่า risk กำลังเพิ่มขึ้น

ลองนึกถึงเข็มน้ำมันรถ — บอกว่าน้ำมันใกล้หมด ก่อนที่รถจะดับ ถ้าไม่มีเข็มน้ำมัน → รู้ตัวอีกทีรถดับกลางทาง

KRI ทำหน้าที่เดียวกันกับ risk:

ตัวอย่าง:

  • จำนวน phishing attempt ที่จับได้ในเดือน — เพิ่มขึ้น = signal threat landscape เปลี่ยน
  • จำนวน failed login attempt ของ admin account — เพิ่มขึ้น = signal brute force attack
  • % ของ asset ที่ patching เกินกำหนด — เพิ่มขึ้น = signal vulnerability เพิ่ม
  • Number of policy exceptions granted — เพิ่มขึ้น = governance erosion

ความต่าง KPI vs KRI:

  • KPI ตอบ: “เรากำลังจะบรรลุเป้ามั้ย” (ผลทางบวก)
  • KRI ตอบ: “risk กำลังเพิ่มขึ้นมั้ย” (สัญญาณเตือน)

dashboard ที่มีแต่ KPI = บริษัทเห็นว่า “ทุกอย่าง green” แต่อาจกำลังเดินเข้า risk ที่ใหญ่ขึ้น โดยไม่รู้ตัว

KGI — Key Goal Indicator#

KGI = วัดว่า control ทำงานจริงรึเปล่า

ลองนึกถึงเข็มขัดนิรภัยในรถ — เราติดเข็มขัดนิรภัย (control) แต่ KGI คือ ”% ของอุบัติเหตุที่จบโดยไม่มีคนตาย” — วัดว่า control นั้นลด impact ได้จริงมั้ย

ตัวอย่างใน IT:

  • % ของ asset ที่ comply กับ security policy
  • จำนวน security incident ที่ถูก contain ภายใน RTO
  • % ของ change ที่ tested ก่อน deploy
  • Mean time to recovery (MTTR) หลัง incident

ความต่าง KPI vs KGI:

  • KPI วัด achievement ของ goal (“99% uptime achieved”)
  • KGI วัด effectiveness ของ control (“100% of changes were tested before deploy”)

KGI ปิดวงระหว่าง “เรา implement control ครบมั้ย” กับ “control ที่ implement ไป ทำงานจริงมั้ย

สรุป 3 ตัว#

ตัวตอบคำถามตัวอย่าง
KPIจะบรรลุเป้าหมาย strategic มั้ยuptime %, customer satisfaction score
KRIrisk กำลังเพิ่มขึ้นมั้ยphishing attempts trend, failed login spike
KGIcontrol ทำงาน effectively มั้ย% systems compliant with policy, % changes tested

dashboard ที่ดี = มีทั้ง 3 ตัว — แต่ละตัวตอบคำถามที่ผู้บริหารแต่ละระดับสนใจต่างกัน


ส่วนที่ 2: PDCA — วงจรปรับปรุงที่ห้ามหยุด#

PDCA คืออะไร#

PDCA = Plan → Do → Check → Act

วงจรปรับปรุงที่ออกแบบโดย Dr. W. Edwards Deming — ใช้ใน manufacturing ก่อน แล้วแพร่เข้า IT operations

Plan — วางแผน: ระบุปัญหา, วิเคราะห์สาเหตุ, ออกแบบแก้ไข, ตั้งเป้าหมาย

Do — ลงมือ: implement แผนใน scope เล็กๆ ก่อน (pilot)

Check — ตรวจ: วัดผล, เทียบกับเป้า, เรียนรู้

Act — ปรับปรุง: ถ้าได้ผล standardize + scale up — ถ้าไม่ได้ผล กลับไป Plan ใหม่

ทำไมต้องเป็นวงจร#

ตัวอย่างที่ผมว่าเห็นภาพ — โรงงานที่เปลี่ยน supplier วัตถุดิบเพราะต้นทุนถูกกว่า (Plan + Do)

