{"id":1028,"date":"2011-07-07T23:52:45","date_gmt":"2011-07-07T23:52:45","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1028"},"modified":"2022-04-20T07:48:21","modified_gmt":"2022-04-20T07:48:21","slug":"introduction-to-grc-it-grc-and-integrated-grc-implementation","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1028","title":{"rendered":"Introduction to GRC, IT GRC and Integrated GRC implementation"},"content":{"rendered":"<p><!--:en--><strong>\u0e01\u0e32\u0e23\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;<\/strong><strong>GRC&#8221;, &#8220;IT GRC&#8221; and &#8220;Integrated GRC&#8221; (Integrated Governance, Risk Management, and Compliance and Implementation Roadmap Guideline)<\/strong><br \/>\n<strong>\u0e22\u0e38\u0e04\u0e41\u0e2b\u0e48\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e43\u0e19\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25 (<\/strong><strong>Today Conceptual Thinking: &#8220;How to align IT with Business&#8221;)<\/strong>\u00a0\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e19\u0e31\u0e49\u0e19 \u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 (IT\/Business Alignment) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1) \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Business Requirement) \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e1a\u0e48\u0e07\u0e0a\u0e35\u0e49\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Requirement ) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e31\u0e19\u0e17\u0e48\u0e27\u0e07\u0e17\u0e35 (IT Responsiveness)<\/p>\n<div id=\"attachment_1029\" style=\"width: 562px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1029\" rel=\"attachment wp-att-1029\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1029\" class=\"size-full wp-image-1029 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Manage IT from a Business Perspective (Source : ITIL slide from BMC)\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Manage IT from a Business Perspective (Source : ITIL slide from BMC)\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/114.png\" width=\"552\" height=\"385\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/114.png 552w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/114-300x209.png 300w\" data-sizes=\"(max-width: 552px) 100vw, 552px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 552px; --smush-placeholder-aspect-ratio: 552\/385;\" \/><\/a><p id=\"caption-attachment-1029\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Manage IT from a Business Perspective (Source : ITIL slide from BMC)<\/p><\/div>\n<p>\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a Enterprise \u0e19\u0e34\u0e22\u0e21\u0e19\u0e33\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;BSC&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Balanced Scorecard&#8221; \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e41\u0e25\u0e30 \u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;BSC&#8221; \u0e01\u0e47\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;IT BSC&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;IT Balanced Scorecard&#8221;\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49 &#8220;Align&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e43\u0e19\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19&#8221; \u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 &#8220;Framework&#8221;\u0e2b\u0e23\u0e37\u0e2d &#8220;Best Practices&#8221; \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07 &#8220;Integrated Framework on Business\/IT Alignment&#8221; (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e482) \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e41\u0e1a\u0e1a\u0e2d\u0e07\u0e01\u0e4c\u0e23\u0e27\u0e21 (Holistic Approach) \u0e17\u0e35\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08<\/p>\n<div id=\"attachment_1030\" style=\"width: 590px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1030\" rel=\"attachment wp-att-1030\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1030\" class=\"size-full wp-image-1030 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Integrated Framework on Business\/IT Alignment (source: IT governance (CobiT) ITGI)\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Integrated Framework on Business\/IT Alignment (source: IT governance (CobiT) ITGI)\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/210.png\" width=\"580\" height=\"412\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/210.png 580w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/210-300x213.png 300w\" data-sizes=\"(max-width: 580px) 100vw, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 580px; --smush-placeholder-aspect-ratio: 580\/412;\" \/><\/a><p id=\"caption-attachment-1030\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Integrated Framework on Business\/IT Alignment (source: IT governance (CobiT) ITGI)<\/p><\/div>\n<p>\u0e42\u0e14\u0e22\u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01\u0e41\u0e23\u0e07\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Business Driver) \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e15\u0e32\u0e21\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Performance : Business Goals) \u0e41\u0e25\u0e30 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e2b\u0e49\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 (Conformance : Regulatory Compliance) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3)<\/p>\n<div id=\"attachment_1032\" style=\"width: 582px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1032\" rel=\"attachment wp-att-1032\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1032\" class=\"size-full wp-image-1032 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 Performance and Conformance Source: ITpreneurs\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 Performance and Conformance Source: ITpreneurs\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/39.png\" width=\"572\" height=\"296\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/39.png 572w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/39-300x155.png 