การทดสอบข้อมูลและกระบวนการทำงานในระบบคอมพิวเตอร์ โดยวิธี Test Data (TDM)

สิงหาคม 17, 2010

วันนี้ผมจะพาท่านผู้อ่านที่สนใจทั้งทางด้าน IT Audit และทางด้าน Manual Audit เพื่อจะก้าวไปสู่การควบคุมภายใน และการตรวจสอบภายในตามฐานความเสี่ยงขององค์กร ที่ประมวลผลโดยคอมพิวเตอร์ว่า ข้อมูลทางด้าน Input – Process – Output ถูกต้อง และน่าเชื่อถือได้หรือไม่นั้น เป็นกระบวนการสำคัญยิ่งของการตรวจสอบภายใน ซึ่งมีหน้าที่หลัก 2 ประการใหญ่ ๆ ก็คือ การให้ความมั่นใจอย่างสมเหตุสมผลว่า ข้อมูลและรายงานถูกต้องน่าเชื่อถือได้และสมบูรณ์ในเวลาที่ต้องการ ไม่ว่าจะเป็นเป้าหมายในการตรวจสอบ Around The Computer หรือ Through The Computer ซึ่งเทคนิคหลังเป็นการตรวจสอบความน่าเชือถือได้ของโปรแกรมที่ใช้ในการประมวลงาน

เทคนิคการทดสอบข้อมูลและกระบวนการทำงานโดยใช้ TDM นี้ ไม่จำเป็นต้องเสียค่าใช้จ่ายในการซื้อโปรแกรม หรืออุปกรณ์ใด ๆ แต่ต้องอาศัยความรู้ความเข้าใจระบบงานและกระบวนการทำงานทางด้านคอมพิวเตอร์ที่เกี่ยวข้อง โดยเฉพาะอย่างยิ่ง ความเข้าใจในการสร้างข้อมูลทดสอบตาม Logic หรือ ตรรกะ ที่เกี่ยวข้องและเชื่อมโยงกับเป้าประสงค์ในการทดสอบกระบวนการควบคุมและกระบวนการประมวลงาน ในมุมมองต่าง ๆ ที่ผู้ตรวจสอบต้องการ โดยเฉพาะอย่างยิ่ง การเปรียบเทียบข้อมูลและผลลัพธ์ที่คาดไว้ก่อนการทดสอบ TDM และข้อมูลผลลัพธ์ที่ผ่านการทดสอบ TDM เพื่อแปลให้ได้ความหมายว่า Process และ/หรือ Output ถูกต้องตามที่ควรจะเป็นหรือไม่

ทั้งนี้ กระบวนการทดสอบดังกล่าว อาจทำความเข้าใจได้ดังจะได้อธิบายตามลำดับดังนี้

Test Data Method

เหตุผลและความจำเป็น
เนื่องจากมีการใช้คอมพิวเตอร์ประมวลผลข้อมูลทางธุรกิจเพิ่มมากขึ้นอย่างต่อเนื่องตามลำดับ ประกอบกับคอมพิวเตอร์รุ่นใหม่ ๆ มักมีระบบการทำงานตลอดจนเทคนิคที่ใช้สลับซับซ้อน ตลอดจนการใช้เทคนิคบางอย่างอาจเปลี่ยนแปลงรูปแบบ และระบบการทำงานไปจากระบบ Manual โดยสิ้นเชิง จึงก่อให้เกิดการตื่นตัวและท้าทายความสามารถของผู้ตรวจสอบเป็นอย่างยิ่ง ในปัจจุบันผู้ตรวจสอบจำนวนมากจึงได้หันมาใช้คอมพิวเตอร์ เป็นเครื่องมือช่วยในการปฏิบัติอย่างกว่างขวาง ทำให้วิธีการตรวจสอบพัฒนาไปเป็นอันมากด้วย

เครื่องมือและเทคนิคที่ใช้ในการตรวจสอบมี 2 กลุ่มใหญ่ ๆ คือ
1. เทคนิคการตรวจสอบคอมพิวเตอร์ที่ใช้ตรวจสอบภายหลังจากการประมวลผล
2. เทคนิคการตรวจสอบคอมพิวเตอร์ที่ใช้ตรวจสอบขณะที่ทำการประมวลผล

ซึ่งในแต่ละกลุ่มก็มีวิธีการตรวจสอบข้อมูลและโปรแกรม รวมทั้งระบบการทำงานถูกต้องเชื่อถือได้หรือไม่

การใช้ Data จัดอยู่ในกลุ่มเทคนิคการตรวจสอบคอมพิวเตอร์ที่ใช้ตรวจสอบภายหลังจากการประมวลผลเป็นเทคนิคที่นิยมแพร่หลาย โดยมีเหตุผลของการนำมาใช้ คือ

1. เพื่อทดสอบระบบการควบคุมภายในของโปรแกรม คือ พิจารณาว่าได้มีการพบรายการที่ไม่สมเหตุสมผล ไม่เหมาะสม ไม่สมบูรณ์ ไม่ถูกต้อง จากระบบการควบคุมของโปรแกรม และมีการแก้ไขที่ถูกต้องหรือไม่

2. เป็นวิธีที่มีประสิทธิผลในการยืนยันความเข้าใจของผู้สอบบัญชี ต่อระบบงานที่สลับซับซ้อน ผู้ตรวจสอบอาจต้องการใช้ Test Data นี้แตกต่างจากการใช้ เพื่อทดสอบการปฏิบัติตามระบบการควบคุมภายในที่ได้กำหนดไว้ ซึ่งเป็นข้อหนึ่งของการตรวจสอบ

การนำ Test Data มาใช้ในการตรวจสอบ
1. ขั้นตอนการตรวจสอบงานด้านคอมพิวเตอร์

การนำ Test Data มาใช้ในการตรวจสอบ

จากผังแสดงขั้นตอนงานตรวจสอบงานด้านคอมพิวเตอร์ข้างต้น จะเห็นว่าเมื่อผู้ตรวจสอบเข้าทำการตรวจสอบจะต้องศึกษาและประเมินประสิทธิภาพการควบคุมภายในเสียก่อน ทั้งนี้ เพื่อใช้กำหนดขอบเขต วิธีการตรวจสอบ และ ระยะเวลาที่จะใช้ หากผู้ตรวจสอบมีความพึงพอใจและเชื่อมั่นในระบบการควบคุมภายใจของกิจการ ก็จะทำการทดสอบว่ามีการปฏิบัติตามระบบการควบคุมที่วางไว้หรือไม่ เรียกว่า ทำ Compliance Test ซึ่งประกอบด้วยการสอบทาน General Controls และ Application Controls หากพบว่าระบบที่วางไว้ดีแต่ยังไม่พอใจในการปฏิบัติตามระบบ ก็ต้องพิจารณาว่ามีการควบคุมอย่างอื่นมาชดเชยหรือไม่ (เช่น การควบคุมทางด้านผู้ใช้) หากไม่มีก็จะต้องจัดทำ Substantive Test ที่ครอบคลุมถึง 100% เพื่อให้ได้มาซึ่งหลักฐานในการยืนยันความถูกต้องของยอดคงเหลือทางบัญชี เช่นเดียวกับในกรณีที่ประเมินประสิทธิภาพการควบคุมภายใน แล้วผู้ตรวจสอบไม่มีความเชื่อถือในระบบก็ต้องจัดทำ Substantive Test 100% เช่นกัน

ในการจัดทำ Compliance Test และ Substantive Test ผู้ตรวจสอบสามารถเลือกใช้วิธีการตรวจสอบที่มีอยู่อย่างมากมายได้ตามความเหมาะสม “Test Data” เป็นเทคนิคอย่างหนึ่งที่สามารถเลือกใช้ในการทำ Compliance Test ภายหลังจากทำการศึกษาและประเมินประสิทธิภาพการควบคุมภายในแล้วมีความเชื่อถือในระบบพอสมควรก็จะใช้ Test Data เพื่อทดสอบการปฏิบัติตามระบบการควบคุมภายในที่กำหนดไว้ แต่เทคนิคนี้ค่อนข้างจะเน้นการทดสอบการควบคุมภายในของ Program หรือ Application Software คือ การควบคุมด้านข้อมูลนำเข้า (Input) การประมวลผล (Processing) และข้อมูลผลลัพธ์ (Output)

2. การใช้ Test Data ตรวจสอบความถูกต้องของโปรแกรม
คอมพิวเตอร์จะทำงานถูกต้องหรือไม่ ขึ้นอยู่กับการทำงานของโปรแกรม ดังนั้น ก่อนที่จะนำโปรแกรมมาใช้งาน จึงต้องมีการทดสอบจนแน่ใจว่าโปรแกรมนั้นทำงานได้ถูกต้องสำหรับทุกประเภทรายการ การทดสอบโปรแกรมเป็นงานที่สำคัญในขั้นตอนการพัฒนาระบบงาน ผู้ตรวจสอบมีหน้าที่ตรวจสอบรายงาน และการแก้ไขข้อผิดพลาด/บกพร่องของโปรแกรม จนมั่นใจได้ว่ามีการควบคุมภายในอย่างเพียงพอและเหมาะสม

วิธีการตรวจสอบความถูกต้องของโปรแกรมวิธีหนึ่ง คือ “การตรวจสอบจาก Source Program Listing” ผู้ตรวจสอบจะต้องไล่ดูทีละ Statement ตามลำดับ เพื่อค้นหาข้อผิดพลาดและจุดอ่อนของโปรแกรม ซึ่งกระทำได้ยากในทางปฏิบัติ ด้วยเหตุผลดังต่อไปนี้

1) การตรวจสอบโปรแกรมต้องใช้ความรู้ความชำนาญในด้านโปรแกรมมากกว่าการเขียนโปรแกรมเองตั้งแต่ต้น และการติดตามรายละเอียดในโปรแกรมที่บรรจุคำสั่งนับพัน ทั้งยังขั้นตอนการประมวลผลที่สลับซับซ้อนย่อมเป็นงานที่ยากลำบากยิ่ง ถึงแม้ผู้ตรวจสอบและผู้ช่วยจะเป็นผู้เชี่ยวชาญในด้านโปรแกรมก็ตาม นอกจากนี้ยังต้องใช้เวลาและค่าใช้จ่ายสูงด้วย

2) ผู้ตรวจสอบอาจมองข้ามจุดอ่อนเสียเอง การพัฒนาโปรแกรมให้ใช้งานได้จะต้องใช้เวลานานและทำการทดสอบนับครั้งไม่ถ้วน การตรวจสอบในช่วงเวลาสั้น ๆ จึงไม่อาจมองแง่มุมต่าง ๆ ที่แฝงอยู่ได้อย่างถี่ถ้วน

3) โปรแกรมที่ใช้มักมีการเปลี่ยนแปลงแก้ไขอยู่ตลอดเวลา ถ้าผู้ตรวจสอบวางแผนการตรวจสอบแบบกระจายเป็นระยะตลอดปีบัญชี การที่จะติดตามรายการเปลี่ยนแปลงซึ่งมีจำนวนมาก ทุกรายการย่อมเป็นไปได้ยากในทางปฏิบัติ

ด้วยเหตุผลดังกล่าว การตรวจสอบความถูกต้องของโปรแกรม จึงนิยมใช้วิธีการตรวจสอบทางอ้อม คือ การใช้ เทคนิค Test Data มากกว่า การตรวจสอบจาก Source Program Listing


GRC & Career Path กับ ITG เพื่อการก้าวสู่การบริหารแบบ GRC เพื่อขับเคลื่อน Integrity-Driven Performance

สิงหาคม 17, 2010

สวัสดีครับท่านผู้อ่าน ผมไม่ได้คุยกับท่านผู้อ่านในหัวข้อนี้มานานพอสมควร วันนี้ผมจะนำเรื่อง GRC และ ITG เพื่อการขับเคลื่อน GRC และการสร้างคุณค่าเพิ่มในมุมมองต่าง ๆ ที่เกี่ยวข้อง ในรูปแบบของ Power point และ PDF File ที่จะให้ความเห็นในหลายมุมมองของการสร้างคุณค่าเพิ่ม ทั้งจากในมุมมองของ IT Governance เอง และในมุมมองของ IT Governance ที่ก้าวสู่ GRC อีกบางมุมมองที่ท่านอาจจะต้องใช้จิตนาการเชื่อมโยงทั้งสองเรื่องเข้าด้วยกัน ดังนี้ครับ

ท่านผู้อ่านสามารถคลิ๊กอ่านได้จาก เว็บไซต์ของกระทรวง ICT ได้ทั้งสองเรื่อง …

http://www.ictcareer.net/SeminarProfile.aspx

ครั้งนี้ท่านผู้อ่านสามารถจะติดตามเรื่องราวเกี่ยวกับ GRC ในลักษณะที่บรรยายด้วยแผนภาพที่เป็น Power Point ซึ่งผมจะอธิบายแบบขยายความแบบเพิ่มเติมในโอกาสต่อไป และคำบรรยายของ ITG ที่สามารถสื่อให้เข้าใจได้อย่างง่าย ๆ ว่า ITG เป็นส่วนหนึ่งของ CG ที่แยกกันไม่ได้ และจะเกี่ยวข้องกับการบริหารความเสี่ยง และมีองค์ประกอบที่เกี่ยวข้องกับการบริหารความเสี่ยง ทั้งด้านทั่วไปและทางด้าน IT Risk ที่มีผลต่อ Business Risk โดยเชื่อมโยงกับการควบคุมภายใน และตรวจสอบภายในตามฐานความเสี่ยง ในลักษณะของ IT Audit และ Manual Audit โดยเฉพาะอย่างยิ่ง IT Audit ซึ่งผู้ตรวจสอบภายในจำเป็นจะต้องเข้าใจ การประเมินความเสี่ยงที่มีผลกระทบทางด้าน IT Risk และ Risk IT รวมทั้งการประเมินความเพียงพอของการควบคุมภายในทางด้าน IT ที่มีผลกระทบต่อ Business Risk ในทุกมุมมองของ COSO – ERM ซึ่งผมจะได้อธิบายในครั้งต่อไปนะครับ


