{"id":1010,"date":"2010-08-05T14:11:58","date_gmt":"2010-08-05T14:11:58","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1010"},"modified":"2022-04-20T07:27:20","modified_gmt":"2022-04-20T07:27:20","slug":"why-it-governance-the-latest-update-of-it-governance-implementation-guide-and-inside-the-new-cobit-5-0-design-part-ii","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1010","title":{"rendered":"Why IT Governance? : The latest update of IT Governance Implementation Guide and Inside the New CobiT 5.0 Design (Part II)"},"content":{"rendered":"<p><!--:en--><strong><span style=\"text-decoration: underline;\">\u0e08\u0e38\u0e14\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 <\/span><\/strong><strong><span style=\"text-decoration: underline;\">CobiT 4.1 (CobiT 4.1 Weaknesses)<\/span><\/strong><\/p>\n<ul>\n<li>CobiT 4.1 \u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1b\u0e47\u0e19 Framework \u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 IT Governance \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e16\u0e36\u0e07 Enterprise Governance<\/li>\n<li>CobiT 4.1 \u0e16\u0e39\u0e01\u0e21\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 \u201cTool\u201d \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2b\u0e23\u0e37\u0e2d \u201cIT Auditor\u201d \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e23\u0e34\u0e07 \u0e46 \u0e41\u0e25\u0e49\u0e27 CobiT\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e1c\u0e39\u0e49\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49<\/li>\n<li>CobiT 4.1 \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19 Framework \u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e0b\u0e36\u0e48\u0e07\u0e22\u0e31\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e32\u0e28\u0e31\u0e22 Framework \u0e2d\u0e37\u0e48\u0e19\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e40\u0e0a\u0e48\u0e19 Val IT Framework \u0e41\u0e25\u0e30 Risk IT Framework<\/li>\n<li>CobiT 4.1 \u0e22\u0e31\u0e07\u0e16\u0e39\u0e01\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e43\u0e19\u0e15\u0e31\u0e27 Framework \u0e40\u0e2d\u0e07<\/li>\n<\/ul>\n<p><strong><span style=\"text-decoration: underline;\">\u0e08\u0e38\u0e14\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 <\/span><\/strong><strong><span style=\"text-decoration: underline;\">IT Governance Implementation Guide 2nd Edition (<\/span><\/strong><strong><span style=\"text-decoration: underline;\">\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 <\/span><\/strong><strong><span style=\"text-decoration: underline;\">12)<\/span><\/strong><strong><span style=\"text-decoration: underline;\"><br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1011\" rel=\"attachment wp-att-1011\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1011 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 12\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/112.png\" alt=\"\" width=\"461\" height=\"367\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/112.png 461w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/112-300x239.png 300w\" data-sizes=\"(max-width: 461px) 100vw, 461px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 461px; --smush-placeholder-aspect-ratio: 461\/367;\" \/><\/a><br \/>\n<\/span><\/strong><strong><\/strong><strong><\/strong><br \/>\n\u0e01\u0e32\u0e23 Implement IT Governance \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e14\u0e34\u0e21\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e47\u0e19 \u201cContinual Improvement\u201d \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1c\u0e34\u0e14\u0e27\u0e48\u0e32\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e15\u0e32\u0e21\u0e41\u0e15\u0e48\u0e25\u0e30\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e16\u0e36\u0e07\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22\u0e01\u0e47\u0e41\u0e1b\u0e25\u0e27\u0e48\u0e32\u0e08\u0e1a\u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e15\u0e48\u0e2d \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e34\u0e14\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e0b\u0e36\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 (Continual) \u0e40\u0e1b\u0e47\u0e19 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 (Iterative Process) \u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 \u201cLife Cycle\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13) \u0e41\u0e25\u0e30 \u201cIT Governance Implementation Guide 2nd Edition\u201d \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e19\u0e33\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 Best Practice \u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e40\u0e0a\u0e48\u0e19 ITIL Version 3 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cChange Enablement\u201d \u0e41\u0e25\u0e30 \u201cContinual Improvement Life Cycle\u201d<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1012\" rel=\"attachment wp-att-1012\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1012 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/29.png\" alt=\"\" width=\"602\" height=\"483\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/29.png 602w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/29-300x241.png 300w\" data-sizes=\"(max-width: 602px) 100vw, 