ถ้าหยุดที่ Do — ต้นทุนต่อชิ้นถูกลงจริง แต่:

  • คุณภาพต่ำกว่าเดิม → ลูกค้าร้องเรียน
  • เครื่องจักรพังบ่อยขึ้นเพราะ tolerance วัตถุดิบไม่ตรง

ถ้าทำ Check + Act — เห็นปัญหาก่อนใหญ่ → กลับไป Plan: ใช้ supplier เก่ากับ critical part / supplier ใหม่กับ non-critical

PDCA ที่ขาด Check + Act = แก้ปัญหาที่หนึ่ง สร้างปัญหาที่สอง

Trap: PDCA ที่ทำเป็น “Project”#

หลายบริษัท “ทำ PDCA” เป็น project — เริ่ม-จบ แล้วประกาศว่า “เราทำ PDCA เสร็จแล้ว

ผิด — PDCA คือ culture ไม่ใช่ project ระบบที่ดีคือทุก process มี PDCA ที่ทำต่อเนื่อง ไม่ใช่ event ครั้งเดียว


ส่วนที่ 3: IT Balanced Scorecard — Board เห็น IT 4 มุม#

ปัญหาที่ BSC มาแก้#

board ส่วนใหญ่เห็น IT ผ่าน financial lens อย่างเดียว — IT cost vs budget แต่ IT มี dimension อื่นที่สำคัญพอ ๆ กัน — ที่ financial metric วัดไม่ได้

Balanced Scorecard ออกแบบโดย Kaplan + Norton — มาขยายภาพให้ครบ ในบริบท IT ใช้ 4 perspective:

4 มุมของ IT BSC#

มุมตอบคำถามตัวอย่าง metric
Business ContributionIT สร้าง value ให้ business มั้ยRevenue enabled by IT, Cost reduction from automation
User OrientationUser happy มั้ยUser satisfaction score, NPS
Operational ExcellenceProcess มีประสิทธิภาพมั้ยMean time to recovery, % first-call resolution
Future Orientationพร้อมรับอนาคตมั้ย% staff trained on emerging tech, R&D investment

ทำไมเรียก “Balanced”#

เพราะถ้าวัดมุมเดียว มักได้ผลที่เสีย dimension อื่น

ตัวอย่าง:

  • ถ้าวัด financial อย่างเดียว — IT department อาจ cut cost จนระบบช้า → user unhappy → business contribution ลด
  • ถ้าวัด operational excellence อย่างเดียว — IT ปรับ uptime สูงสุด แต่ไม่ลงทุนใน new tech → future orientation ต่ำ → ปีหน้า outdated

BSC ทำให้ตัดสินใจอย่างสมดุล — ไม่ optimize มุมเดียวจนเสียมุมอื่น

Trap: BSC ที่ใช้เพื่อ Accountability ส่วนตัว#

CRM ระบุชัดว่า BSC ไม่ใช่ เครื่องมือสำหรับ assigning accountability ของแต่ละบุคคล หรือ compliance reporting

มันคือ strategic management tool ที่ใช้ดูภาพ IT ในมุมของ board

ถ้าเอา BSC มาใช้ประเมิน performance ของ CIO เป็นรายตัว → BSC จะกลายเป็น dysfunctional เพราะ CIO จะเล่น metric แทนที่จะ improve outcome


ส่วนที่ 4: Framework — COBIT / ITIL / ISO#

ก่อนปิดบท ขอแย้ม framework ที่ใช้ใน performance management:

COBIT#

COBIT (จาก ISACA) = framework สำหรับ governance + management ของ IT

  • ครอบคลุม: governance objectives + management practices
  • Goal cascade: enterprise goals → IT goals → IT processes → IT activities
  • Maturity model: ประเมินว่า process อยู่ระดับใด (initial → optimizing)

ใน CISA exam — COBIT คือ framework ที่ ISACA “บ้าน” — ออกข้อสอบเรื่อง COBIT บ่อย

Trap: confuse COBIT กับ ISACA Standards ที่เราเรียนใน ตอน 01

  • COBIT = doer’s framework (สำหรับ organization ที่บริหาร IT)
  • ISACA Standards = auditor’s framework (สำหรับ IS auditor ที่ตรวจ IT)