คำแนะนำและหลักการในการยกระดับการบริหารความเสี่ยงของหน่วยงาน/องค์กร (ต่อ)

สิงหาคม 16, 2010

ครั้งที่แล้ว ผมได้พูดถึงหลักการและคำแนะนำบางประการ เพื่อยกระดับการบริหารความเสี่ยง ไปสู่การบริหารเชิงรุกอย่างเป็นระบบ โดยนำเสนอคำแนะนำในกรณีที่องค์กรสามารถยกระดับการบริหารความเสี่ยง จากน้อยไปสู่การบริหารความที่สร้างมูลค่าเพิ่มให้แก่องค์กรไปแล้วนั้น สำหรับครั้งนี้ ผมจะขอต่อด้วยการยกระดับการบริหารความเสี่ยง กรณีที่จะสามารถปลูกฝังให้การบริหารความเสี่ยงเป็นส่วนหนึ่งของวัฒนธรรมที่นำไปสู่การสร้างสรรค์มูลค่าให้แก่องค์กร (Value Creation) ซึ่งสามารถพิจารณาได้จากหลักการและคำแนะนำบางประการ ดังนี้

กรณีที่ 2 การยกระดับการบริหารความเสี่ยงที่ดีในระดับที่สามารถปลูกฝังให้การบริหารความเสี่ยงเป็นส่วนหนึ่งของวัฒนธรรมที่นำไปสู่การสร้างสรรค์มูลค่าให้แก่องค์กร

1. กระบวนการบริหารความเสี่ยง เป็นกิจกรรมประจำวันของทุกหน่วยงาน และเป็นส่วนที่สำคัญของการพิจารณาผลตอบแทน และ/หรือความดีความชอบ

1.1 การมีแผนงานในการประเมินผลการดำเนินงานของแต่ละบุคคล หรือสายงานในองค์กรที่มีส่วนเกี่ยวข้องในการบริหารความเสี่ยง โดยมีประเด็นในการประเมิน เช่น ความรับผิดชอบและการสนับสนุนกระบวนการบริหารความเสี่ยง และกรอบการบริหารความเสี่ยงที่แต่ละบุคคลหรือสายงานมีต่อองค์กร และการวัดระดับของความเสี่ยงที่บุคคล หรือสายงานนั้นเป็นผู้รับผิดชอบ ว่าความเสี่ยงได้รับการจัดการอย่างมีประสิทธิผลเพียงใด

องค์กรจะต้องเน้นความสำคัญของกระบวนการบริหารความเสี่ยง โดยถือเป็นส่วนสำคัญของการพิจารณาผลตอบแทนหรือความดีความชอบ โดยในแต่ละสายงานที่เกี่ยวข้องกับความเสี่ยงระดับองค์กร จะมีการถ่ายทอดตัวชี้วัดด้านการบริหารความเสี่ยงลงสู่ระดับสายงานดังกล่าว การเชื่อมโยงผลตอบแทนกับระดับความเสี่ยงที่สามารถลดลงได้ในแต่ละปัจจัยเสี่ยงของแต่ละสายงานนั้น ควรกำหนดให้ชัดเจน และการประเมินผลด้านการบริหารความเสี่ยงที่ถือเป็นส่วนหนึ่งของตัวชี้วัดของสายงานนั้น ๆ โดยเฉพาะผลงานด้านการบริหารความเสี่ยงกับแรงจูงใจพิเศษ

1.2 มีการกำหนดเป้าหมายร่วมกันในแต่ละหน่วยงาน เพื่อนำไปสู่การบริหารความเสี่ยงขององค์กรโดยรวม และมีการติดตามประเมินผลงานอย่างต่อเนื่อง ซึ่งการยกระดับการบริหารความเสี่ยงองค์กรจะต้องมีหลักฐานชัดเจนในการกำหนดเป้าหมายร่วมกันในแต่ละหน่วยงาน เพื่อนำไปสู่การบริหารความเสี่ยงขององค์กรโดยรวม โดยมีการถ่ายทอด (Deploy) เป้าหมายของตัวชี้วัดองค์กรลงสู่สายงานต่าง ๆ รวมถึงมีการถ่ายทอด Risk Appetite ระดับองค์กรลงสู่สายงานต่าง ๆ ด้วยเช่นกัน

2. การบริหารเทคโนโลยีสารสนเทศเพื่อการจัดการที่ดี

2.1 คณะกรรมการจัดให้มีกระบวนการสร้างความมั่นใจถึงความสมดุล ระหว่างผลตอบแทนจากการลงทุนและการจัดการด้าน IT กับความเสี่ยงที่อาจเกิดขึ้น องค์กรควรแสดงให้เห็นถึงการที่คณะกรรมการมีกระบวนการสร้างความมั่นใจถึงความสมดุลระหว่างผลตอบแทนจากการลงทุน และการจัดการด้าน IT กับความเสี่ยงที่จะเกิดขึ้น มีการศึกษาผลตอบแทนด้านการลงทุนด้าน IT ในมุมของผลประโยชน์ ทั้งที่เป็นตัวเงินและมิใช่ตัวเงิน รวมถึงการพิจารณาในเชิงของการระบุความเสี่ยง การประเมินความรุนแรง และการบริหารความเสี่ยง

2.2. Board มีการสร้างเกณฑ์วัดคุณภาพงานและผลสำเร็จของกลยุทธ์ หรือนโยบายและการจัดการด้าน IT ตามที่กำหนดไว้ ฝ่ายบริหารมีการประเมินศักยภาพของ IT และการจัดการอย่างสม่ำเสมอ ทั้งทางด้านการเงินและมิใช่การเงิน ผ่านคณะกรรมการด้าน IT โดยในแผนแม่บท IT ต้องมีการกำหนด KPIs และ Outcome ของแผนงาน/โครงการไว้ชัดเจน และมีการประเมินอย่างต่อเนื่อง

2.3. การดำเนินงานตามแผน ISO 27001 ดีกว่าเป้าหมายที่กำหนดไว้ในแผนประจำปีบัญชี องค์กรมีการจัดทำแผนความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศและการสื่อสาร (ICT Security Plan) ตามแนวทางของมาตรฐาน ISO 21001 โดยมีการดำเนินงานตามแผนงาน/โครงการ ได้ดีกว่าเป้าหมายที่กำหนดไว้

3. มีการบริหารความเสี่ยงและมีการสนับสนุนการบริหารความเสี่ยง เพื่อสร้างสรรค์มูลค่าให้กับองค์กร (Value Creation) ซึ่งมูลค่า (Value) ขององค์กรอาจพิจารณาได้จาก Value ที่องค์กรระบุไว้ รวมถึงการที่องค์กรมีการบริหารความเสี่ยงของการสูญเสีย “โอกาสของธุรกิจ” การที่องค์กรสามารถพลิกผันเหตุการณ์/วิกฤติให้เป็นโอกาสทางธุรกิจ หรือการที่องค์กรมีการบริหารความเสี่ยง เพื่อสร้างความมั่นใจถึงการเป็นองค์กรแห่งการเรียนรู้ (Learning Organization) เพื่อการสร้างสรรค์/นวัตกรรม (Innovation)

องค์กรมีการบริหารความเสี่ยง เพื่อสร้างความมั่นใจถึงการเป็นองค์กรแห่งการเรียนรู้ มีการบริหารจัดการความรู้ โดยการส่งเสริมพัฒนาทักษะ ความสามารถ ความคิดสร้างสรรค์ของบุคลากร รวมถึงการส่งเสริมและสร้างบรรยากาศ เพื่อก่อให้เกิดนวัตกรรมและการสร้างสรรค์ขององค์กร โดยจัดให้พนักงานเข้ารับการอบรมในเรื่องต่าง ๆ รวมถึงองค์กรสามารถบริหารความเสี่ยงโดยผ่าน SWOT ขององค์กรวิเคราะห์ถึงโอกาสในการที่จะสร้างมูลค่าเพิ่มให้กับองค์กรอย่างชัดเจน


ความเสี่ยงจากเหตุการณ์ และความเสียหายที่จะเกิดขึ้นจากการจัดการ ด้าน IT บางมุมมอง

สิงหาคม 8, 2010

การจัดการ การควบคุม เกี่ยวกับความเสี่ยงจากเหตุการณ์และ/หรือการกระทำ ความเสียหายที่อาจเกิดขึ้นได้ ที่เกิดจากการประเมิน หรือคาดคะเนเหตุการณ์ หรือปัจจัยเสี่ยงผิดพลาด หรือระบุความเสี่ยงไม่ตรงกับต้นเหตุ โดยเฉพาะอย่างยิ่งความเสี่ยง และปัจจัยที่เกิดจาก Operatinal Risk [P+P+T] ที่เกี่ยวข้องกับ P-People, P-Process, T-Technology ที่เกือบทุกองค์กรมีจุดอ่อน หรือปัญหาด้านนี้สูงสุด แม้กระทั่งในต่างประเทศก็มีปัญหานี้มากเช่นกันนั้น

ความเข้าใจในกระบวนการบริหารความเสี่ยงจึงสำคัญมาก โดยเฉพาะเรื่องการกำหนด Risk appetite และ Risk Tolerlance ทั้งด้าน Non-IT และ IT โดยเฉพาะอย่างยิ่ง Risk IT และ IT Risk ที่มีผลกระทบต่อ Operational Risk ที่องค์กรของรัฐยังมีปัญหาด้านนี้เนื่องจาก COSO-ERM ไม่ได้กล่าวถึงมากนัก และกฎเกณฑ์การประเมินผล ก็ยังไม่มีแนวทางนี้อย่างชัดเจน และเพียงพอกับการใช้เทคโนโลยีสารสนเทศที่เพิ่มขึ้นในทุกระดับของการจัดการ

วันนี้ ผมจึงนำเรื่องนี้ที่เกี่ยวข้องกับ IT Risk ที่ยังไม่เกี่ยวข้องกับเทคนิค มายกตัวอย่างให้ท่านผู้อ่านและผู้ปฎิบัติงาน ได้เห็นภาพบางมุมมอง ที่อาจปิดจุดอ่อนที่เกี่ยวข้องกับการบริหารความเสี่ยงบางประการ เพื่อสร้างความเข้าใจให้มากยิ่งขึ้น ดังนี้ครับ

ความเสี่ยงจากเหตุการณ์ และ/หรือการกระทำ
1. การวิเคราะห์และประเมินผลได้และเสียที่เกิดจากการเปลี่ยนแปลงภายนอก ทั้งทางด้านเทคโนโลยี นวัตกรรมต่าง ๆ ของบุคลากร การควบคุม การตรวจสอบ การบริหารความเสี่ยงที่ไม่เหมาะสม และไม่อาจตอบสนองความต้องการ หรือกลยุทธ์และเป้าหมายที่เปลี่ยนแปลงไปได้ทันเวลา++

2. ผู้บริหารระดับอาวุโสละเลยความรับผิดชอบ และการตัดสินใจที่เกี่ยวข้องกับการพัฒนาระบบงาน โดยอ้างเหตุผลว่า เป็นเรื่องทางเทคนิคเกินกว่าจะทำความเข้าใจได้ และมิได้มอบหมายให้มีกระบวนการพัฒนางานอย่างเป็นระบบ ที่ต้องมีการประเมิน Risk IT และ IT Risk ทุกกิจกรรมในทุกขั้นขั้นตอนที่เกี่ยวข้อง++

3. ผู้วิเคราะห์ระบบงานไม่เข้าใจระบบงาน และความต้องการของผู้ใช้ข้อมูลดีพอ รวมทั้งการใช้เทคนิคทางการประมวลผลข้อมูลที่ไม่เหมาะสม ซึ่งจะส่งผลให้คู่มือการปฏิบัติงาน และโปรแกรมงานขาดสาระที่สำคัญไป หรือเกินความเป็นจริง++

4. การออกแบบระบบงานผิดพลาด ทั้ง ๆ ที่มีรายละเอียดความต้องการของผู้ใช้ข้อมูล และด้านเทคนิคครบถ้วน สาเหตุประการหนึ่งเนื่องมาจาก การใช้วิจารณญาณที่ต่างกันของผู้ออกแบบระบบงานแต่ละคน++

5. พนักงานที่มีส่วนในการออกแบบระบบงานไม่มีความสามารถ หรือในกรณีที่ซื้อโปรแกรมสำเร็จรูปมาใช้งาน ก็ได้มีการแก้ไขและดัดแปลงโปรแกรมหลักให้สอดคล้องกับการปฏิบัติงานแบบเดิม ๆ ที่ผู้ใช้เคยชิน โดยไม่คำนึงผลกระทบที่จะตามมา++

6. ผู้วิเคราะห์ระบบงานและผู้เขียนโปรแกรม ออกแบบระบบงานและโปรแกรมตามความพอใจของตนเอง โดยไม่คำนึงถึงผู้ใช้ข้อมูล ซึ่งเป็นเจ้าของระบบงาน หรือคิดว่าตนเองเข้าใจความต้องการดีกว่าผู้ใช้ข้อมูลเอง จนบางครั้งออกแบบระบบงานที่ยากเกินความสามารถของผู้ใช้ข้อมูล หรือในกรณีองค์กรซื้อโปรแกรมสำเร็จรูปมาใช้งาน แต่ผู้ใช้ไม่เข้าใจฟังก์ชัน (Function) หรือหน้าที่การทำงานของโปรแกรม จึงมีความพยายามในการแก้ไขและดัดแปลงระบบงานใหม่++