602px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 602px; --smush-placeholder-aspect-ratio: 602\/483;\" \/><\/a><br \/>\n\u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 ISACA \u0e41\u0e25\u0e30 IT Governance Institute \u0e08\u0e36\u0e07\u0e21\u0e35\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e22\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 CobiT 4.1 \u0e43\u0e2b\u0e21\u0e48\u0e41\u0e1a\u0e1a \u201cMajor Change\u201d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49 CobiT\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e19\u0e31\u0e49\u0e19\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07 \u201cEnterprise Governance\u201d \u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07 Framework \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e27\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e42\u0e14\u0e22\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21 Val IT Framework \u0e41\u0e25\u0e30 Risk IT Framework \u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a CobiT 4.1 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e17\u0e31\u0e49\u0e07\u0e21\u0e38\u0e21 \u201cPerformance\u201d \u0e41\u0e25\u0e30 \u201cConformance\u201d \u0e42\u0e14\u0e22\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32 Business Model for Information Security (BMIS) Framework (\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e2d\u0e2d\u0e01 Final Version) \u0e41\u0e25\u0e30 A Professional Practices Framework for IT Assurance (ITAF) \u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e0a\u0e37\u0e48\u0e2d Framework \u0e43\u0e2b\u0e21\u0e48\u0e27\u0e48\u0e32 \u201cCobiT 5\u201d \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e2d\u0e35\u0e01\u0e2a\u0e2d\u0e07\u0e09\u0e1a\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 ITAF \u0e41\u0e25\u0e30 IT Governance Implementation Guide \u0e44\u0e14\u0e49\u0e21\u0e35\u0e41\u0e1c\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e2b\u0e21\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 IT Governance Implementation Guide 2nd Edition \u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e31\u0e14\u0e1d\u0e38\u0e48\u0e19 \u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e41\u0e1a\u0e1a\u0e22\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cImplementing and Continually Implementing IT Governance\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 15)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1013\" rel=\"attachment wp-att-1013\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1013 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/37.png\" alt=\"\" width=\"539\" height=\"526\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/37.png 539w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/37-300x293.png 300w\" data-sizes=\"(max-width: 539px) 100vw, 539px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 539px; --smush-placeholder-aspect-ratio: 539\/526;\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1014\" rel=\"attachment wp-att-1014\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1014 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 15\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/47.png\" alt=\"\" width=\"463\" height=\"394\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/47.png 463w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/47-300x255.png 300w\" data-sizes=\"(max-width: 463px) 100vw, 463px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 463px; --smush-placeholder-aspect-ratio: 463\/394;\" \/><\/a><br \/>\n\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 \u201cImplementing and Continually Implementing IT Governance\u201d \u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e42\u0e14\u0e22\u0e19\u0e33\u0e41\u0e19\u0e27\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e02\u0e2d\u0e07 ITIL V3 Continual Service Improvement (CSI) \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23 Implement IT Governance \u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u201cLife cycle Approach\u201d \u0e42\u0e14\u0e22\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 CSI 6 Steps Model (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 16) \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e42\u0e14\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e21\u0e32\u0e2d\u0e35\u0e01\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e04\u0e37\u0e2d \u201cWhat need to be done\u201d (Step 4th) \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u201cWhere do we want to be\u201d \u0e41\u0e25\u0e30 \u201cHow do we get there\u201d \u0e08\u0e32\u0e01 CSI 6 steps Model \u0e42\u0e14\u0e22\u0e43\u0e19 CobiT 5 \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Information Security \u0e41\u0e25\u0e30 Information Assurance \u0e14\u0e49\u0e27\u0e22<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1015\" rel=\"attachment wp-att-1015\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1015 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 16\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/57.png\" alt=\"\" width=\"554\" height=\"476\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/57.png 554w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/57-300x258.png 