300w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/39-570x296.png 570w\" data-sizes=\"(max-width: 572px) 100vw, 572px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 572px; --smush-placeholder-aspect-ratio: 572\/296;\" \/><\/a><p id=\"caption-attachment-1032\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 Performance and Conformance Source: ITpreneurs<\/p><\/div>\n<p>\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 \u0e42\u0e14\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 &#8220;\u0e01\u0e32\u0e23\u0e01\u0e4d\u0e32\u0e01\u0e31\u0e1a\u0e14\u0e39\u0e41\u0e25\u0e01\u0e34\u0e08\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e14\u0e35&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Corporate\/Enterprise Governance&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e2b\u0e23\u0e37\u0e2d C-Level \u0e21\u0e31\u0e01\u0e19\u0e34\u0e22\u0e21\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c \u0e43\u0e0a\u0e49 &#8220;Balanced Scorecard&#8221; \u0e41\u0e25\u0e30 &#8220;COSO ERM&#8221; Framework \u0e43\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07 \u0e42\u0e14\u0e22\u0e21\u0e35 CobiT\u0e40\u0e1b\u0e47\u0e19 IT Governance Framework \u0e04\u0e2d\u0e22\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e23\u0e07\u0e01\u0e25\u0e32\u0e07 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2) \u0e41\u0e25\u0e30 \u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07 &#8220;IT&#8221; \u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a &#8220;Business&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07 (Alignment) \u0e22\u0e31\u0e07\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 (IT benefit realization)<br \/>\n\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 CobiT Framework (What to do) \u0e01\u0e47\u0e04\u0e37\u0e2d Best Practices \u0e41\u0e25\u0e30\/\u0e2b\u0e23\u0e37\u0e2d Standard (How to do) \u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e19\u0e33\u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO 9000, ISO\/IEC27001 (\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e14\u0e34\u0e21 ISO 17799) ISO\/IEC 20000, ITIL v3 , BS25999 (\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO 22301) , BS25777 \u0e41\u0e25\u0e30\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e31\u0e21\u0e24\u0e17\u0e18\u0e34\u0e4c\u0e1c\u0e25\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e25\u0e32\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e25\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19 (Procedure) \u0e0b\u0e36\u0e48\u0e07 CobiT\u0e41\u0e25\u0e30 ISO\/IEC 27001 \u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a &#8220;Strategy&#8221;\u0e41\u0e25\u0e30 &#8220;Process Control&#8221; \u0e41\u0e15\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a &#8220;Process Execution&#8221; \u0e19\u0e31\u0e49\u0e19 ITIL \u0e14\u0e39\u0e08\u0e30\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e27\u0e48\u0e32 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4)<\/p>\n<div id=\"attachment_1033\" style=\"width: 563px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1033\" rel=\"attachment wp-att-1033\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1033\" class=\"size-full wp-image-1033 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices Source: ITpreneurs\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices Source: ITpreneurs\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/48.png\" width=\"553\" height=\"212\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/48.png 553w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/48-300x115.png 300w\" data-sizes=\"(max-width: 553px) 100vw, 553px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 553px; --smush-placeholder-aspect-ratio: 553\/212;\" \/><\/a><p id=\"caption-attachment-1033\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices Source: ITpreneurs<\/p><\/div>\n<p>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 CobiT , ITIL, ISO\/IEC 20001 , ISO\/IEC 27001 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 BS 25999 \/ BS 25777 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e41\u0e25\u0e30 \u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19 \u0e42\u0e14\u0e22\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30 Standard \u0e2b\u0e23\u0e37\u0e2d Best Practices \u0e19\u0e31\u0e49\u0e19 \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5)<\/p>\n<div id=\"attachment_1034\" style=\"width: 551px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1034\" rel=\"attachment wp-att-1034\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1034\" class=\"size-full wp-image-1034 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 Improvement Goal vs. Relevant to IT Source :ITpreneurs\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 Improvement Goal vs. Relevant to IT Source :ITpreneurs\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/58.png\" width=\"541\" height=\"189\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/58.png 541w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/58-300x105.png 300w\" data-sizes=\"(max-width: 541px) 100vw, 541px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 541px; --smush-placeholder-aspect-ratio: 541\/189;\" \/><\/a><p id=\"caption-attachment-1034\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 Improvement Goal vs. Relevant to IT Source :ITpreneurs<\/p><\/div>\n<p>\u0e0b\u0e36\u0e48\u0e07\u0e16\u0e49\u0e32\u0e21\u0e2d\u0e07\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e04\u0e07\u0e2b\u0e19\u0e35\u0e44\u0e21\u0e48\u0e1e\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 BSC \u0e2b\u0e23\u0e37\u0e2d IT BSC \u0e41\u0e15\u0e48\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e25\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e1e\u0e1a\u0e27\u0e48\u0e32 ISO 9000 , Six Sigma \u0e2b\u0e23\u0e37\u0e2d Lean Process \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e35 \u0e41\u0e25\u0e30 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01\u0e25\u0e07\u0e44\u0e1b\u0e43\u0e19\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e47\u0e1e\u0e1a\u0e27\u0e48\u0e32 ISO\/IEC 20001 , ISO\/IEC 20000 \u0e2b\u0e23\u0e37\u0e2d ITIL \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 (Process Improvement) \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a ISO 9000 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19 \u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 ISO\/IEC 20000 \u0e01\u0e47\u0e04\u0e37\u0e2d ISO 9000 \u0e09\u0e1a\u0e31\u0e1a IT \u0e01\u0e47\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e19\u0e49\u0e19\u0e17\u0e35\u0e48\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 (Customer Satisfaction) \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01<\/p>\n<h1>\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;GRC , &#8220;IT GRC&#8221; \u0e41\u0e25\u0e30 &#8220;Integrated GRC&#8221;<\/h1>\n<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;GRC&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Governance, Risk Management and Compliance&#8221; \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e04\u0e33\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e07\u0e04\u0e34\u0e14\u0e04\u0e49\u0e19\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32 \u0e2b\u0e32\u0e01\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e17\u0e35\u0e48\u0e21\u0e35\u0e21\u0e32\u0e19\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e41\u0e15\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e07\u0e21\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07 2-3 \u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e42\u0e14\u0e22\u0e04\u0e33\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e02\u0e2d\u0e07 &#8220;GRC&#8221; \u0e43\u0e19\u0e41\u0e1a\u0e1a\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e15\u0e32\u0e21\u0e1e\u0e08\u0e19\u0e32\u0e19\u0e38\u0e01\u0e23\u0e21\u0e19\u0e31\u0e49\u0e19 \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e43\u0e04\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e41\u0e19\u0e48\u0e0a\u0e31\u0e14 \u0e41\u0e15\u0e48\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e44\u0e14\u0e49\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e04\u0e33\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e41\u0e1a\u0e1a\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e41\u0e15\u0e48\u0e01\u0e23\u0e30\u0e0a\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e43\u0e08\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32 &#8220;GRC&#8221; \u0e04\u0e37\u0e2d \u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07 (Alignment) \u0e41\u0e25\u0e30\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 (Integrated) \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e27\u0e34\u0e19\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 3 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 (3 Disciplines) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 1. Governance , 2. Risk Management \u0e41\u0e25\u0e30 3. Compliance \u0e40\u0e02\u0e49\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21 (Holistic) \u0e15\u0e25\u0e2d\u0e14\u0e17\u0e31\u0e48\u0e27\u0e17\u0e31\u0e49\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Organization wide) \u0e0b\u0e36\u0e48\u0e07\u0e23\u0e30\u0e1a\u0e38\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e41\u0e01\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e35\u0e48 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 1. Strategy (\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c) , 2. Process (\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23) , 3. People (\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23) \u0e41\u0e25\u0e30 4. Technology(\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6)<\/p>\n<div id=\"attachment_1036\" style=\"width: 551px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1036\" rel=\"attachment wp-att-1036\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1036\" class=\"size-full wp-image-1036 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 Frame of Reference for Integrated GRC  Source : http:\/\/www.grc-resource.com\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 Frame of Reference for Integrated GRC  Source : http:\/\/www.grc-resource.com\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/68.png\" width=\"541\" height=\"280\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/68.png 541w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/68-300x155.png 300w\" data-sizes=\"(max-width: 541px) 100vw, 541px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 541px; --smush-placeholder-aspect-ratio: 541\/280;\" \/><\/a><p id=\"caption-attachment-1036\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 Frame of Reference for Integrated GRC Source : http:\/\/www.grc-resource.com<\/p><\/div>\n<p>\u0e41\u0e25\u0e30\u0e2d\u0e35\u0e01\u0e2a\u0e2d\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e21\u0e32\u0e08\u0e32\u0e01\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;GRC&#8221; \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;IT GRC&#8221; \u0e41\u0e25\u0e30 &#8220;Integrated GRC&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e36\u0e01\u0e0b\u0e36\u0e49\u0e07\u0e43\u0e19\u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e22\u0e38\u0e04\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e42\u0e14\u0e22 &#8220;IT GRC&#8221; (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 \u0e41\u0e25\u0e30 \u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 ) \u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e22\u0e31\u0e07 3 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e0d\u0e48 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>IT Governance<\/li>\n<li>IT Risk Management<\/li>\n<li>IT Compliance<\/li>\n<\/ol>\n<div id=\"attachment_1037\" style=\"width: 485px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1037\" rel=\"attachment wp-att-1037\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1037\" class=\"size-full wp-image-1037 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 Process Model for Integrated IT GRC management  Source : http:\/\/www.grc-resource.com\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 Process Model for Integrated IT GRC management  Source : http:\/\/www.grc-resource.com\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/76.png\" width=\"475\" height=\"284\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/76.png 475w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/76-300x179.png 300w\" data-sizes=\"(max-width: 475px) 100vw, 475px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 475px; --smush-placeholder-aspect-ratio: 475\/284;\" \/><\/a><p id=\"caption-attachment-1037\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 Process Model for Integrated IT GRC management Source : http:\/\/www.grc-resource.com<\/p><\/div>\n<div id=\"attachment_1038\" style=\"width: 457px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1038\" rel=\"attachment wp-att-1038\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1038\" class=\"size-full wp-image-1038 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 IT GRC as a subset of GRC Source : http:\/\/www.grc-resource.com\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 IT GRC as a subset of GRC Source : http:\/\/www.grc-resource.com\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/87.png\" width=\"447\" height=\"275\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/87.png 447w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/87-300x185.png 300w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/87-445x275.png 445w\" data-sizes=\"(max-width: 447px) 100vw, 447px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 447px; --smush-placeholder-aspect-ratio: 447\/275;\" \/><\/a><p id=\"caption-attachment-1038\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 IT GRC as a subset of GRC Source : http:\/\/www.grc-resource.com<\/p><\/div>\n<p>\u0e42\u0e14\u0e22\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e01\u0e31\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 &#8220;\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08&#8221; &#8220;\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28&#8221; &#8220;GRC&#8221; \u0e41\u0e25\u0e30 &#8220;IT GRC&#8221; \u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 2 ways \u0e04\u0e37\u0e2d &#8220;Support&#8221; \u0e41\u0e25\u0e30 &#8220;Alignment&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e01\u0e31\u0e19 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9) \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49 COSO ERM \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 &#8220;IT Risk Management&#8221; \u0e41\u0e25\u0e30 ISO\/IEC 38500 &#8220;Corporate Governance of IT &#8221; (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10) \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 &#8220;IT Governance&#8221;<\/p>\n<div id=\"attachment_1039\" style=\"width: 439px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1039\" rel=\"attachment wp-att-1039\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1039\" class=\"size-full wp-image-1039 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 GRC and IT GRC in the business and IT context  Source : http:\/\/www.grc-resource.com\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 GRC and IT GRC in the business and IT context  Source : http:\/\/www.grc-resource.com\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/93.png\" width=\"429\" height=\"222\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/93.png 429w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/93-300x155.png 300w\" data-sizes=\"(max-width: 429px) 100vw, 429px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 429px; --smush-placeholder-aspect-ratio: 429\/222;\" \/><\/a><p id=\"caption-attachment-1039\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 GRC and IT GRC in the business and IT context Source : http:\/\/www.grc-resource.com<\/p><\/div>\n<div id=\"attachment_1040\" style=\"width: 424px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1040\" rel=\"attachment wp-att-1040\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1040\" class=\"wp-image-1040 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10  ISO\/IEC 38500 \" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10  ISO\/IEC 38500 \" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/103.png\" width=\"414\" height=\"263\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/103.png 592w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/103-300x191.png 300w\" data-sizes=\"(max-width: 414px) 100vw, 414px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 414px; --smush-placeholder-aspect-ratio: 414\/263;\" \/><\/a><p id=\"caption-attachment-1040\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 ISO\/IEC 38500<\/p><\/div>\n<p>\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 &#8220;GRC&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Integrated GRC&#8221; \u0e08\u0e32\u0e01\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32 \u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c (Strategy) \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 (Process) \u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23 (People) \u0e41\u0e25\u0e30 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 (Technology) \u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Internal Policies) \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49 (Risk Appetite) \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46 (External Regulation) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25 (Effectives) \u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e (Efficiency) \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e41\u0e25\u0e49\u0e27\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;Integrated GRC&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;GRC 360 \u0e2d\u0e07\u0e28\u0e32&#8221; \u0e19\u0e31\u0e49\u0e19 \u0e22\u0e31\u0e07\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e31\u0e48\u0e07\u0e22\u0e37\u0e19\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Sustainable Growth) \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e42\u0e1b\u0e23\u0e48\u0e07\u0e43\u0e2a (Transparency) \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<br \/>\n\u0e01\u0e32\u0e23\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 GRC \u0e19\u0e31\u0e49\u0e19\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c (Strategy )\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;Strategic GRC Framework&#8221; (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 11) \u0e42\u0e14\u0e22\u0e08\u0e32\u0e01\u0e23\u0e39\u0e1b\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e41\u0e1c\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e19\u0e31\u0e49\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 3 \u0e23\u0e30\u0e14\u0e31\u0e1a \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e25\u0e32\u0e07 \u0e41\u0e25\u0e30 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e25\u0e48\u0e32\u0e07 \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e08\u0e32\u0e01\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e41\u0e25\u0e30\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e25\u0e48\u0e32\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e19\u0e2d\u0e19 (Horizontal) \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e25\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e15\u0e31\u0e49\u0e07 (Vertical) \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e1d\u0e48\u0e32\u0e22 (Legal, Internal Audit, Compliance, Safety, IT, Finance\/Accounting) \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e41\u0e22\u0e01\u0e01\u0e31\u0e19\u0e44\u0e1b\u0e17\u0e33\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e1d\u0e48\u0e32\u0e22\u0e15\u0e19 \u0e41\u0e15\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e19\u0e42\u0e1a\u0e1a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e08\u0e38\u0e14\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 (Board and Executive Management) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e41\u0e25\u0e30\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49 (Overall Policy and Risk Appetite)<\/p>\n<div id=\"attachment_1041\" style=\"width: 611px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1041\" rel=\"attachment wp-att-1041\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1041\" class=\"size-full wp-image-1041 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 11 Strategic GRC Framework Source : Book from Mark L. Frigo and Richard J. Anderson, Strategic Risk Management: A Primer for Directors and Management Teams, 2009.\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 11 Strategic GRC Framework Source : Book from Mark L. Frigo and Richard J. Anderson, Strategic Risk Management: A Primer for Directors and Management Teams, 2009.\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/115.png\" width=\"601\" height=\"433\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/115.png 601w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/115-300x216.png 300w\" data-sizes=\"(max-width: 601px) 100vw, 601px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 601px; --smush-placeholder-aspect-ratio: 601\/433;\" \/><\/a><p id=\"caption-attachment-1041\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 11 Strategic GRC Framework Source : Book from Mark L. Frigo and Richard J. Anderson, Strategic Risk Management: A Primer for Directors and Management Teams, 2009.<\/p><\/div>\n<p>\u0e08\u0e30\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 (Risk Management) \u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e01\u0e19\u0e01\u0e25\u0e32\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e21\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;Integrated GRC&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Risk Management) \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information Security Risk Management) \u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e01\u0e31\u0e1a &#8220;Risk IT Framework&#8221; \u0e02\u0e2d\u0e07 ISACA (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 12) \u0e41\u0e25\u0e30 \u0e02\u0e49\u0e2d\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19ISO\/IEC 27005 \u0e15\u0e32\u0e21\u0e25\u0e33\u0e14\u0e31\u0e1a (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13) \u0e42\u0e14\u0e22 &#8220;Risk IT framework&#8221; \u0e19\u0e31\u0e49\u0e19\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e07 (Gap) \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 COSO ERM \u0e17\u0e35\u0e48\u0e21\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01\u0e44\u0e1b\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e19\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 ISMS \u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e42\u0e14\u0e22\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e42\u0e14\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e08\u0e32\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27005 \u0e17\u0e35\u0e48\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 COSO ERM (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14)<\/p>\n<div id=\"attachment_1042\" style=\"width: 341px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1042\" rel=\"attachment wp-att-1042\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1042\" class=\"size-full wp-image-1042 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 12 Risk IT framework Source: ISACA web site\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 12 Risk IT framework Source: ISACA web site\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/123.png\" width=\"331\" height=\"489\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/123.png 331w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/123-203x300.png 203w\" data-sizes=\"(max-width: 331px) 100vw, 331px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 331px; --smush-placeholder-aspect-ratio: 331\/489;\" \/><\/a><p id=\"caption-attachment-1042\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 12 Risk IT framework Source: ISACA web site<\/p><\/div>\n<div id=\"attachment_1043\" style=\"width: 362px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1043\" rel=\"attachment wp-att-1043\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1043\" class=\"wp-image-1043 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13 ISO\/IEC 27005 : Information Security Risk Management Source: ISO web site\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13 ISO\/IEC 27005 : Information Security Risk Management Source: ISO web site\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/133.png\" width=\"352\" height=\"304\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/133.png 503w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/133-300x259.png 300w\" data-sizes=\"(max-width: 352px) 100vw, 352px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 352px; --smush-placeholder-aspect-ratio: 352\/304;\" \/><\/a><p id=\"caption-attachment-1043\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 13 ISO\/IEC 27005 : Information Security Risk Management Source: ISO web site<\/p><\/div>\n<div id=\"attachment_1045\" style=\"width: 421px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1045\" rel=\"attachment wp-att-1045\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1045\" class=\"wp-image-1045 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14 Completeness of Risk Management Scope vs. Depth of coverage of IT Source : ISACA web site\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14 Completeness of Risk Management Scope vs. Depth of coverage of IT Source : ISACA web site\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/144.png\" width=\"411\" height=\"329\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/144.png 587w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/144-300x240.png 300w\" data-sizes=\"(max-width: 411px) 100vw, 411px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 411px; --smush-placeholder-aspect-ratio: 411\/329;\" \/><\/a><p id=\"caption-attachment-1045\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 14 Completeness of Risk Management Scope vs. Depth of coverage of IT Source : ISACA web site<\/p><\/div>\n<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;GRC&#8221; \u0e2a\u0e39\u0e48\u0e20\u0e32\u0e04\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e25\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e25\u0e22 \u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 (Tone from the Top\/Executive Level Management Support) \u0e2b\u0e32\u0e01\u0e41\u0e15\u0e48\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;Integrated GRC&#8221; \u0e21\u0e32\u0e43\u0e0a\u0e49 (Management Buy-in) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 CIO \u0e2b\u0e23\u0e37\u0e2d CISO\/CSO \u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 IT\/Business Alignment \u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e41\u0e25\u0e30\u0e08\u0e31\u0e1a\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e48\u0e2d\u0e19 \u0e14\u0e49\u0e27\u0e22\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 Balanced Scorecard (BSC) \u0e41\u0e25\u0e30 IT Governance Framework \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49 &#8220;CobiT Framework&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 &#8220;IT Requirement&#8221; \u0e41\u0e25\u0e30 &#8220;Business Requirement&#8221; \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e04\u0e48\u0e2d\u0e22\u0e25\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e15\u0e32\u0e21\u0e01\u0e23\u0e2d\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;Risk IT framework&#8221; \u0e41\u0e25\u0e30\u0e25\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e14\u0e49\u0e27\u0e22 &#8220;Standards&#8221; \u0e41\u0e25\u0e30 &#8220;Best Practices&#8221; \u0e15\u0e48\u0e32\u0e07\u0e46\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 ISO 9000, ISO\/IEC 27001, ISO\/IEC 27002, ITIL, GPG 2010, BS25777 \u0e41\u0e25\u0e30 BS25999 \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO 22301 \u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49 (\u0e1e.\u0e28. 2554) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46 (Regulatory Compliance) \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e17\u0e22\u0e2d\u0e22\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15<br \/>\n<strong>\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 &#8220;GRC&#8221; \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1e\u0e35\u0e22\u0e07 &#8220;G&#8221; &#8220;R&#8221; \u0e41\u0e25\u0e30 &#8220;C&#8221; \u0e2b\u0e32\u0e01\u0e41\u0e15\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e25\u0e36\u0e01\u0e0b\u0e36\u0e49\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e41\u0e25\u0e30\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 (Alignment and Integrated) \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e15\u0e31\u0e27 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e44\u0e1b\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e32\u0e27\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33 (Leadership) \u0e41\u0e25\u0e30 \u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Corporate Culture) \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Human Factor) \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 (Key Success Factor) \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e08\u0e30\u0e02\u0e2d\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e1a\u0e17\u0e16\u0e31\u0e14\u0e44\u0e1b<\/strong><\/p>\n<p><!--:--><!--:th--><\/p>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e19\u0e31\u0e49\u0e19 \u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 (IT\/Business Alignment) \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Business Requirement) \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e1a\u0e48\u0e07\u0e0a\u0e35\u0e49\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Requirement )<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[76,664,663],"table_tags":[],"class_list":["post-1028","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-grc","tag-integrated-grc","tag-it-grc"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1028"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1028\/revisions"}],"predecessor-version":[{"id":9240,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1028\/revisions\/9240"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1028"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}