7. ขาดการสื่อสารและการทำความเข้าใจระหว่างฝ่ายพัฒนาระบบงาน ฝ่ายผู้ใช้ และฝ่ายผู้บริหารระดับสูงที่ดีเพียงพอ++

8. ไม่ได้วางหลักเกณฑ์ไว้ว่า เมื่อใดจึงควรจะหยุดการพัฒนาระบบนั้นได้แล้ว เช่น หากมีการใช้งบประมาณเกิน 10% จะต้องหยุดหรือมีกฎหมายใหม่ ๆ เกิดขึ้น เนื่องจากจะมีผลทำให้ได้รับผลประโยชน์ไม่คุ้มกับค่าใช้จ่ายที่เสียไป++

9. การที่ระบบงานมีจุดอ่อนให้พนักงานผู้มีส่วนร่วมในการพัฒนาระบบงาน บางคนพยายามสร้างวิธีการคดโกง หรือทำลายระบบงานนั้นระหว่างการพัฒนาระบบงาน เช่น ผู้เขียนโปรแกรมอาจเขียนบางส่วนของโปรแกรม ให้สามารถล่วงล้ำการควบคุมของโปรแกรมระบบงานอื่น เพื่อประโยชน์ของตนเองหรือผู้อื่น โดยวิธีนี้ผู้เขียนโปรแกรมไม่จำเป็นต้องเข้าไปในศูนย์คอมพิวเตอร์ ก็สามารถกระทำการทุจริต หรือทำความเสียหายให้กับองค์กรได้ ++

10. ระบบงานซึ่งไม่สามารถปรับปรุงแก้ไขทางด้านเทคนิค หรือทางด้านค่าใช้จ่ายให้เหมาะสมกับความต้องการขององค์กรที่เปลี่ยนแปลงไป ซึ่งเท่ากับเป็นการบีบบังคับ หรือกดให้องค์กรอยู่ในสภาพเช่นนั้นตลอด ไม่สามารถปรับตัวให้ทันต่อสภาวะแวดล้อมที่เปลี่ยนแปลงไป

11. แนวความคิดและความเข้าใจของพนักงานผู้มีส่วนร่วมในการพัฒนาระบบงานแต่ละคน แตกต่างกัน ทำให้ผลลัพธ์ที่ได้ไม่บรรลุเป้าหมายโดยรวมขององค์กร++

12. ไม่เข้าใจในภาพรวมถึงผลกระทบของการเปลี่ยนแปลง รวมทั้งการไม่เชื่อมโยงความสัมพันธ์ของผลกระทบต่าง ๆ จากการเปลี่ยนแปลงไว้ด้วยกันทั่วทั้งองค์กร++

ตัวอย่างบางประการที่กล่าวข้างต้นเป็นสิ่งที่อาจป้องกันได้ ทั้งโดยการกำกับงานของ Regulators และ ในการปฎิบัติงานของผู้บริหารของแต่ละองค์กร ความเสียหายที่อาจเกิดขึ้นได้

1. สูญเสียค่าใช้จ่ายเกินความจำเป็น เนื่องจากการพัฒนาระบบงานไม่คุ้มค่า (Unjustified Systems) และไม่ก่อให้เกิดประโยชน์ต่อการแข่งขันในทางธุรกิจ อันเนื่องมาจากการพัฒนาระบบงาน ที่มิได้สนองตอบความต้องการขององค์กรที่สอดคล้องกับการเปลี่ยนแปลง หรือเนื่องจากผู้ใช้ข้อมูลไม่สามารถปฏิบัติงานตามที่ออกแบบไว้ได้ ทำให้ระบบงานนั้นถูกละเลยโดยสิ้นเชิง หรือทำให้การประกอบธุรกิจขององค์กรชะงักงันได้ รวมถึงกรณีการพัฒนาระบบงานขึ้นใหม่ทั้งหมด แทนที่จะเปลี่ยนแปลงเพียงบางส่วน ทำให้ต้องเสียค่าใช้จ่ายเพิ่มมากขึ้น++

2. นอกจากจะสูญเสียค่าใช้จ่ายและไม่ก่อให้เกิดประโยชน์ทางด้านการแข่งขันแล้ว ยังทำให้ฝ่ายบริหารขององค์กรตัดสินใจผิดพลาดด้วย เนื่องจากระบบที่ไม่เอื้ออำนวยให้มี “สารสนเทศ” ที่เหมาะสม เพื่อการบริหารและการจัดการที่ดี ++

3. การบันทึกข้อมูลทางบัญชีผิดพลาดจากตรรกะ (Logic) หรือใช้ระบบบัญชีไม่เป็นที่ยอมรับกันโดยทั่วไป ทำให้ผู้บริหารตัดสินใจผิดพลาด หรือเสียค่าใช้จ่ายเกินความจำเป็น โดยเฉพาะการยกระดับ (Upgrade) ระบบงานหลักในภายหลัง โดยบริษัทผู้พัฒนาโปรแกรมไม่อาจดำเนินการได้ตามมาตรฐานที่ควรจะเป็น หากมีการแก้ไขและดัดแปลงโปรแกรมหลัก ๆ ++

4. สำหรับความเสียหายที่เกิดจากการแก้ไขและ/หรือดัดแปลงนั้น ก็อาจเกิด “จุดอ่อน” ตามมาได้มากมาย และเกินกว่าที่ผู้บริหารและผู้ใช้จะคาดคะเนได้++

5. ระบบงานที่ได้ไม่สามารถตอบสนองต่อความต้องการขององค์กรได้อย่างมี ประสิทธิภาพ ซึ่งมีผลทำให้เกิด – การตัดสินใจผิดพลาด – ผลตอบแทนการพัฒนาระบบงานใหม่ไม่คุ้มค่า – เสียประโยชน์จากการแข่งขัน – การประมวลผลข้อมูลหยุดชะงัก – มีค่าใช้จ่ายมากเกินไป – การทุจริต – การประมวลผลผิดพลาด – การบันทึกรายการบัญชีไม่ถูกต้อง

6. การบันทึกข้อมูลทางบัญชีผิดพลาดก่อให้เกิดการทุจริต หรือทรัพย์สินสูญหายหรือถูกทำลาย และอาจมีความเสียหายที่เกิดขึ้นได้ตามที่กล่าวมาแล้วข้างต้น ++

7. เกิดปัญหาซ้ำซาก ทำให้องค์กรตกอยู่ในวังวนของปัญหาต่าง ๆ ตามที่ได้กล่าวมาแล้วข้างต้น++

8. การไม่เข้าใจผลกระทบของเทคโนโลยีสารสนเทศในภาพโดยรวม อาจก่อให้เกิดความเสียหายต่าง ๆ ได้ในลักษณะลูกโซ่ของปัญหา++

ตามที่ได้สรุปมาในข้อต้น ๆ ได้ทั้งหมด จนถึงขั้นวิกฎติก็เป็นไปได้++ การจัดการ/การควบคุมบางประการ

1. กำหนดประเภทของกิจกรรม และเป้าหมายหลักในการพัฒนาระบบงานให้เป็นมาตรฐาน ทันกับเหตุการณ์ในลักษณะเชิงรุก ที่ผู้เกี่ยวข้องควรเข้าใจกระบวนการบริหารความเสี่ยง การควบคุม และการตรวจสอบ ทางด้าน IT และ Non-IT รวมทั้งการบูรณาการอย่างเหมาะสม++

2. ให้ผู้บริหารระดับสูงและผู้ใช้ข้อมูล ทบทวนและประเมินผลงานทุกขั้นตอนของการพัฒนาระบบงาน เมื่อพบว่ามีข้อที่ไม่สมเหตุสมผลอย่างร้ายแรงในขั้นตอนใด ให้สั่งหยุดการพัฒนาขั้นตอนถัดไปทันที จนกว่าจะแก้ไขแล้ว หรือ

3. ผู้บริหารระดับสูงอาจมอบหมายให้ผู้ตรวจสอบภายในขององค์กร เป็นผู้ทำหน้าที่ทบทวนและประเมินผลขั้นตอนของการพัฒนาระบบงานทุกระบบ โดยเฉพาะความเหมาะสมของการควบคุมภายในของระบบงาน การตรวจสอบและการแก้ไขอัตโนมัติโดยระบบ (Automated Solutions) อย่างเหมาะสมและทันเวลา ++

4. กำหนดประเภทของกิจกรรม และเป้าหมายหลัก ในการพัฒนาระบบงานให้เป็นมาตรฐาน จากผู้ที่มีความรู้ความเข้าใจในระบบงาน ++

5. การจ้างบุคคลที่ได้รับการอบรมและฝึกฝนทางด้านวิเคราะห์ระบบงานโดยเฉพาะ หรือส่งพนักงานเข้ารับการอบรม และฝึกฝนด้านเทคนิคเพิ่มเติมอยู่เสมอ

6. ให้จัดทำเอกสารประกอบการวิเคราะห์ทุกขั้นตอน ดังนี้
– รายงานการศึกษาวิเคราะห์ระบบงาน
– รายงานความต้องการของผู้ใช้ที่มีต่อระบบงาน
– รายงานเกี่ยวกับเทคนิคต่าง ๆ ที่จะใช้ในระบบงาน

7. ให้ผู้ใช้ข้อมูลเป็นผู้ทดสอบความถูกต้องของระบบงานที่เรียกว่า การรับรองระบบงาน (Acceptance Test) หรือมอบหมายให้ผู้ตรวจสอบภายในทำหน้าที่ทดสอบระบบ++

8. ให้ผู้ออกแบบระบบงานจัดทำเอกสารประกอบการใช้งานระบบโดยละเอียด

9. การว่าจ้างบุคคลที่มีความสามารถเฉพาะ หรือส่งพนักงานขององค์กรไปเข้ารับการอบรม และฝึกฝนทางด้านเทคนิคเพิ่มเติมอยู่เสมอ ++

10. มอบหมายให้ผู้ควบคุมระบบงานด้านการวิเคราะห์ และการเขียนโปรแกรมทบทวนผลลัพธ์ของการดำเนินงาน พัฒนาระบบทุกขั้นตอน ก่อนส่งให้ฝ่ายบริหารและผู้ใช้ข้อมูลให้ความเห็นชอบ ++

11. การกำหนดให้ฝ่ายพัฒนาระบบงาน/หัวหน้าโครงการพัฒนาระบบงาน (Project Leader) จัดทำแผนในการพัฒนาระบบงานและตารางการปฏิบัติงานแต่ละโครงการ (Project Planning) พร้อมทั้งมอบหมายงานให้พนักงานที่อยู่ในความรับผิดชอบ ทำการประเมินผลงานตามที่ปรากฎในแผน และจัดรายงานความก้าวหน้าของโครงการ เพื่อเสนอต่อฝ่ายผู้ใช้และฝ่ายบริหารระดับสูงเป็นระยะ ๆ ++

12. มอบหมายให้ผู้ควบคุมงานทบทวนผลลัพธ์ที่ได้จากงานทุกขั้นตอน++

13. มอบหมายให้ผู้ตรวจสอบภายใน หรือผู้ออกแบบระบบงานทบทวนระบบงานนั้นอีกครั้ง หลักจากที่ได้นำระบบไปใช้กับงานจริงแล้วประมาณ 3 – 6 เดือน เพื่อค้นหาข้อผิดพลาดที่ยังมีอยู่ ++แต่ก็มีประเด็นที่พึงพิจารณาและควรระวังหลายประการ เช่น มาตรฐานและศักยภาพของผู้ตรวจสอบ และความอิสระ++

14. ให้ฝ่ายพัฒนาระบบงานจัดทำเอกสารประกอบการปฏิบัติงานทุกขั้นตอนให้เรียบร้อย โดยละเอียด เพื่อส่งให้ฝ่ายผู้ใช้ข้อมูลและฝ่ายบริหารระดับสูงทบทวนได้ทุกขณะเมื่อมี ปัญหาเกิดขึ้น ++

15. ให้ฝ่ายพัฒนาระบบงานจัดทำแผนงานและเป้าหมายของงานแต่ละขั้นตอน ทั้งนี้เพื่อเป็นแนวทางในการปฏิบัติงานแก่พนักงานที่เกี่ยวข้อง อาทิ
– ขั้นตอนการวางแผนระบบ
– ขั้นตอนการพัฒนาระบบ
– ขั้นตอนการติดตั้งในงานระบบ

ความเห็นและข้อแนะนำดังกล่าว น่าจะมีปัญหาในทางปฎิบัติ หรือมาตรฐานการปฎิบัติงาน++
ท่านลองพิจารณาดูนะครับว่าข้อใดที่เหมาะสม ข้อใดที่น่าจะไม่เหมาะสมเพราะขัดกับหลักการและมาตรฐานการปฎิบัติงาน และ

ในองค์กรที่ท่านบริหารอยู่มีข้อใดที่แสดงถึงความไม่รับผิดชอบของผู้ที่ เกี่ยวข้อง..?
วันนี้จึงจบลงด้วยแง่คิด ที่ต้องช่วยกันคิด ช่วยกันทำในแง่มุมของการบริการความเสี่ยงต่อไป