300w\" data-sizes=\"(max-width: 554px) 100vw, 554px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 554px; --smush-placeholder-aspect-ratio: 554\/476;\" \/><\/a><br \/>\n\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e17\u0e31\u0e49\u0e07 7 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e41\u0e25\u0e30\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32\u0e40\u0e14\u0e34\u0e21 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 17)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1016\" rel=\"attachment wp-att-1016\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1016 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 17\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/66.png\" alt=\"\" width=\"510\" height=\"534\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/66.png 510w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/66-287x300.png 287w\" data-sizes=\"(max-width: 510px) 100vw, 510px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 510px; --smush-placeholder-aspect-ratio: 510\/534;\" \/><\/a><br \/>\n\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 \u201cImplementing and Continually Implementing IT Governance\u201d \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 4 Components \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Create the right environment<\/li>\n<li>Programme Management \u0e2b\u0e23\u0e37\u0e2d Project Management<\/li>\n<li>Change Enablement<\/li>\n<li>Continual Improvement Life Cycle<\/li>\n<\/ol>\n<p>\u0e0b\u0e36\u0e48\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e31\u0e49\u0e07 7 \u0e43\u0e2b\u0e49\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 18<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1017\" rel=\"attachment wp-att-1017\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1017 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 18\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/75.png\" alt=\"\" width=\"517\" height=\"511\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/75.png 517w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/75-300x297.png 300w\" data-sizes=\"(max-width: 517px) 100vw, 517px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 517px; --smush-placeholder-aspect-ratio: 517\/511;\" \/><\/a><br \/>\n<strong><span style=\"text-decoration: underline;\">Inside CobiT 5 Design<\/span><\/strong><strong><span style=\"text-decoration: underline;\">\u00a0<\/span><\/strong><strong><\/strong><br \/>\n\u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a CobiT 5 \u0e19\u0e31\u0e49\u0e19\u0e19\u0e33\u0e21\u0e32\u0e08\u0e32\u0e01 ISACA Initiative \u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cTGF\u201d \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 \u201cTaking Governance Forward\u201d \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e31\u0e27 CobiT 5 \u0e21\u0e35\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2d\u0e22\u0e39\u0e48 7 \u0e02\u0e49\u0e2d\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21 Framework \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Val IT, Risk IT, BMIS \u0e41\u0e25\u0e30 ITAF \u0e40\u0e02\u0e49\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e40\u0e1b\u0e47\u0e19 Framework \u0e43\u0e2b\u0e0d\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e22\u0e38\u0e48\u0e07\u0e22\u0e32\u0e01\u0e2a\u0e31\u0e1a\u0e2a\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Framework \u0e15\u0e48\u0e32\u0e07 \u0e46<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e44\u0e21\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e07\u0e48\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23 \u201cMigrate\u201d \u0e08\u0e32\u0e01 CobiT 4.1<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32\u0e43\u0e19 CobiT 4.1<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Enterprise Architecture (EA) \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Decision Making \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 People Skill \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Organization Structure \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Charge Enablement \u0e41\u0e25\u0e30 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Sustainability<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 \u201cGovernance Process\u201d \u0e41\u0e25\u0e30 \u201cManagement Process\u201d<\/li>\n<li>\u0e15\u0e49\u0e2d\u0e07\u0e07\u0e48\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23 \u201c\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u201d \u201c\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u201c \u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a \u201cStandard\u201d \u0e41\u0e25\u0e30 \u201cBest Practice\u201d<\/li>\n<\/ol>\n<p><strong>\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e41\u0e25\u0e49\u0e27\u0e27\u0e48\u0e32 \u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u201c<\/strong><strong>IT Governance\u201d <\/strong><strong>\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e1c\u0e25\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u201c<\/strong><strong>Enterprise Governance\u201d <\/strong><strong>\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19\u0e14\u0e49\u0e27\u0e22<\/strong>\u00a0\u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e19\u0e33 