IS auditor follow ISACA Standards ในการตรวจ — ไม่ใช่ COBIT (แต่อาจตรวจ organization ที่ใช้ COBIT)

ITIL#

ITIL (Information Technology Infrastructure Library) = best practice สำหรับ IT Service Management

  • ครอบคลุม: incident, problem, change, configuration, capacity, availability, service continuity
  • ใช้แพร่หลายในองค์กรใหญ่ที่ run IT operations เป็น service

Domain 4 จะลงรายละเอียด ITIL processes (incident, problem, change) — ตอนนี้รู้แค่ว่า ITIL = service management ก็พอ

ISO 27001 / ISO 31000#

  • ISO 27001 = Information Security Management System (ISMS)
  • ISO 31000 = Risk Management Guidelines

แต่ละ framework เน้น dimension ต่างกัน — IS auditor ดูว่า organization ใช้ framework ไหน + ทำตามจริงมั้ย


Trap Patterns รวม#

Trapความเข้าใจผิดความเข้าใจที่ถูก
KPI = KRIใช้แทนกันKPI = goal achievement / KRI = risk early warning
Activity metric = KPIจำนวน ticket = KPIKPI วัด outcome ไม่ใช่ activity
KPI ครอบคลุมพอ”ตัวเดียวเก่งพอ”ขาด KRI = ไม่เห็น risk ก่อนเกิด, ขาด KGI = ไม่รู้ control ทำงานมั้ย
PDCA = project”ทำเสร็จ ปิด”PDCA = culture, ทำต่อเนื่อง
BSC = appraisal toolใช้ประเมินบุคคลBSC = strategic management — ไม่ใช่ accountability assignment
ใช้ benchmarking ไม่ดู peer”เทียบกับใครก็ได้”ต้องเทียบกับ industry/size/geo ที่เหมาะสม
COBIT = ISACA StandardsคำเดียวกันCOBIT = doer’s, ISACA Standards = auditor’s
มี framework = ทำตาม framework”named in policy”IS auditor ตรวจ practice จริง — ไม่ใช่แค่ policy
Vanity metric ดี”ตัวเลขเยอะ”metric ที่ไม่ drive decision = noise

ปิดบท: ตัวเลขที่ไม่มี Action = Theater#

ที่อยากให้ติดในหัวจากบทนี้คือ — performance measurement มี value เมื่อ trigger action ไม่ใช่ แค่ตัวเลขสวย ๆ ใน dashboard ของ board

ดังนั้น auditor ที่ดีไม่ได้ถามแค่ “บริษัทมี KPI อะไรบ้าง” แต่ถาม:

  1. KPI/KRI/KGI ที่บริษัทเก็บ — link กลับ strategic objective ของ board มั้ย
  2. ใน 12 เดือนที่ผ่านมา มี trigger action (decision, escalation) จาก metric เหล่านี้กี่ครั้ง
  3. Threshold (limit) ของแต่ละ metric — ตั้งเอาไว้แล้วยังคง relevant มั้ย
  4. PDCA cycle — ใน process ที่ critical มี PDCA ที่ทำต่อเนื่องมั้ย หรือ “improve as needed” (= ไม่ได้ทำ)

ถ้าตอบไม่ได้ → measurement เป็นแค่ ritual ไม่ใช่ governance

ใน ตอน 06 ของ Domain 1 เราคุยเรื่อง risk indicator ที่ feed เข้า audit planning — KRI ในบทนี้คือสิ่งเดียวกันที่ management ใช้ run business เอง auditor ใช้ KRI ของบริษัทเป็น input ในการประเมินว่า risk-based plan ของตัวเอง align กับ risk landscape ปัจจุบันมั้ย

ตอน 21 จะลงเรื่อง Quality Assurance + Quality Management ของ IT บทรองสุดท้ายของ Domain 2 ครับ ก่อนปิด domain ในตอน 22


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.10 IT Performance Monitoring and Reporting