คำแนะนำและหลักการในการยกระดับการบริหารความเสี่ยงของหน่วยงาน/องค์กร (ต่อ)

สิงหาคม 3, 2010

สวัสดีครับ วันนี้เราจะมาพูดคุยกันถึงคำแนะนำในการยกระดับการบริหารความเสี่ยงของหน่วยงาน/องค์กร บางประการ ที่จะสามารถเพิ่มประสิทธิภาพ เพื่อยกระดับการบริหารความเสี่ยงขององค์กรไปสู่ระดับการบริหารความเสี่ยงที่สามารถสร้างมูลค่าเพิ่มให้แก่องค์กรได้ โดยมีหลักการพิจารณาง่าย ๆ ที่ผมจะนำเสนอต่อจากครั้งที่แล้ว ดังนี้

5. การบริหารเทคโนโลยีสารสนเทศเพื่อการจัดการที่ดี

5.1. ก) องค์กรมีการประเมินผลฝ่ายบริหารในการจัดการกับความเสี่ยง และปัญหาที่อาจเกิดขึ้นทางด้าน IT โดยมีระบบการจัดการดำเนินธุรกิจอย่างต่อเนื่อง (Business Continuity Management : BCM) ของงานหลัก ๆ ทุกด้าน และควรมีการวิเคราะห์ผลกระทบต่อธุรกิจ (Business Impact Analysis : BIA) เพื่อให้ความมั่นใจอย่างสมเหตุสมผลว่า ธุรกิจจะไม่มีปัญหาในสถานการณ์ฉุกเฉินต่าง ๆ อย่างเป็นรูปธรรม เป็นต้น โดย BCM มีวัตถุประสงค์เพื่อให้ธุรกิจสามารถดำเนินการได้อย่างต่อเนื่องด้วยการจัดการที่ดี (ด้าน IT, IT Related และ Non – IT จากสถานการณ์ต่าง ๆ ที่อาจเกิดขึ้นได้ )

ทั้งนี้องค์กรควรมีการดำเนินงานด้าน IT ตามแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร รวมทั้งการพัฒนากระบวนการประเมินความเสี่ยง ด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศและการสื่อสาร ตามมาตรฐานความมั่นคงปลอดภัย ISO/IEC 27001 ที่ดำเนินงานตามระบบจัดการดำเนินธุรกิจอย่างต่อเนื่องของงานหลักทุก ๆ ด้าน และมีการวิเคราะห์ผลกระทบต่อบริษัท การดำเนินกิจกรรมเพื่อลดความเสี่ยง รวมถึงการติดตามประเมินผล

ข) องค์กรมีการกำหนดกรอบการดำเนินงานการบริหารความต่อเนื่องทางธุรกิจ ตามแผนงานการบริหารความต่อเนื่องทางธุรกิจ (Business Continuity Management : BCM) และดำเนินการวิเคราะห์ – ประเมินผลกระทบต่อการหยุดชะงักการดำเนินงานที่สำคัญ ซึ่งประกอบด้วย การประเมินความเสี่ยง (Risk Assessment) การวิเคราะห์ผลกระทบทางธุรกิจ ( Business Impact Analysis: BIA ) และการวิเคราะห์และระบุงานที่สำคัญ (Critical Business Function) โดยวิเคราะห์ผลกระทบทางธุรกิจ ( Business Impact Analysis: BIA ) ซึ่งพิจารณาจากระบบหลัก ที่มีผลกระทบโดยตรงในระยะเวลาสั้นต่อการดำเนินงาน โดยเน้นเรื่อง Time Critical (Maximum Tolerable Period of Disruption : MTPD) เป็นหลัก และให้ความสำคัญต่อผลกระทบทางการเงินและผลกระทบต่อการดำเนินงานขององค์กร

5.2. 1) Board มีการจัดการที่ดีถึงกลยุทธ์ทางด้าน IT คือ ได้มีการจัดทำแผนแม่บทเทคโนโลยีสารสนเทศ และดำเนินงานตามแผน โดยเป็นแผนเชิงกลยุทธ์ ซึ่งได้พิจารณาถึงการเปลี่ยนแปลงสภาวะแวดล้อมด้านเทคโนโลยีสารสนเทศ และการสื่อสารที่มีผลกระทบต่อการดำเนินธุรกิจ ทั้งในปัจจุบันและอนาคต โดยคณะกรรมการฯ มีบทบาทสำคัญ เพราะเป็นผู้ควบคุมดูแลตัดสินใจเรื่องนโยบาย รวมถึงแต่งตั้งฝ่ายจัดการ เพื่อจัดการงานประจำ ดังนั้น คณะกรรมการฯ จึงสามารถบริหารจัดการและติดตามประเมินผลการดำเนินงานโครงการด้าน IT ที่อยู่ในแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร ด้วยการติดตามและรายงานผลการดำเนินงานโครงการตามแผนธุรกิจ ซึ่งมีโครงการคลอบคลุมการดำเนินงานทั้งหมด รวมทั้งโครงการที่อยู่ในแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารเป็นไปอย่างเป็นระบบและสอดคล้องกัน

2) คณะกรรมการองค์กรแต่งตั้ง คณะอนุกรรมการกำหนดกลยุทธ์ด้านเทคโนโลยีสารสนเทศ (IT Strategy Committee) เพื่อกลั่นกรองงานด้าน IT โดยมี CIO มีอำนาจหน้าที่ เช่น ให้คำปรึกษาแนะนำ และนำเสนอข้อมูลเชิงลึกด้านเทคโนโลยีสารสนเทศ (IT) แก่คณะกรรมการองค์กร ในเรื่องการพัฒนาเชิงลึกของ IT ความสอดคล้องของ IT กับทิศทางการดำเนินกิจการขององค์กร การมีทรัพยากรด้าน IT ที่พอเพียงและเหมาะสม รวมทั้งทักษะที่จำเป็น และ IT Infrastructure ประโยชน์ที่ได้รับจากการลงทุนด้าน IT ความเสี่ยงที่เกี่ยวข้องกับ IT และความเสี่ยงที่เกิดจากการไม่ปฏิบัติตามนโยบายด้าน IT

5.3. ฝ่ายบริหารมีการประเมินศักยภาพของ IT และการจัดการความมั่นคงปลอดภัย และกฎเกณฑ์ด้าน IT อย่างสม่ำเสมอ ทั้งทางด้านการเงินและมิใช่การเงิน เช่น อัตราการเพิ่มของผลตอบแทนที่ได้จากการลงทุน ทางด้าน IT และระยะเวลาของการเปลี่ยนแปลง กระบวนการและระบบการทำงาน เป็นต้น โดยฝ่ายบริหารจะต้องมีการประเมินศักยภาพ และความคุ้มค่าของการใช้ IT และการจัดการอย่างสม่ำเสมอ ทั้งทางด้านการเงินและมิใช่การเงิน เพื่อการตัดสินใจของคณะกรรมการและผู้บริหารระดับสูง ในเชิงวิเคราะห์เปรียบเทียบกับวัตถุประสงค์และเป้าหมาย อันได้แก่ การนำเทคโนโลยีสารสนเทศและการสื่อสารที่เหมาะสมมาใช้งาน เพื่อพัฒนาระบบงานด้านต่าง ๆ ให้มีประสิทธิภาพ มีคุณภาพที่สอดคล้อง และรองรับต่อความต้องการของลูกค้า และทันต่อการเปลี่ยนแปลง โดยการนำ IT มาช่วยสนับสนุน หรือพัฒนาให้การปฏิบัติงานประจำมีความสะดวก รวดเร็ว ลดระยะเวลาในการทำงาน หรือลดความซ้ำซ้อนในการดำเนินงาน ซึ่งเป็นการใช้งานระบบ IT ทั้งทางด้าน Admin และงานด้านสนับสนุนภารกิจหลัก

5.4. การดำเนินงานตามแผน ISO 27001 เป็นไปตามเป้าหมายที่กำหนดไว้ในแผนประจำปี คือองค์กรได้มีการจัดทำแผนการรักษาความมั่นคงปลอดภัยของระบบเทคโนโลยีสารสนเทศและการสื่อสาร ตามแนวทางของมาตรฐาน ISO 17799 โดยมีการดำเนินการตามแผนงาน/โครงการ ซึ่งประกอบด้วยแผนงาน/โครงการสำหรับระบบงานหลักและระบบงานรอง

6. ผลการบริหารความเสี่ยงที่เกิดขึ้นจริงดีกว่าแผนฯ ในปัจจัยเสี่ยงที่มีความรุนแรงสูง (อยู่ในดุลยพินิจของคณะอนุกรรมการ) และดีขึ้นจากอดีตที่ผ่านมา โดยผลการบริหารความเสี่ยงในทุกปัจจัยเสี่ยงขององค์กร มีระดับความรุนแรงลดลงทุกปัจจัยเสี่ยง ซึ่งในทุกปัจจัยเสี่ยงขององค์กรมีการระบุอย่างชัดเจน ถึงระดับความรุนแรงของความเสี่ยงทั้งก่อนและหลังการบริหารฯ โดยที่ระดับความรุนแรงก่อนและหลังบริหารความเสี่ยงแล้วนั้น องค์กรสามารถบริหารฯ ได้มีระดับความรุนแรงหลังบริหารความเสี่ยงลดลงจากก่อนบริหารความเสี่ยง รวมถึงองค์กรได้มีการดำเนินการตามแผนครบทุกกิจกรรม และมีผลการดำเนินงานดีกว่าเป้าหมายที่กำหนดไว้


คำแนะนำและหลักการในการยกระดับการบริหารความเสี่ยงของหน่วยงาน/องค์กร

กรกฎาคม 29, 2010

การบริหารความเสี่ยงที่มีการประเมินผลโดยรวม ต่อการดำเนินงานของหน่วยงานหรือองค์กร ตามหลักการของ COSO – ERM เพื่อสร้างประสิทธิภาพและประสิทธิผลในการดำเนินงานที่เป็นรูปธรรม ส่งผลให้หน่วยงานหรือองค์กรมีการบริหารจัดการ เพื่อยกระดับการขับเคลื่อนการบริหารความเสี่ยง ไปสู่การบริหารเชิงรุกอย่างเป็นระบบ ซึ่งหน่วยงานหรือองค์กรสามารถยกระดับการบริหารความเสี่ยง จากน้อยไปสู่การบริหารความเสี่ยงที่สร้างมูลค่าเพิ่มให้แก่องค์กร หรือจนกระทั่งปลูกฝังให้การบริหารความเสี่ยง เป็นส่วนหนึ่งของวัฒนธรรมที่นำไปสู่การสร้างสรรค์มูลค่าเพิ่มให้แก่องค์กร (Value Creation) ได้ในที่สุดนั้น สามารถพิจารณาได้จากหลักการ และคำแนะนำบางประการ ดังที่ผมจะได้เล่าสู่กันฟัง เป็นหัวข้อที่เข้าใจง่าย ๆ ดังนี้

กรณีที่ 1 การยกระดับการบริหารความเสี่ยงที่ดีในระดับที่สามารถสร้างมูลค่าเพิ่มให้แก่องค์กร

1. การกำหนดกลยุทธ์การบริหารความเสี่ยงที่เชื่อมโยงกับการกำหนดนโยบาย/กลยุทธ์/การวางแผน/การลงทุนขององค์กร

1.1. ก) องค์กรควรมีหลักฐานที่ชัดเจนถึงการเชื่อมโยงกลยุทธ์ การบริหารความเสี่ยง นโยบาย/กลยุทธ์/การวางแผน/การลงทุนขององค์กร โดยเป้าหมายเชิงกลยุทธ์ ควรประกอบด้วย การรักษาความสามารถในการดำเนินธุรกิจหลักขององค์กร, มุ่งเน้นในการสร้างรายได้จากธุรกิจใหม่ที่มีอัตราการทำกำไรที่ดี และพัฒนาความสามารถของพนักงานและกระบวนการดำเนินงานอย่างต่อเนื่อง ซึ่งองค์กรควรได้ถ่ายทอดลงมาเป็นปัจจัยเสี่ยงและเป้าหมายในการบริหารความเสี่ยงอย่างชัดเจน

ข) องค์กรมีการกำหนดเรื่องการบริหารความเสี่ยง เป็นส่วนหนึ่งของวัตถุประสงค์ในการดำเนินธุรกิจในแผนธุรกิจ และแผนเพิ่มประสิทธิภาพ โดยกำหนดเป็นวัตถุประสงค์ด้านองค์กร คือ เพื่อเป็นองค์กรที่มีการบริหารในแนวทางของการกำกับดูแลกิจการที่ดี ควบคู่ไปกับการบริหารความเสี่ยงที่เป็นมาตรฐานสากล นอกจากนี้ การกำหนดนโยบายใหม่ ๆ ขององค์กรควรมีการกำหนดให้คณะกรรมการบริหารความเสี่ยงพิจารณาด้วย

2. องค์กรมีการบริหารความเสี่ยงและมีการสนับสนุนการบริหารความเสี่ยงเพื่อเพิ่มมูลค่า (Value Enhancement)

2.1. การปฏิบัติตามแผนบริหารความเสี่ยงประจำปีครบถ้วน องค์กรมีการจัดทำแผนบริหารความเสี่ยงประจำปี โดยเป็นส่วนหนึ่งของแผนธุรกิจ และแผนเพิ่มประสิทธิภาพ และมีการปฏิบัติตามแผนปฏิบัติการบริหารความเสี่ยงได้อย่างครบถ้วน