Frameworks, Standards \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 \u201cBest Practices\u201d \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19 \u0e08\u0e30\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e01\u0e47\u0e15\u0e48\u0e2d\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32 \u201cAdapt\u201d \u0e41\u0e25\u0e30 \u201cAdopt\u201d \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07<br \/>\nCobiT 5 Framework \u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 \u201cEnterprise Governance of IT Framework\u201d \u0e42\u0e14\u0e22\u0e19\u0e33\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cTGF\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 19) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32 \u0e42\u0e14\u0e22 CobiT 4.1 \u0e08\u0e30\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cProcess Model\u201d \u0e41\u0e25\u0e30\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 \u201cInformation Requirement\u201d \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e21\u0e40\u0e14\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cInformation Reference Model (IRM)\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e21\u0e40\u0e14\u0e25\u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a \u201cInformation\u201d \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 20) \u0e42\u0e14\u0e22 \u201cInformation\u201d \u0e2b\u0e23\u0e37\u0e2d \u201c\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u201d \u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e23\u0e07\u0e01\u0e25\u0e32\u0e07\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u201cData\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30 \u201cKnowledge\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e0b\u0e36\u0e48\u0e07 \u201cInformation\u201d \u0e08\u0e30\u0e16\u0e39\u0e01\u0e21\u0e2d\u0e07\u0e43\u0e19\u0e21\u0e38\u0e21\u0e02\u0e2d\u0e07 Information Criteria, Information Stakeholder, Information Purpose, Information Type, Information Attribute \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33 Information \u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e2b\u0e23\u0e37\u0e2d \u201cInformation Use\u201d \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e04\u0e23\u0e1a\u0e17\u0e31\u0e49\u0e07 Information Life Cycle \u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cCRUD\u201d (Create, Read, Update \u0e41\u0e25\u0e30 Delete)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1018\" rel=\"attachment wp-att-1018\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1018 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 19\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/86.png\" alt=\"\" width=\"596\" height=\"434\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/86.png 596w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/86-300x218.png 300w\" data-sizes=\"(max-width: 596px) 100vw, 596px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 596px; --smush-placeholder-aspect-ratio: 596\/434;\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1019\" rel=\"attachment wp-att-1019\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1019 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 20\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/92.png\" alt=\"\" width=\"525\" height=\"449\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/92.png 525w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/92-300x257.png 300w\" data-sizes=\"(max-width: 525px) 100vw, 525px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 525px; --smush-placeholder-aspect-ratio: 525\/449;\" \/><\/a><br \/>\n<strong>\u0e01\u0e25\u0e38\u0e48\u0e21\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e19\u0e33 <\/strong><strong>CobiT 5.0 <\/strong><strong>\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e01\u0e27\u0e49\u0e32\u0e07\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32 <\/strong><strong>CobiT 4.1 <\/strong><strong>\u0e17\u0e31\u0e49\u0e07 <\/strong><strong>Internal Stakeholder <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>External Stakeholder <\/strong><strong>\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e27\u0e07\u0e01\u0e27\u0e49\u0e32\u0e07\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32\u0e40\u0e01\u0e48\u0e32<\/strong><strong>\u00a0<\/strong><strong><br \/>\n<\/strong><br \/>\n\u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07 CobiT 5 \u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e31\u0e1a Stakeholder \u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 \u0e43\u0e19\u0e23\u0e39\u0e1b\u0e02\u0e2d\u0e07 CobiT 5 Family of Products \u0e40\u0e0a\u0e48\u0e19 CobiT 5 for Risk, CobiT 5 for Value \u0e2b\u0e23\u0e37\u0e2d CobiT 5 for Security \u0e41\u0e25\u0e30 CobiT 5 for Compliance (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 22)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1020\" rel=\"attachment wp-att-1020\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1020 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 22\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/102.png\" alt=\"\" width=\"597\" height=\"436\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/102.png 