2.2. มีการวิเคราะห์/บริหารความเสี่ยง เพื่อให้บรรลุเป้าหมายทางการเงิน ทั้งการแสวงหารายได้ การวิเคราะห์ กำหนดนโยบายและเป้าหมายทางการเงิน โดยเฉพาะในเรื่องของอัตราการเติบโตทางการเงิน หรือการควบคุม/บริหารต้นทุน และ/หรือค่าใช้จ่ายที่ต้องเชื่อมโยงกับการวิเคราะห์และบริหาร ความเสี่ยง หรือการที่องค์กรมีการวิเคราะห์/บริหารความเสี่ยง เพื่อให้บรรลุเป้าหมายที่ไม่ใช่การเงิน รวมถึงการที่องค์กรมีการวิเคราะห์ความเสี่ยง เพื่อเป็นพื้นฐานของการบริหารความเสี่ยงเพื่อสร้างมูลค่าขององค์กร (Value Creation) โดยที่องค์กรมีการนำเป้าหมายทางการเงินของแผนยุทธศาสตร์มาวิเคราะห์ เชื่อมโยงและค้นหาปัจจัยเสี่ยง เพื่อนำมาบริหารความเสี่ยงและจัดทำแผนรองรับ โดยเป้าหมายของแผนบริหารความเสี่ยงทั้งการเงินและมิใช่การเงินขององค์กร สามารถบรรลุเป้าหมายได้ครบถ้วนตามที่กำหนด

2.3. มีการสื่อสารถึงคณะกรรมการตรวจสอบ และผู้บริหารระดับสูงสุดอย่างต่อเนื่อง ตามที่ระบุไว้ในคู่มือการบริหารความเสี่ยง โดยมีการรายงานผลการบริหารความเสี่ยง ต่อผู้บริหารระดับสูงอย่างต่อเนื่อง และมีการติดตามความเสี่ยงเป็นประจำทุกเดือน รวมถึง รายงานผลการบริหารความเสี่ยงในทุกไตรมาส ซึ่งได้กำหนดไว้ในคู่มือการบริหารความเสี่ยง เพื่อให้เป็นมาตรฐานปฏิบัติอย่างต่อเนื่องในการบริหารความเสี่ยงองค์กร

3. องค์กรมีการทบทวนการบริหารความเสี่ยงอย่างสม่ำเสมอ และทำการปรับปรุงเมื่อจำเป็น เมื่อสภาพแวดล้อมเปลี่ยนแปลงไป หรือกรณีที่ผลการบริหารความเสี่ยงไม่เป็นไปตามเป้าหมายที่กำหนด

3.1. องค์กรมีการทบทวนการบริหารความเสี่ยง โดยมีการปรับเปลี่ยนวิธีการตามกระบวนการบริหารความเสี่ยงและองค์ประกอบในการบริหารความเสี่ยงในระดับองค์กร รวมถึงมีการทบทวนแผนหลักบริหารความเสี่ยงและควบคุมภายใน ซึ่งเป็นการปรับเปลี่ยนแผนในการดำเนินงานให้มีความสอดคล้อง เหมาะสมกับสภาพแวดล้อม และความจำเป็นขององค์กร และมีความชัดเจนในภาพการบูรณาการ การบริหารความเสี่ยงระดับองค์กรและระดับฝ่ายงาน กับกระบวนการบริหารเชิงกลยุทธ์

4. องค์กรจัดให้มีบรรยากาศและวัฒนธรรมที่สนับสนุนการบริหารความเสี่ยงอย่างต่อเนื่อง โดยต้องจัดให้มีการ สำรวจความตระหนักของพนักงานเกี่ยวกับระบบบริหารความเสี่ยงขององค์กร และนำผลสำรวจมาจัดทำแผนงาน และกำหนดเป้าหมายของแผนงานที่ชัดเจนในปีต่อไป

4.1. ก) องค์กรจัดให้มีการสำรวจความรู้ ความเข้าใจ เรื่องการบริหารความเสี่ยงและควบคุมภายใน จากพนักงานเพื่อรับทราบความรู้ ความเข้าใจเรื่องการบริหารความเสี่ยงและควบคุมภายใน และรับทราบความคิดเห็น โดยมีทั้งคำถามแบบปลายปิดและปลายเปิด โดยในส่วนของคำถามปลายปิด เป็นการสอบถามถึงความรู้ ความเข้าใจเกี่ยวกับการบริหารความเสี่ยง และการสอบถามถึงการบริหารความเสี่ยงที่ควรทราบ ส่วนคำถามปลายเปิด เป็นการให้พนักงานเสนอแนะเพิ่มเติม เพื่อนำมาเป็นข้อมูลในการวิเคราะห์เพื่อจัดทำแผนงาน/โครงการ/กิจกรรมส่งเสริมความรู้ความเข้าใจและความตระหนักรู้ในเรื่องการบริหารความเสี่ยงให้กับพนักงาน และเพื่อจะได้พิจารณากำหนดแนวทางในการส่งเสริม และผลักดันให้การบริหารความเสี่ยงแทรกซึมอยู่ในกระบวนการปฏิบัติงานประจำ เพื่อสร้างมูลค่าเพิ่มและปลูกฝังเป็นวัฒนธรรมองค์กร

ข) ฝ่ายบริหารความเสี่ยงควรทำการสำรวจความคิดเห็นของพนักงานหน่วยงานเจ้าของความเสี่ยงได้แก่ หน่วยงานด้านการบริหารการเงิน ด้านเทคโนโลยีสารสนเทศ ด้านบริการ ด้านบริหาร ด้านแผนและพัฒนา และหน่วยงานด้านอื่น ๆ ในองค์กรที่ดำเนินการบริหารความเสี่ยง เพื่อให้ผู้บริหารทราบถึงทัศนคติและความคิดเห็น รวมทั้งข้อเสนอแนะต่าง ๆ เพื่อใช้ประโยชน์ในการพัฒนาการบริหารความเสี่ยงต่อไป

การยกระดับการบริหารความเสี่ยงที่ดีในระดับที่สามารถสร้างมูลค่าเพิ่มให้แก่องค์กร ยังไม่จบเพียงเท่านี้ ครั้งหน้าผมจะมาเล่าสู่กันฟังถึงหลักการและคำแนะนำในข้ออื่น ๆ ต่อนะครับ


การปฏิบัติตามนโยบายในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ของหน่วยงานของรัฐ พ.ศ. 2553 โดย ก. ICT (ต่อ)

กรกฎาคม 24, 2010

ในครั้งที่แล้ว ผมได้เล่าถึงแนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐ ซึ่งได้ประกาศในราชกิจจานุเบกษาแล้ว เมื่อวันที่ 23 มิถุนายน 2553 เล่มที่ 127 ตอนพิเศษ 78 ง หน้า 131 – 138 ซึ่งท่านผู้อ่านสามารถดูได้จากเว็บไซต์ http://www.ratchakitcha.soc.go.th/DATA/PDF/2553/E/078/131.PDF

อย่างไรก็ดี เพื่อความสะดวกของผู้อ่านบางท่าน ผมขอนำเสนอข้อมูลมาให้ท่านเข้าใจด้วยการอ่านจากประกาศดังต่อไปนี้ได้เลยครับ

เล่ม ๑๒๗ ตอนพิเศษ ๗๘ ง ราชกิจจานุเบกษา ๒๓ มิถุนายน ๒๕๕๓

ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์
เรื่อง แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ของหน่วยงานของรัฐ พ.ศ. ๒๕๕๓

ด้วยปัญหาด้านการรักษาความมั่นคงปลอดภัยให้กับสารสนเทศมีความรุนแรงเพิ่มขึ้นทั้งในประเทศ และต่างประเทศ อีกทั้งยังมีแนวโน้มที่จะส่งผลกระทบต่อภาครัฐ และภาคธุรกิจมากขึ้น ทำให้ผู้ประกอบการ ตลอดจนองค์กร ภาครัฐ และภาคเอกชน ที่มีการดำเนินงานใด ๆ ในรูปของข้อมูลอิเล็กทรอนิกส์ผ่านระบบสารสนเทศขององค์กร ขาดความเชื่อมั่นต่อการทำธุรกรรมทางอิเล็กทรอนิกส์ในทุกรูปแบบ ประกอบกับคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ตระหนักถึงความจำเป็นที่จะส่งเสริมและผลักดัน ให้ประเทศสามารถยกระดับการแข่งขันกับประเทศอื่น ๆ โดยการนำระบบสารสนเทศและการสื่อสาร มาประยุกต์ใช้ประกอบการทำธุรกรรมทางอิเล็กทรอนิกส์อย่างแพร่หลาย

จึงเห็นความสำคัญที่จะนำกฎหมาย ข้อบังคับต่าง ๆ มาบังคับใช้กับการทำธุรกรรมทางอิเล็กทรอนิกส์ ทั้งในส่วนที่ต้องกระทำ และในส่วนที่ต้องงดเว้นการกระทำ เพื่อช่วยให้การทำธุรกรรมทางอิเล็กทรอนิกส์ของหน่วยงานของรัฐมีความมั่นคงปลอดภัย และมีความน่าเชื่อถือ เพื่อให้การดำเนินการใด ๆ ด้วยวิธีการทางอิเล็กทรอนิกส์กับหน่วยงานของรัฐ หรือโดยหน่วยงานของรัฐมีความมั่นคงปลอดภัยและเชื่อถือได้ ตลอดจนมีมาตรฐานเป็นที่ยอมรับในระดับสากล

คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ จึงเห็นควรกำหนดแนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐ อาศัยอำนาจตามความในมาตรา ๕ มาตรา ๗ และมาตรา ๘ แห่งพระราชกฤษฎีกากำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ พ.ศ. ๒๕๔๙ คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ จึงได้จัดทำประกาศฉบับนี้ เพื่อเป็นแนวทางเบื้องต้นให้หน่วยงานของรัฐ ใช้ในการกำหนดนโยบาย และข้อปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ซึ่งอย่างน้อยต้องประกอบด้วยสาระสำคัญ ดังต่อไปนี้

ข้อ ๑ ในประกาศนี้
(๑) ผู้ใช้งาน หมายความว่า ข้าราชการ เจ้าหน้าที่ พนักงานของรัฐ ลูกจ้าง ผู้ดูแลระบบ ผู้บริหารขององค์กร ผู้รับบริการ ผู้ใช้งานทั่วไป
(๒) สิทธิของผู้ใช้งาน หมายความว่า สิทธิทั่วไป สิทธิจำเพาะ สิทธิพิเศษ และสิทธิอื่นใดที่เกี่ยวข้องกับระบบสารสนเทศของหน่วยงาน
(๓) สินทรัพย์ (asset) หมายความว่า สิ่งใดก็ตามที่มีคุณค่าสำหรับองค์กร
(๔) การเข้าถึงหรือควบคุมการใช้งานสารสนเทศ หมายความว่า การอนุญาต การกำหนดสิทธิ หรือการมอบอำนาจให้ผู้ใช้งาน เข้าถึงหรือใช้งานเครือข่ายหรือระบบสารสนเทศ ทั้งทางอิเล็กทรอนิกส์และทางกายภาพ รวมทั้งการอนุญาตเช่นว่านั้น สำหรับบุคคลภายนอก ตลอดจนอาจกำหนดข้อปฏิบัติเกี่ยวกับการเข้าถึงโดยมิชอบเอาไว้ด้วยก็ได้
(๕) ความมั่นคงปลอดภัยด้านสารสนเทศ (information security) หมายความว่า การธำรงไว้ซึ่งความลับ (confidentiality) ความถูกต้องครบถ้วน (integrity) และสภาพพร้อมใช้งาน (availability) ของสารสนเทศ รวมทั้งคุณสมบัติอื่น ได้แก่ความถูกต้องแท้จริง (authenticity) ความรับผิด (accountability) การห้ามปฏิเสธความรับผิด (non-repudiation) และความน่าเชื่อถือ (reliability)
(๖) เหตุการณ์ด้านความมั่นคงปลอดภัย (information security event) หมายความว่า กรณีที่ระบุการเกิดเหตุการณ์ สภาพของบริการ หรือเครือข่ายที่แสดงให้เห็นความเป็นไปได้ ที่จะเกิดการฝ่าฝืนนโยบายด้านความมั่นคงปลอดภัย หรือมาตรการป้องกันที่ล้มเหลว หรือเหตุการณ์อันไม่อาจรู้ได้ว่าอาจเกี่ยวข้องกับความมั่นคงปลอดภัย
(๗) สถานการณ์ด้านความมั่นคงปลอดภัยที่ไม่พึงประสงค์หรือไม่อาจคาดคิด (information security incident) หมายความว่า สถานการณ์ด้านความมั่นคงปลอดภัยที่ไม่พึงประสงค์หรือไม่อาจคาดคิด (unwanted or unexpected) ซึ่งอาจทำให้ระบบขององค์กรถูกบุกรุกหรือโจมตี และความมั่นคงปลอดภัยถูกคุกคาม

ข้อ ๒ หน่วยงานของรัฐ ต้องจัดให้มีนโยบายในการรักษาความมั่นคงปลอดภัย ด้านสารสนเทศของหน่วยงานเป็นลายลักษณ์อักษร ซึ่งอย่างน้อยต้องประกอบด้วยเนื้อหา ดังต่อไปนี้
(๑) การเข้าถึงหรือควบคุมการใช้งานสารสนเทศ
(๒) จัดให้มีระบบสารสนเทศและระบบสำรองของสารสนเทศซึ่งอยู่ในสภาพพร้อมใช้งาน และจัดทำ แผนเตรียมความพร้อมกรณีฉุกเฉินในกรณีที่ไม่สามารถดำ เนินการด้วยวิธีการทางอิเล็กทรอนิกส์ เพื่อให้สามารถใช้งานสารสนเทศได้ตามปกติอย่างต่อเนื่อง
(๓) การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศอย่างสม่ำเสมอ

ข้อ ๓ หน่วยงานของรัฐต้องจัดให้มีข้อปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงาน ซึ่งอย่างน้อยต้องประกอบด้วยกระบวนการ ดังต่อไปนี้
(๑) หน่วยงานของรัฐต้องจัดทำข้อปฏิบัติที่สอดคล้องกับนโยบายการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงาน
(๒) หน่วยงานของรัฐต้องประกาศนโยบายและข้อปฏิบัติดังกล่าว ให้ผู้เกี่ยวข้องทั้งหมดทราบ เพื่อให้สามารถเข้าถึง เข้าใจ และปฏิบัติตามนโยบายและข้อปฏิบัติได้
(๓) หน่วยงานของรัฐต้องกำหนดผู้รับผิดชอบตามนโยบายและข้อปฏิบัติดังกล่าวให้ชัดเจน
(๔) หน่วยงานของรัฐต้องทบทวนปรับปรุงนโยบายและข้อปฏิบัติให้เป็นปัจจุบันอยู่เสมอ

ข้อ ๔ ข้อปฏิบัติในด้านการรักษาความมั่นคงปลอดภัย ต้องมีเนื้อหาอย่างน้อยครอบคลุม ตามข้อ ๕ – ๑๕

ข้อ ๕ ให้มีข้อกำหนดการเข้าถึงและควบคุมการใช้งานสารสนเทศ (access control) ซึ่งต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) หน่วยงานของรัฐต้องมีการควบคุมการเข้าถึงข้อมูลและอุปกรณ์ในการประมวลผลข้อมูล โดยคำนึงถึงการใช้งานและความมั่นคงปลอดภัย
(๒) ในการกำหนดกฎเกณฑ์เกี่ยวกับการอนุญาตให้เข้าถึง ต้องกำหนดตามนโยบายที่เกี่ยวข้องกับการอนุญาต การกำหนดสิทธิ หรือการมอบอำนาจของหน่วยงานของรัฐนั้น ๆ
(๓) หน่วยงานของรัฐต้องกำหนดเกี่ยวกับประเภทของข้อมูล ลำดับความสำคัญ หรือลำดับชั้นความลับของข้อมูล รวมทั้งระดับชั้นการเข้าถึง เวลาที่ได้เข้าถึง และช่องทางการเข้าถึง

ข้อ ๖ ให้มีข้อกำหนดการใช้งานตามภารกิจเพื่อควบคุมการเข้าถึงสารสนเทศ (business requirements for access control) โดยแบ่งการจัดทำข้อปฏิบัติเป็น ๒ ส่วนคือ การควบคุมการเข้าถึงสารสนเทศ และการปรับปรุงให้สอดคล้องกับข้อกำหนดการใช้งาน ตามภารกิจและข้อกำหนดด้านความมั่นคงปลอดภัย

ข้อ ๗ ให้มีการบริหารจัดการการเข้าถึงของผู้ใช้งาน (user access management) เพื่อควบคุมการเข้าถึงระบบสารสนเทศ เฉพาะผู้ที่ได้รับอนุญาตแล้ว และผ่านการฝึกอบรม หลักสูตรการสร้างความตระหนักเรื่องความมั่นคงปลอดภัยสารสนเทศ (information security awareness training) เพื่อป้องกันการเข้าถึงจากผู้ซึ่งไม่ได้รับอนุญาต โดยต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) สร้างความรู้ความเข้าใจให้กับผู้ใช้งาน เพื่อให้เกิดความตระหนัก ความเข้าใจถึงภัย และผลกระทบที่เกิดจากการใช้งานระบบสารสนเทศโดยไม่ระมัดระวังหรือรู้เท่าไม่ถึงการณ์ รวมถึงกำหนดให้มีมาตรการเชิงป้องกันตามความเหมาะสม
(๒) การลงทะเบียนผู้ใช้งาน (user registration) ต้องกำหนดให้มีขั้นตอนทางปฏิบัติสำหรับการลงทะเบียนผู้ใช้งาน เมื่อมีการอนุญาตให้เข้าถึงระบบสารสนเทศ และการตัดออกจากทะเบียนของผู้ใช้งานเมื่อมีการยกเลิกเพิกถอนการอนุญาตดังกล่าว
(๓) การบริหารจัดการสิทธิของผู้ใช้งาน (user management) ต้องจัดให้มีการควบคุม และจำกัดสิทธิเพื่อเข้าถึง และใช้งานระบบสารสนเทศแต่ละชนิดตามความเหมาะสม ทั้งนี้รวมถึงสิทธิจำเพาะสิทธิพิเศษ และสิทธิอื่น ๆ ที่เกี่ยวข้องกับการเข้าถึง
(๔) การบริหารจัดการรหัสผ่านสำหรับผู้ใช้งาน (user password management) ต้องจัดให้มีกระบวนการบริหารจัดการรหัสผ่านสำหรับผู้ใช้งานอย่างรัดกุม
(๕) การทบทวนสิทธิการเข้าถึงของผู้ใช้งาน (review of user access rights) ต้องจัดให้มีกระบวนการทบทวนสิทธิการเข้าถึงของผู้ใช้งานระบบสารสนเทศ ตามระยะเวลาที่กำหนดไว้

ข้อ ๘ ให้มีการกำหนดหน้าที่ความรับผิดชอบของผู้ใช้งาน (user responsibilities) เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต การเปิดเผย การล่วงรู้ หรือการลักลอบทำสำเนาข้อมูลสารสนเทศ และการลักขโมยอุปกรณ์ประมวลผลสารสนเทศ โดยต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) การใช้งานรหัสผ่าน (password use) ต้องกำหนดแนวปฏิบัติที่ดีสำหรับผู้ใช้งานในการกำหนดรหัสผ่าน การใช้งานรหัสผ่าน และการเปลี่ยนรหัสผ่านที่มีคุณภาพ
(๒) การป้องกันอุปกรณ์ในขณะที่ไม่มีผู้ใช้งานที่อุปกรณ์ ต้องกำหนดข้อปฏิบัติที่เหมาะสม เพื่อป้องกันไม่ให้ผู้ไม่มีสิทธิสามารถเข้าถึงอุปกรณ์ของหน่วยงานในขณะที่ไม่มีผู้ดูแล
(๓) การควบคุมสินทรัพย์สารสนเทศและการใช้งานระบบคอมพิวเตอร์ (clear desk and clear screen policy) ต้องควบคุมไม่ให้สินทรัพย์สารสนเทศ เช่น เอกสาร สื่อบันทึกข้อมูลคอมพิวเตอร์ หรือสารสนเทศ อยู่ในภาวะซึ่งเสี่ยงต่อการเข้าถึง โดยผู้ซึ่งไม่มีสิทธิ และต้องกำหนดให้ผู้ใช้งานออกจากระบบสารสนเทศเมื่อว่างเว้นจากการใช้งาน
(๔) ผู้ใช้งานอาจนำการเข้ารหัส มาใช้กับข้อมูลที่เป็นความลับ โดยให้ปฏิบัติตามระเบียบการรักษาความลับทางราชการ พ.ศ. ๒๕๔๔

ข้อ ๙ ให้มีการควบคุมการเข้าถึงเครือข่าย (network access control) เพื่อป้องกันการเข้าถึงบริการทางเครือข่ายโดยไม่ได้รับอนุญาต โดยต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) การใช้งานบริการเครือข่าย ต้องกำหนดให้ผู้ใช้งานสามารถเข้าถึงระบบสารสนเทศ ได้แต่เพียงบริการที่ได้รับอนุญาตให้เข้าถึงเท่านั้น
(๒) การยืนยันตัวบุคคลสำหรับผู้ใช้ที่อยู่ภายนอกองค์กร (user authentication for external connections) ต้องกำหนดให้มีการยืนยันตัวบุคคล ก่อนที่จะอนุญาตให้ผู้ใช้ที่อยู่ภายนอกองค์กร สามารถเข้าใช้งานเครือข่ายและระบบสารสนเทศขององค์กรได้
(๓) การระบุอุปกรณ์บนเครือข่าย (equipment identification in networks) ต้องมีวิธีการที่สามารถระบุอุปกรณ์บนเครือข่ายได้ และควรใช้การระบุอุปกรณ์บนเครือข่ายเป็นการยืนยัน
(๔) การป้องกันพอร์ตที่ใช้สำหรับตรวจสอบและปรับแต่งระบบ (remote diagnostic and configuration port protection) ต้องควบคุมการเข้าถึงพอร์ตที่ใช้สำหรับตรวจสอบ และปรับแต่งระบบ ทั้งการเข้าถึงทางกายภาพและทางเครือข่าย
(๕) การแบ่งแยกเครือข่าย (segregation in networks) ต้องทำการแบ่งแยกเครือข่ายตามกลุ่มของบริการสารสนเทศ กลุ่มผู้ใช้งาน และกลุ่มของระบบสารสนเทศ
(๖) การควบคุมการเชื่อมต่อทางเครือข่าย (network connection control) ต้องควบคุมการเข้าถึง หรือใช้งานเครือข่ายที่มีการใช้ร่วมกัน หรือเชื่อมต่อระหว่างหน่วยงานให้สอดคล้องกับข้อปฏิบัติการควบคุมการเข้าถึง
(๗) การควบคุมการจัดเส้นทางบนเครือข่าย (network routing control) ต้องควบคุมการจัดเส้นทางบนเครือข่าย เพื่อให้การเชื่อมต่อของคอมพิวเตอร์ และการส่งผ่าน หรือไหลเวียนของข้อมูล หรือสารสนเทศสอดคล้องกับข้อปฏิบัติการควบคุมการเข้าถึง หรือการประยุกต์ใช้งานตามภารกิจ

ข้อ ๑๐ ให้มีการควบคุมการเข้าถึงระบบปฏิบัติการ (operating system access control) เพื่อป้องกันการเข้าถึงระบบปฏิบัติการโดยไม่ได้รับอนุญาต โดยต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) การกำหนดขั้นตอนปฏิบัติเพื่อการเข้าใช้งานที่มั่นคงปลอดภัย การเข้าถึงระบบปฏิบัติการ จะต้องควบคุมโดยวิธีการยืนยันตัวตนที่มั่นคงปลอดภัย
(๒) การระบุและยืนยันตัวตนของผู้ใช้งาน (user identification and authentication) ต้องกำหนดให้ผู้ใช้งาน มีข้อมูลเฉพาะเจาะจงซึ่งสามารถระบุตัวตนของผู้ใช้งาน และเลือกใช้ขั้นตอนทางเทคนิค ในการยืนยันตัวตนที่เหมาะสม เพื่อรองรับการกล่าวอ้างว่าเป็นผู้ใช้งานที่ระบุถึง
(๓) การบริหารจัดการรหัสผ่าน (password management system) ต้องจัดทำหรือจัดให้มีระบบบริหารจัดการรหัสผ่าน ที่สามารถทำงานเชิงโต้ตอบ (interactive) หรือมีการทำงานในลักษณะอัตโนมัติ ซึ่งเอื้อต่อการกำหนดรหัสผ่านที่มีคุณภาพ
(๔) การใช้งานโปรแกรมอรรถประโยชน์ (use of system utilities) ควรจำกัดและควบคุมการใช้งานโปรแกรมประเภทอรรถประโยชน์ เพื่อป้องกันการละเมิด หรือหลีกเลี่ยงมาตรการความมั่นคงปลอดภัยที่ได้กำหนดไว้ หรือที่มีอยู่แล้ว
(๕) เมื่อมีการว่างเว้นจากการใช้งานในระยะเวลาหนึ่ง ให้ยุติการใช้งานระบบสารสนเทศนั้น (session time-out)
(๖) การจำกัดระยะเวลาการเชื่อมต่อระบบสารสนเทศ (limitation of connection time) ต้องจำกัดระยะเวลาในการเชื่อมต่อ เพื่อให้มีความมั่นคงปลอดภัยมากยิ่งขึ้นสำหรับระบบสารสนเทศ หรือแอพพลิเคชั่นที่มีความเสี่ยง หรือมีความสำคัญสูง

ข้อ ๑๑ ให้มีการควบคุมการเข้าถึงโปรแกรมประยุกต์ หรือแอพพลิเคชั่นและสารสนเทศ (application and information access control) โดยต้องมีการควบคุม ดังนี้
(๑) การจำกัดการเข้าถึงสารสนเทศ (information access restriction) ต้องจำกัดหรือควบคุมการเข้าถึง หรือเข้าใช้งานของผู้ใช้งาน และบุคลากรฝ่ายสนับสนุนการเข้าใช้งานในการเข้าถึงสารสนเทศ และฟังก์ชัน (functions) ต่าง ๆ ของโปรแกรมประยุกต์ หรือแอพพลิเคชั่น ทั้งนี้โดยให้สอดคล้องตามนโยบายควบคุมการเข้าถึงสารสนเทศที่ได้กำหนดไว้
(๒) ระบบซึ่งไวต่อการรบกวน มีผลกระทบและมีความสำคัญสูงต่อองค์กร ต้องได้รับการแยกออกจากระบบอื่น ๆ และมีการควบคุมสภาพแวดล้อมของตนเองโดยเฉพาะ ให้มีการควบคุมอุปกรณ์คอมพิวเตอร์ และสื่อสารเคลื่อนที่ และการปฏิบัติงานจากภายนอกองค์กร (mobile computing and teleworking)
(๓) การควบคุมอุปกรณ์คอมพิวเตอร์และสื่อสารเคลื่อนที่ ต้องกำหนดข้อปฏิบัติและมาตรการที่เหมาะสม เพื่อปกป้องสารสนเทศจากความเสี่ยงของการใช้อุปกรณ์คอมพิวเตอร์และสื่อสารเคลื่อนที่
(๔) การปฏิบัติงานจากภายนอกสำนักงาน (teleworking) ต้องกำหนดข้อปฏิบัติ แผนงาน และขั้นตอนปฏิบัติ เพื่อปรับใช้สำหรับการปฏิบัติงานขององค์กรจากภายนอกสำนักงาน