597w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/102-300x219.png 300w\" data-sizes=\"(max-width: 597px) 100vw, 597px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 597px; --smush-placeholder-aspect-ratio: 597\/436;\" \/><\/a><br \/>\n\u0e43\u0e19 CobiT 5 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 \u201cProcess Model\u201d \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO 38500:2008 \u201cCorporate Governance of Information Technology\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 22) \u0e42\u0e14\u0e22\u0e22\u0e36\u0e14\u0e2b\u0e25\u0e31\u0e01 3 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 (Evaluate) \u0e01\u0e33\u0e01\u0e31\u0e1a (Direct) \u0e41\u0e25\u0e30\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07 (Monitor) \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e43\u0e19 3 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e37\u0e2d \u201cRisk Governance\u201d, \u201cValue Governance\u201d \u0e41\u0e25\u0e30 \u201cResource Governance\u201d (\u0e14\u0e31\u0e07\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 23)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1021\" rel=\"attachment wp-att-1021\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1021 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 23\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/113.png\" alt=\"\" width=\"601\" height=\"327\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/113.png 601w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/113-300x163.png 300w\" data-sizes=\"(max-width: 601px) 100vw, 601px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 601px; --smush-placeholder-aspect-ratio: 601\/327;\" \/><\/a><br \/>\n\u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e08\u0e32\u0e01 CobiT 4.1 \u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 4 \u0e42\u0e14\u0e40\u0e21\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u201cPlan and Organize\u201d, \u201cAcquire and Implement\u201d, \u201cDeliver and Support\u201d \u0e41\u0e25\u0e30 \u201cMonitor and Evaluate\u201d \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 \u201cAlign, Plan and Organize\u201d, \u201cBuild, Acquire &amp; Implement\u201d, \u201cDeliver and Support\u201d \u0e41\u0e25\u0e30 \u201cMonitor &amp; Assess\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 24) \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19 CobiT 5 \u0e22\u0e31\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 Standard \u0e41\u0e25\u0e30 Best Practice \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e01\u0e27\u0e48\u0e32 60 \u0e41\u0e2b\u0e25\u0e48\u0e07 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 ITIL V3, ISO 27000 Series, ISO 20000, ISO 38500:2008, TOGAF V9 \u0e41\u0e25\u0e30 ISO 9000:2008<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1022\" rel=\"attachment wp-att-1022\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1022 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 24\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/122.png\" alt=\"\" width=\"629\" height=\"294\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/122.png 629w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/122-300x140.png 300w\" data-sizes=\"(max-width: 629px) 100vw, 629px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 629px; --smush-placeholder-aspect-ratio: 629\/294;\" \/><\/a><br \/>\n\u0e01\u0e32\u0e23\u0e19\u0e33 CobiT 5 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e14\u0e35\u0e19\u0e31\u0e49\u0e19 \u0e15\u0e49\u0e2d\u0e07\u0e04\u0e33\u0e19\u0e36\u0e07\u0e16\u0e36\u0e07\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u201cChange\u201d \u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19 \u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21 (Culture) \u0e41\u0e25\u0e30 \u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21 (Behavior) \u0e02\u0e2d\u0e07\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22 ISACA \u0e44\u0e14\u0e49\u0e04\u0e33\u0e19\u0e36\u0e07\u0e16\u0e36\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e08\u0e36\u0e07\u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23 Implement IT Governance \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 Life Cycle \u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 CSI 6 Steps Model \u0e08\u0e32\u0e01 ITIL V3 \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07 7 Steps \u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1023\" rel=\"attachment wp-att-1023\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1023 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 25\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/132.png\" alt=\"\" width=\"398\" height=\"471\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/132.png 398w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/132-254x300.png 254w\" data-sizes=\"(max-width: 398px) 100vw, 398px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 398px; --smush-placeholder-aspect-ratio: 398\/471;\" \/><\/a><br \/>\n<strong>\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201c<\/strong><strong>IT Governance\u201d <\/strong><strong>\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e1a\u0e48\u0e07\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19 <\/strong><strong>5 <\/strong><strong>\u0e01\u0e25\u0e38\u0e48\u0e21 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 <\/strong><strong>25) <\/strong><strong>\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/strong><strong><br \/>\n<\/strong><br \/>\n<strong>1. Strategic Alignment<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e31\u0e49\u0e19 \u201c\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cAlign\u201d \u0e44\u0e1b\u0e43\u0e19\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e41\u0e1c\u0e19\u0e41\u0e21\u0e48\u0e1a\u0e17\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e04\u0e27\u0e23\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e41\u0e1c\u0e19\u0e41\u0e21\u0e48\u0e1a\u0e17\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e<br \/>\n<strong>2. Value Delivery <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d <\/strong><strong>Value Creation<\/strong><strong><br \/>\n<\/strong>\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e43\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e02\u0e2d\u0e07 \u201c\u0e04\u0e27\u0e32\u0e21\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u201d \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e23\u0e31\u0e1a\u0e23\u0e39\u0e49\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e02\u0e36\u0e49\u0e19, \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e33\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u201c\u0e40\u0e2b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u201d \u0e08\u0e32\u0e01\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19 \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e41\u0e25\u0e30\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e44\u0e27\u0e49\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 26)<br \/>\n<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1024\" rel=\"attachment wp-att-1024\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1024 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 26\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/142.png\" alt=\"\" width=\"605\" height=\"407\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/142.png 605w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/142-300x202.png 300w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/142-445x299.png 445w\" data-sizes=\"(max-width: 605px) 100vw, 605px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 605px; --smush-placeholder-aspect-ratio: 605\/407;\" \/><\/a><br \/>\n<strong>3. Risk Management <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d <\/strong><strong>Value Preservation<\/strong><strong><br \/>\n<\/strong><br \/>\n\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48 \u201cValue Delivery\u201d \u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32 (Value Creation) \u0e41\u0e15\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Risk Management \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32\u0e2b\u0e23\u0e37\u0e2d (Value Preservation) \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e04\u0e27\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e01\u0e23\u0e30\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e1a\u0e1a\u0e2a\u0e32\u0e01\u0e25 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 (Assess) \u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c (Analysis) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08(Treatment) \u0e27\u0e48\u0e32\u0e08\u0e30\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u0e44\u0e21\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e43\u0e14 (Risk Reduction, Risk Retention, Risk Avoidance \u0e2b\u0e23\u0e37\u0e2d Risk Transfer) \u0e42\u0e14\u0e22\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e08\u0e32\u0e01 Risk Acceptance Criteria (ISO 27005:2008)<br \/>\n\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e14\u0e35\u0e19\u0e31\u0e49\u0e19\u0e04\u0e27\u0e23\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e39\u0e49 \u0e41\u0e25\u0e30 \u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01 (Risk Aware) \u0e43\u0e19\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e25\u0e30 \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49 \u201cRisk Appetite\u201d \u0e2b\u0e23\u0e37\u0e2d Risk Acceptance Level\u201d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e19\u0e35\u0e49\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e43\u0e04\u0e23\u0e44\u0e1b\u0e40\u0e2a\u0e35\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01 \u201c\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u201d \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07 IT Governance \u0e41\u0e25\u0e30\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 Governance, Risk Management and Compliance (GRC)<br \/>\n\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cIT Risk\u201d \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14 \u201cBusiness Risk\u201d \u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e40\u0e0a\u0e34\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e23\u0e31\u0e14\u0e01\u0e38\u0e21\u0e1e\u0e2d \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u201cIT Risk \u0e01\u0e47\u0e04\u0e37\u0e2d \u201cBusiness Risk\u201d \u0e14\u0e35 \u0e46 \u0e19\u0e35\u0e48\u0e40\u0e2d\u0e07\u201d<br \/>\n<strong>4. Performance