ข้อ ๑๒ หน่วยงานของรัฐที่มีระบบสารสนเทศต้องจัดทำระบบสำรอง ตามแนวทางต่อไปนี้
(๑) ต้องพิจารณาคัดเลือกและจัดทำระบบสำรองที่เหมาะสม ให้อยู่ในสภาพพร้อมใช้งานที่เหมาะสม
(๒) ต้องจัดทำแผนเตรียมความพร้อม กรณีฉุกเฉินในกรณีที่ไม่สามารถดำเนินการด้วยวิธีการทางอิเล็กทรอนิกส์ เพื่อให้สามารถใช้งานสารสนเทศได้ตามปกติอย่างต่อเนื่อง โดยต้องปรับปรุงแผนเตรียมความพร้อมกรณีฉุกเฉินดังกล่าว ให้สามารถปรับใช้ได้อย่างเหมาะสมและสอดคล้องกับการใช้งานตามภารกิจ
(๓) ต้องมีการกำหนดหน้าที่และความรับผิดชอบของบุคลากร ซึ่งดูแลรับผิดชอบระบบสารสนเทศ ระบบสำรอง และการจัดทำแผนเตรียมพร้อมกรณีฉุกเฉินในกรณีที่ไม่สามารถดำเนินการด้วยวิธีการทางอิเล็กทรอนิกส์
(๔) ต้องมีการทดสอบสภาพพร้อมใช้งานของระบบสารสนเทศ ระบบสำรองและระบบแผนเตรียมพร้อมกรณีฉุกเฉินอย่างสม่ำเสมอ
(๕) สำหรับความถี่ของการปฏิบัติในแต่ละข้อ ควรมีการปฏิบัติที่เพียงพอต่อสภาพความเสี่ยงที่ยอมรับได้ของแต่ละหน่วยงาน

ข้อ ๑๓ หน่วยงานของรัฐต้องจัดให้มีการตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ โดยต้องมีเนื้อหาอย่างน้อย ดังนี้
(๑) หน่วยงานของรัฐต้องจัดให้มีการตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศที่อาจเกิดขึ้นกับระบบสารสนเทศ (information security audit and assessment) อย่างน้อยปีละ ๑ ครั้ง
(๒) ในการตรวจสอบและประเมินความเสี่ยงจะต้องดำเนินการ โดยผู้ตรวจสอบภายในหน่วยงานของรัฐ (internal auditor) หรือโดยผู้ตรวจสอบอิสระด้านความมั่นคงปลอดภัยจากภายนอก (external auditor) เพื่อให้หน่วยงานของรัฐได้ทราบถึง ระดับความเสี่ยงและระดับความมั่นคงปลอดภัยสารสนเทศของหน่วยงาน

ข้อ ๑๔ หน่วยงานของรัฐต้องกำหนดความรับผิดชอบที่ชัดเจน กรณีระบบคอมพิวเตอร์ หรือข้อมูลสารสนเทศเกิดความเสียหาย หรืออันตรายใด ๆ แก่องค์กรหรือผู้หนึ่งผู้ใด อันเนื่องมาจากความบกพร่อง ละเลย หรือฝ่าฝืนการปฏิบัติตามแนวนโยบาย และแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ โดยกำหนดให้ผู้บริหารระดับสูง ซึ่งมีหน้าที่ดูแลรับผิดชอบด้านสารสนเทศของหน่วยงานของรัฐ เป็นผู้รับผิดชอบต่อความเสี่ยง ความเสียหาย หรืออันตรายที่เกิดขึ้น

ข้อ ๑๕ หน่วยงานของรัฐ สามารถเลือกใช้ข้อปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ที่ต่างไปจากประกาศฉบับนี้ได้ หากแสดงให้เห็นว่า ข้อปฏิบัติที่เลือกใช้มีความเหมาะสมกว่า หรือเทียบเท่า

ข้อ ๑๖ ประกาศนี้ให้ใช้บังคับตั้งแต่วันถัดจากวันประกาศในราชกิจจานุเบกษาเป็นต้นไป

ประกาศ ณ วันที่ ๓๑ พฤษภาคม พ.ศ. ๒๕๕๓
ร้อยตรีหญิง ระนองรักษ์ สุวรรณฉวี
รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
ประธานกรรมการธุรกรรมทางอิเล็กทรอนิกส์

ทั้งนี้ นโยบายข้างต้นได้ประกาศในราชกิจจานุเบกษาแล้ว วันที่ 23 มิถุนายน 2553

ท่านผู้อ่านได้อ่าน แนวนโยบายและแนวปฎิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ของหน่วยงานของรัฐที่มีผลใช้บังคับแล้วนั้น ท่านคงทราบแล้วนะว่าท่านควรจะต้องปฎิบัติอย่างไรบ้าง หากท่านยังไม่แน่ใจขอได้โปรดอ่าน คุยกับผู้เขียน ของหัวขัอนี้ในตอนที่แล้วนะครับ


Tips การบริหารความเสี่ยง เพื่อเพิ่มประสิทธิภาพในการบริหารงานบางประการ (ต่อ)

กรกฎาคม 19, 2010

ครั้งที่แล้ว ผมได้พูดถึงเกร็ดการบริหารความเสี่ยง เพื่อยกระดับและเพิ่มประสิทธิภาพการบริหารจัดการที่สามารถสร้างคุณค่าเพิ่ม และการเติบโตอย่างยั่งยืนให้กับองค์กรได้บางประการแล้วนั้น วันนี้ผมจะมาบอกเคล็ดลับบางประการในการยกระดับการบริหารความเสี่ยง ซึ่งบางมุมมองก็ยังเป็นจุดอ่อนของหลายองค์กรที่อาจปรับปรุงได้ ดังนี้

1. นโยบายผู้บริหาร
– ผู้บริหารระดับสูงยังมองข้ามความสำคัญของการบริหารความเสี่ยง และไม่มีนโยบายที่ชัดเจน รวมทั้งแนวทางการปฏิบัติที่เหมาะสมในเรื่องนี้ ++
– นโยบายการบริหารความเสี่ยงไม่ครอบคลุมเรื่องที่เกี่ยวข้องกับ Risk IT และ IT Risk ที่มีผลกระทบต่อองค์กร ซึ่งมีผลทำให้การกำหนดกลยุทธ์และแผนการดำเนินงานการบริหารความเสี่ยงมีจุดอ่อนเป็นอย่างยิ่ง ทางด้าน Operationnal Risk โดยเฉพาะทางด้าน People Risk + Process Risk + Technology Risk ซึ่งมีผลกระทบต่อไปยังกรอบใหญ่ของการบรรลุเป้าหมายของ Information Risk + Integrity Risk + Strategy Risk + Financial and Compliance Risk
– ไม่มีสายงาน หรือหน่วยงานที่ทำหน้าที่รับผิดชอบโดยตรงในเรื่องการบริหารความเสี่ยง
– อื่น ๆ +++

2. การมีส่วนร่วมในการบริหารความเสี่ยง
– พนักงานทุกคนในองค์กรขาดความสนใจ หรือไม่ให้ความสำคัญ และไม่มีส่วนร่วมในการบริหารความเสี่ยง รวมถึงไม่มีส่วนร่วมในการระบุปัจจัยเสี่ยงและกำหนดแผนบริหารความเสี่ยงขององค์กรร่วมกัน
– พนักงานหรือบุคลากรขององค์กรไม่มีทักษะ ความรู้ ความเข้าใจที่ชัดเจน ถูกต้องในเรื่องการบริหารความเสี่ยงที่เพียงพอ
– อื่น ๆ +++

3. องค์ประกอบของ ERM – Enterprise Risk Management เพื่อการบรูณาการความเสี่ยงที่ดี
– หน่วยงานหรือสายงานมีการระบุความเสี่ยงยังไม่ครบถ้วน ในมุมมองต่าง ๆ ที่เกี่ยวข้องตามคำจำกัดความของความเสี่ยงที่มี 3 องค์ประกอบหลัก ๆ
– ไม่มีการใช้ฐานข้อมูลที่เหมาะสมในการกำหนดระดับความรุนแรงของความเสี่ยง
– หน่วยงานขาดการวิเคราะห์แผนบริหารความเสี่ยงที่ครบถ้วนตาม Riks Map
– อื่น ๆ +++

4. ระบบติดตามและประเมินผลการบริหารความเสี่ยง
– องค์กรไม่มีระบบ Early Warning ในกรณีที่ผลการบริหารความเสี่ยงไม่ระบุเป้าหมาย ตามหลักการและกระบวนการบริหารความเสี่ยงที่ดี
– พนักงานในองค์กรขาดการบริหารองค์ความรู้ที่ใช้ในการติดตามและประเมินผลการบริหารความเสี่ยงอย่างมีประสิทธิภาพ
– อื่น ๆ +++

5. การสร้างมูลค่าเพิ่มให้กับองค์กร
– องค์กรไม่มีการกำหนดสายการรายงานที่เหมาะสม และเพียงพอ โดยเฉพาะอย่างยิ่ง ความเสี่ยงและผลกระทบจาก Risk IT และ IT Risk
– พนักงานในองค์กรขาดความตระหนัก และมิได้เสริมสร้างค่านิยมในเรื่องของการบริหารความเสี่ยงให้เป็นวัฒนธรรมองค์กร
– ไม่ได้นำระบบการบริหารความเสี่ยงมาใช้ในการกำหนดนโยบาย กำหนดกลยุทธ์ และวางแผนการลงทุน เพื่อสร้างคุณค่าเพิ่มให้กับองค์กร
– อื่น ๆ +++

6. IT Governance
– ความรู้และความเข้าใจในองค์ประกอบของ IT Governance ต่อ Corporate Governance และ ERM ยังมีระดับที่แตกต่างกันมาก โดยเฉพาะอย่างยิ่งการก้าวไปสู่การบริหารยุคใหม่ที่เกี่ยวข้องกับ การบริหารและการจัดการในลักษณะของ GRC ซึ่งเป็นกระบวนการหลอมรวมการบริหารและการจัดการในลักษณะเป็นหนึ่งเดียว ++
– ขาดการวิเคราะห์ความคุ้มค่าหรือมูลค่าของการลงทุนด้าน IT กับความเสี่ยงที่อาจเกิดขึ้นกับองค์กร
– ขาดการจัดทำแผน BCM และฝึกซ้อมตามที่กำหนด
– อื่น ๆ +++

เกร็ดเกี่ยวกับการพัฒนาการบริหารความเสี่ยงเพื่อยกระดับการแข่งขัน และเพิ่มประสิทธิผล ประสิทธิภาพในการจัดการ ตามที่กล่าวข้างต้นในบางประการนั้น มีเรื่องเกี่ยวเนื่องอย่างสำคัญที่มีผลกระทบต่อกระบวนการบริหารจัดการองค์กรในเรื่องต่าง ๆ อย่างหลีกเลี่ยงไม่ได้ เช่น การควบคุมภายใน การตรวจสอบภายใน การบริหารจัดการสารสนเทศ การบริหารทรัพยากรบุคคลอย่างมีคุณภาพ ซึ่งทุกเรื่องตามที่กล่าวข้างต้นมีความสัมพันธ์และโยงใยกันอย่างเป็นบูรณาการ ไม่อาจจะคิดหรือบริหารเป็นเรื่อง ๆ ตามลำพัง โดยไม่คำนึงถึงองค์ประกอบต่าง ๆ ที่เกี่ยวข้องในการพิจารณาการบริหารภาพรวมในลักษณะ Holistic Framework หรือ Interdependency Approach ที่ต้องการความเข้าใจในเรื่องที่เกี่ยวข้องกับ Risk IT และ IT Risk ที่มีผลกระทบต่อ Business Risk และ Business Objective ของทุกองค์กรได้


เทคโนโลยีการบัญชี เครื่องมือทางการเงินกับการพัฒนา และกรณีศึกษา บ.เลห์แมน บราเธอร์ส (ต่อ)

กรกฎาคม 14, 2010

สวัสดีครับทุกท่าน อาจจะทิ้งช่วงนานไปหน่อยสำหรับท่านที่สนใจติดตามกรณีศึกษาของ บริษัท เลห์แมน บราเธอร์ส สถาบันการเงินยักษ์ใหญ่แถวหน้าในสหรัฐอเมริกา ที่ต้องล้มละลาย เนื่องจากใช้เทคโนโลยีทางบัญชีเพื่อบิดเบือนข้อมูลทางการเงิน ส่งผลให้บริษัทต้องล้มละลาย ซึ่งกรณีศึกษานี้มีรายละเอียดค่อนข้างเยอะ ผมเลยต้องนำเสนอเป็นหลาย ๆ ตอนไป ทำให้การเล่าเรื่องขาดอรรถรสและความต่อเนื่อง แต่อย่างไรก็ตาม ท่านผู้สนใจสามารถติดตามเรื่องราวที่ได้นำเสนอไปก่อนหน้านี้ได้เสมอ อย่างน้อยเพื่อเป็นการทบทวนเรื่องราวต่าง ๆ การใช้ดุลยพินิจ การวิเคราะห์ความเสี่ยง จาก Risk IT และ IT Risk ที่มีผลต่อ Business Risk ที่ผู้บริหารทุกระดับ และผู้ปฏิบัติควรเข้าใจและตระหนักถึง

และผมจะพยายามนำเสนอให้ตอนนี้เป็นตอนจบสำหรับกรณีศึกษาของ เลห์แมนฯ นี้นะครับ เราไปพิจารณาถึงเอกสารรายงานของวาลูกัสต่อว่า กลวิธีทางบัญชีแบบนี้ผิดหรือไม่ คงจะมีการหาข้อสรุปได้ในไม่ช้า แต่ เรโป 105 กำลังเป็นบ่วงกรรมที่อาจตามหลอกหลอนอดีตเจ้าหน้าที่ระดับสูง เนื่องจากนายวาลูกัสได้แสดงความคิดเห็นเพิ่มเติมไว้ในรายงานด้วยว่า “แม้กรรมการบริหารบางคนของ เลห์แมนฯ ในช่วงที่ประสบภาวะล้มละลาย ไม่จำเป็นต้องร่วมรับผิดชอบ แต่ผู้บริหารระดับสูงอาจต้องมีส่วนรับผิดชอบ”

นายวาลูกัส ได้ระบุชื่อของ ดิ๊ก ฟุลด์ อดีตประธานเจ้าหน้าที่บริหาร รวมทั้ง คริส โอเมียรา เอียน โลวิตต์ และ อิริน คัลแลน ประธานเจ้าหน้าที่ฝ่ายการเงินของบริษัท อาจเผชิญกับการฟ้องร้องฐานประมาทเลินเล่อ หรือกระทำผิดหน้าที่ แม้แต่ เอิร์นสต์ แอนด์ยัง ซึ่งรับผิดชอบตรวจสอบบัญชีให้กับ เลห์แมน บราเธอร์ส ก็อาจพลอยติดร่างแหไปด้วย เพราะวาลูกัสระบุในรายงานเอกสารด้วยว่า หลักฐานที่ปรากฏสนับสนุนการฟ้องร้อง เอิร์นสต์ แอนด์ยัง ในข้อกล่าวหาการละเมิดทางวิชาชีพ เนื่องจากบริษัทเพิกเฉย หรือไม่ดำเนินการใด ๆ ที่จะตั้งคำถามหรือพยายามตรวจสอบพฤติกรรมการไม่เปิดเผยข้อมูลของ เลห์แมนฯ จากการใช้ธุรกรรมนอกงบดุลบัญชีชั่วคราว ที่มีวงเงินสูงถึง 5 หมื่นล้านดอลลาร์

ความน่าสนใจประเด็นต่อมาคือ วาลูกัสและทีมงาน ไม่ใช่คนกลุ่มแรกที่เข้าไปตรวจสอบเอกสารใน เลห์แมน บราเธอร์ส

ในคอลัมน์ Dealbook ของนิวยอร์ก ไทมส์ ระบุว่า เมื่อเกือบ 2 ปีก่อน มีคณะตรวจสอบ ที่มาจากคณะกรรมการกำกับหลักทรัพย์ และตลาดหลักทรัพย์สหรัฐ และธนาคารกลางสหรัฐ ประจำนิวยอร์ก ได้เข้าไปในสำนักงานใหญ่ของ เลห์แมน บราเธอร์ส อย่างเงียบ ๆ โดยมีการจัดเตรียมโต๊ะทำงาน โทรศัพท์ คอมพิวเตอร์ ช่องทางในการเข้าถึงสถิติตัวเลข และรายงานทางบัญชีทั้งหมดของ เลห์แมนฯ

ทีมงานชุดนี้ได้รับมอบหมายจาก ทิโมธี ไกธเนอร์ ประธานธนาคารกลางสหรัฐ ประจำนิวยอร์ก และคริสโตเฟอร์ ค็อกซ์ ประธานคณะกรรมการกำกับหลักทรัพย์ และตลาดหลักทรัพย์สหรัฐ ในช่วงเวลานั้น ให้ติดตาม เลห์แมน บราเธอร์ส อย่างใกล้ชิด หลังจากที่ แบร์ สเติร์นส์ อยู่ในภาวะใกล้ล้มละลาย

ในช่วงเวลานั้น หน่วยงานทั้งสองไม่ได้ส่งแค่ทีมเดียวไปที่ เลห์แมน บราเธอร์ส แต่ทีมงานคล้าย ๆ กันได้เข้าไปติดตามอย่างใกล้ชิดในสำนักงานของ โกลด์แมน แชกส์ มอร์แกน สแตนเลย์ เมอร์ริล ลินช์ และสถาบันการเงินอื่น ๆ ด้วย

ทีมงานจากหน่วยงานทั้งสองได้เข้าตรวจสอบเอกสารทางบัญชี มีการสอบปากคำผู้บริหารระดับสูง เกี่ยวกับการตัดสินใจต่าง ๆ รวมทั้งยังได้ตรวจทานรายงานผลประกอบการรายไตรมาสก่อนเผยแพร่ด้วย แต่ที่น่าสนใจว่า ข้อเท็จจริงเกี่ยวกับ เลห์แมน บราเธอร์ส เพิ่งมาปรากฏในอีกเกือบ 2 ปีต่อมา โดยผู้ตรวจสอบอิสระที่ได้รับมอบหมายจากศาลล้มละลาย

ในช่วงเวลาที่ทีมงานของหน่วยงานทางการเงินทั้งสองเข้าไปตรวจสอบ จริง ๆ แล้ว เป็นช่วงที่ได้เกิดการเคลื่อนย้ายเงินสดก้อนมหึมาเข้า ๆ ออก ๆ เช่น ในไตรมาส 4 ของปี 2550 เลห์แมนฯ ใช้ธุรกรรม เรโป 105 ลดงบดุลบัญชีสุทธิในช่วงสิ้นไตรมาส ประมาณ 3.86 หมื่นล้านดอลลาร์ อีก 4.91 หมื่นล้านดอลลาร์ ในไตรมาสแรกของปี 2551 และ 5.038 หมื่นล้านดอลลาร์ ในไตรมาส 2 ของปีเดียวกัน การเคลื่อนย้ายจำนวนเงินก้อนใหญ่เหล่านี้ กลับมีปรากฏอยู่ในรายงานของวาลูกัสเท่านั้น

คุณูปการของการเปิดโปงพฤติกรรมการใช้ธุรกรรม เรโป 105 ของเลห์แมนฯ คือการสะท้อนให้เห็นว่า การอาศัยช่องโหว่ทางบัญชี เพื่อสร้างภาพลวงตาทางตัวเลข ไม่เคยสาญสูญไปจากโลกนี้

สาระสำคัญในรายงานของวาลูกัส เป็นเพียงบทเรียนล่าสุดที่ชวนให้นึกย้อนกลับไปถึงพฤติกรรม “คาบลูกคาบดอก” ของการทำบัญชีในหลาย ๆ กรณี ที่เกิดขึ้นบ่อยครั้งในระบบทุนนิยมโลก

อย่างกรณีการตบแต่งบัญชีของ เอนร็อน ก่อนที่ยักษ์ใหญ่วงการพลังงานจะเดินสู่ภาวะล้มละลาย และสร้างความเสียหายให้กับผู้ถือหุ้นกว่า 7 หมื่นล้านดอลลาร์ จากการจัดตั้งนิติบุคคลเฉพาะกิจหลายบริษัทขึ้นมา เพื่ออำพรางหนี้สินให้พ้นไปจากบริษัท หรือ อีกกรณีที่น่าสนใจ คือการทำธุรกรรม เพื่อลดการขาดดุลงบประมาณของรัฐบาลกรีก ในเดือนเมษายน ปี 2545 ที่รัฐบาลกรีกนำพันธบัตรออกขายระดมทุน 3.5 พันล้านดอลลาร์ กำหนดไถ่ถอนวันที่ 22 ตุลาคม 2565 ที่อัตราผลตอบแทน 5.90% ซึ่งในช่วงเวลานั้น มีสถาบันการเงินต่างชาติเข้าไปรับประกันการจำหน่ายหลายราย รวมถึง โกล์ดแมน แซกส์ มอร์แกน สแตนเลย์ และ คอยช์แบงก์

กระทั่งมีการเปิดโปงในเวลาต่อมาว่า โกลด์แมน แซกส์ ได้ใช้กลวิธีในการทำข้อตกลงสวอป โดยเริ่มต้นด้วยข้อตกลงสวอปอัตราแลกเปลี่ยนข้ามสกุลเงิน (Croos – Currency Swop) ออกโดยกรีซ มีทั้งสกุลเงินดอลลาร์ และเยน วงเงินรวมกัน 1 หมื่นล้านดอลลาร์ จากนั้นจึงนำมาสวอปเป็นเงินยูโร ซึ่คำนวณโดยใช้อัตราแลกเปลี่ยนในอดีต ถือเป็นกลไกสำคัญที่มาช่วยทำให้หนี้ดูเหมือนลดลง และกรีซได้เงินทุนมาประมาณ 1 พันล้านดอลลาร์

บ่วงกรรมของการใช้นิติกรรมอำพราง กำลังสั่นคลอนเสถียรภาพของเศรษฐกิจกรีซอย่างรุนแรงอยู่ในขณะนี้ โดยที่ไม่มีใครรู้ชะตากรรมว่า ประเทศสมาชิกของสหภาพยุโรปรายนี้ จะแปรสภาพเป็นชนวนก่อวิกฤติเศรษฐกิจโลกครั้งใหม่หรือไม่ หรือจะมีอัศวินม้าขาวมาปลดชนวนได้ทัน

จากกรณีศึกษาข้อมูลเบื้องต้น ท่านผู้อ่านพอจะวิเคราะห์ได้นะครับว่า ผลกระทบของเทคโนโลยี และจุดอ่อนที่เกิดจากการบริหารและการจัดการสารสนเทศ (Information Management) สามารถบิดเบือนข้อมูล รวมทั้งสร้างฐานะของบริษัท ให้แตกต่างไปจากความเป็นจริงได้อย่างมากมาย มีผลกระทบในทุกมุมมอง และในทุกระดับของการบริหารและการจัดการของทุกองค์กรทั่วโลกในปัจจุบัน

ท่านพร้อมหรือยังครับ กับการพัฒนาตนเองและผู้บริหารที่เกี่ยวข้องในองค์กรของท่านเพื่อให้สอดคล้องกับหลักการ Accountability หรือ การแสดงความรับผิดและรับชอบตามหน้าที่ ๆ ได้รับมอบหมายตามผลงานที่เกิดขึ้น แม้จะไม่ได้ลงมือปฎิบัติด้วยตนเองก็ตาม ทั้งนี้เพื่อแสดงว่าได้ก้าวตามให้ทันเทคโนโลยีสารสนเทศ กับการบริหารความเสี่ยงเพื่อการจัดการที่ดี เพราะในบางองค์กรของไทย ขณะนี้ก็ยังมีปัญหาการบริหารและการจัดการกับกระบวนการบริหารเทคโนโลยีสารสนเทศ ที่สร้างปัญหาและความคลางแคลงใจ ในความน่าเชื่อถือได้ของข้อมูลทางการเงิน ให้กับผู้กำกับและผู้มีผลประโยชน์ร่วม

โดยเฉพาะอย่างยิ่ง ในองค์กรที่มีการจัดโครงสร้างขององค์กรไม่เหมาะสม เช่น จัดให้มีผู้บริหารควบคุมระบบเทคโนโลยีสารสนเทศ ระบบบัญชี ระบบการเงิน อยู่ภายใต้บุคคลคนเดียวกัน ซึ่งเป็นจุดอ่อนที่สำคัญอย่างยิ่ง ที่จะก่อให้เกิดปัญหาการบิดเบือนข้อมูล การตบแต่งบัญชีทางเงิน และการทุจริต ที่จะมีผลกระทบต่อความสามารถในการควบคุมภายใน การบริหารความเสี่ยง การตรวจสอบ ที่มีผลต่อความเชื่อมั่นของผู้มีผลประโยชน์ร่วมเป็นอย่างมาก


องค์รวมของการบริหาร CG + ITG & GRC และองค์ประกอบที่เกี่ยวข้อง (ต่อ)

กรกฎาคม 9, 2010

หลังจากที่ได้พูดคุยกันถึง เรื่องแนวคิดและความเข้าใจในบางมุมมองของความหมาย ของคำว่า GRC ซึ่งเป็นเรื่องของการบริหารในลักษณะ Consolidated – Single Framework เพื่อให้ท่านผู้อ่านได้เข้าใจและมองเห็นภาพของ GRC ในมุมมองที่แตกต่าง และนำเสนอควบคู่กันไปกับมุมมองขององค์ประกอบหลักที่เกี่ยวข้องกับ Corporate Governance – CG และ ITG เมื่อครั้งที่ผ่านมานั้น

สำหรับวันนี้ผมจะขอนำเสนอแผนภาพที่อธิบายถึง องค์รวมของโครงสร้างการกำกับดูแลกิจการที่ดี (Good Corporate Governance) ซึ่งเป็นการสร้างความเข้าใจในภาพโดยรวมของการบริหารตามหลัก CG ที่ผมคาดว่าแผนภาพนี้จะแสดงให้เห็นภาพกว้างได้ชัดเจนกว่าการให้คำอธิบายที่ค่อนข้างเข้าใจยากกว่าดังเช่นเคย