Management<\/strong><strong><br \/>\n<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25 \u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e23\u0e49\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 \u201cIT KPI\u201d \u201cIT Metric\u201d \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 \u201cIT Performance Management\u201d \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e1d\u0e48\u0e32\u0e22\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e33\u0e2b\u0e19\u0e14 \u201c\u0e04\u0e48\u0e32\u0e0a\u0e35\u0e49\u0e27\u0e31\u0e14\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cMetric\u201d \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07 \u0e2b\u0e23\u0e37\u0e2d Stakeholder \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e27\u0e31\u0e14\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e02\u0e2d\u0e07 Performance Scorecard, Dashboard \u0e2b\u0e23\u0e37\u0e2d Benchmarking<br \/>\n\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14 \u0e2b\u0e23\u0e37\u0e2d \u201cMeasurement\u201d \u0e19\u0e31\u0e49\u0e19 \u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d \u201cManage\u201d \u0e14\u0e31\u0e07\u0e04\u0e33\u0e01\u0e25\u0e48\u0e32\u0e27\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32 \u201cIf you cannot measure it, you cannot manage it\u201d \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25\u0e41\u0e25\u0e30\u0e27\u0e31\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e16\u0e39\u0e01\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e08\u0e32\u0e01 Certification Body (CB) \u0e40\u0e27\u0e25\u0e32\u0e21\u0e32\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25 (Effectiveness) \u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e42\u0e14\u0e22\u0e16\u0e49\u0e32\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01 ISMS \u0e41\u0e25\u0e49\u0e27\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e1c\u0e25\u0e01\u0e47\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32 \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e15\u0e23\u0e07\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 ISO\/IEC 27001<br \/>\n<strong>5. Resource Management<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e31\u0e49\u0e07 4 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23 (People)<\/li>\n<li>\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 (Infrastructure)<\/li>\n<li>\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c (Application)<\/li>\n<li>\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information)<\/li>\n<\/ol>\n<p>\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e1a\u0e38\u0e04\u0e04\u0e25 \u0e2b\u0e23\u0e37\u0e2d \u201cHuman Resource Management\u201d \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e1b\u0e47\u0e19 \u201cKnowledge Worker\u201d \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e15\u0e32\u0e21\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e44\u0e27\u0e49\u0e43\u0e19\u0e41\u0e1c\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e41\u0e1c\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14<br \/>\n<strong>\u0e1a\u0e17\u0e2a\u0e23\u0e38\u0e1b\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33 <\/strong><strong>CobiT Framework <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>IT Governance Implementation Guide <\/strong><strong>\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e23\u0e38\u0e1b\u0e04\u0e27\u0e32\u0e21\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e17\u0e31\u0e49\u0e07 <\/strong><strong>CobiT<\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>IT Governance Implementation Guide <\/strong><strong>\u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 \u201c<\/strong><strong>Solution\u201d <\/strong><strong>\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19 \u201c<\/strong><strong>Method\u201d <\/strong><strong>\u0e14\u0e31\u0e07\u0e04\u0e33\u0e01\u0e25\u0e48\u0e32\u0e27\u0e02\u0e2d\u0e07 \u201c<\/strong><strong>Luc Kordel\u201d <\/strong><strong>\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32 \u201c<\/strong><strong>It\u2019s a method, not the solution!\u201d <\/strong><strong>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33 <\/strong><strong>Framework <\/strong><strong>\u0e21\u0e32 \u201c<\/strong><strong>Adopt\u201d <\/strong><strong>\u0e41\u0e25\u0e30 \u201c<\/strong><strong>Adapt\u201d <\/strong><strong>\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a <\/strong><strong>Corporate Culture, Style <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>People Skill<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e08\u0e38\u0e14\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 CobiT 4.1 (CobiT 4.1 Weaknesses)<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[484,657],"table_tags":[],"class_list":["post-1010","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-it-governance","tag-it-governance-implementation"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1010"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1010\/revisions"}],"predecessor-version":[{"id":9225,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1010\/revisions\/9225"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1010"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}