{"id":6015,"date":"2010-07-20T02:53:41","date_gmt":"2010-07-20T02:53:41","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1146"},"modified":"2022-04-20T07:25:22","modified_gmt":"2022-04-20T07:25:22","slug":"%e0%b9%80%e0%b8%88%e0%b8%b2%e0%b8%b0%e0%b8%a5%e0%b8%b6%e0%b8%81-it-governance-implementation-%e0%b9%81%e0%b8%a5%e0%b8%b0-%e0%b8%9a%e0%b8%97%e0%b8%a7%e0%b8%b4%e0%b9%80%e0%b8%84%e0%b8%a3%e0%b8%b2","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=6015","title":{"rendered":"\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01 IT Governance Implementation \u0e41\u0e25\u0e30 \u0e1a\u0e17\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c CobiT 5.0 Enterprise Governance of IT Framework \u0e41\u0e25\u0e30 IT Governance Implementation Guide \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01 ISACA (\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 1)"},"content":{"rendered":"<p><!--:en-->\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32 \u0e2b\u0e2d\u0e21\u0e40\u0e2d\u0e19\u0e01,<br \/>\nCGEIT, CISSP, CSSLP, SSCP, CISA, CISM, SANS GIAC GCFW, IRCA Lead Auditor<br \/>\nACIS Professional Center<br \/>\n<a href=\"https:\/\/www.acisonline.net\/\">https:\/\/www.acisonline.net<\/a><br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e04\u0e33\u0e27\u0e48\u0e32 \u201cIT Governance\u201d \u0e41\u0e25\u0e30 \u201cInformation Security Governance\u201d \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e31\u0e19\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e44\u0e2d\u0e17\u0e35 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cGreen IT\u201d \u0e41\u0e25\u0e30 \u201cSustainability\u201d \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e21\u0e32\u0e16\u0e36\u0e07\u0e02\u0e2d\u0e07\u0e22\u0e38\u0e04\u0e17\u0e35\u0e48\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cCorporate Governance\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cEnterprise Governance\u201d \u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e32\u0e41\u0e23\u0e07\u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e2d\u0e31\u0e19\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e42\u0e1b\u0e23\u0e48\u0e07\u0e43\u0e2a \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e09\u0e49\u0e2d\u0e09\u0e25 (Fraud) \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e0d\u0e48\u0e46\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49 \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e15\u0e49\u0e19\u0e40\u0e2b\u0e15\u0e38 \u0e42\u0e14\u0e22\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e16\u0e36\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e42\u0e1b\u0e23\u0e48\u0e07\u0e43\u0e2a\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25\u0e44\u0e14\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e22\u0e31\u0e07\u0e02\u0e32\u0e14\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cCorporate Governance\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cEnterprise Governance\u201d \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e31\u0e49\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e36\u0e48\u0e07\u0e1e\u0e32\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2b\u0e23\u0e37\u0e2d \u201cInformation Technology (IT)\u201d \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 \u201cIT\u201d \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u201cAlign\u201d \u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e04\u0e37\u0e2d \u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Strategy) \u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Business Strategy) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e23\u0e25\u0e38\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e04\u0e37\u0e2d Balanced Scorecard (BSC) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1)<\/p>\n<div id=\"attachment_1147\" style=\"width: 467px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1147\" rel=\"attachment wp-att-1147\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1147\" class=\"size-full wp-image-1147 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Balanced Scorecard\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/126.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Balanced Scorecard\" width=\"457\" height=\"375\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/126.png 457w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/126-300x246.png 300w\" data-sizes=\"(max-width: 457px) 100vw, 457px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 457px; --smush-placeholder-aspect-ratio: 457\/375;\" \/><\/a><p id=\"caption-attachment-1147\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 Balanced Scorecard<\/p><\/div>\n<p align=\"center\">\u201cBSC\u201d \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e27\u0e34\u0e18\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e04\u0e34\u0e14\u0e04\u0e49\u0e19\u0e42\u0e14\u0e22 Dr. Robert S. Kaplan \u0e41\u0e25\u0e30 Dr. David P. Norton \u0e41\u0e2b\u0e48\u0e07\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e2e\u0e32\u0e23\u0e4c\u0e27\u0e32\u0e23\u0e4c\u0e14 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cIT BSC\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2)<\/p>\n<div id=\"attachment_1148\" style=\"width: 581px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1148\" rel=\"attachment wp-att-1148\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1148\" class=\"size-full wp-image-1148 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : IT Balanced Scorecard\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/215.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : IT Balanced Scorecard\" width=\"571\" height=\"422\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 571px; --smush-placeholder-aspect-ratio: 571\/422;\" \/><\/a><p id=\"caption-attachment-1148\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : IT Balanced Scorecard<\/p><\/div>\n<p align=\"center\">\u0e42\u0e14\u0e22\u00a0BSC\u00a0\u0e08\u0e30\u0e21\u0e35\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e43\u0e19\u00a04\u00a0\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48\u00a0<strong>Financial, Customer, Internal Business Processes<\/strong><strong>\u00a0<\/strong><strong>\u0e41\u0e25\u0e30<\/strong><strong>\u00a0<\/strong><strong>Learning and Growth<\/strong>\u00a0\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48 \u201cIT BSC\u201d \u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u00a04\u00a0\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e02\u0e2d\u0e07\u00a0BSC\u00a0\u0e40\u0e1b\u0e47\u0e19\u00a04\u00a0\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48\u00a0<strong>Corporate Contribution, Future Orientation, Operational Excellence<\/strong><strong>\u00a0<\/strong><strong>\u0e41\u0e25\u0e30<\/strong><strong>\u00a0<\/strong><strong>Customer Orientation<\/strong>\u00a0\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21 (Link)\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u00a0\u201cBusiness Goals\u201d\u00a0\u0e17\u0e35\u0e48\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e08\u0e32\u0e01\u00a0BSC\u00a0\u0e01\u0e31\u0e1a\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e2b\u0e23\u0e37\u0e2d\u00a0\u201cIT Goals\u201d\u00a0\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e44\u0e14\u0e49 \u0e08\u0e32\u0e01\u0e15\u0e32\u0e23\u0e32\u0e07\u0e43\u0e19\u00a0Appendix I\u00a0\u0e02\u0e2d\u0e07CobiT 4.1 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48\u00a03)\u00a0\u201cLinking Business Goals to IT Goals\u201d\u00a0\u00a0\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e2b\u0e23\u0e37\u0e2d\u00a0\u201cIT Processes\u201d\u00a0\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u00a0\u201cIT Goals\u201d\u00a0\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u00a0\u00a0(\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48\u00a04)\u00a0\u201cLinking IT Goals to IT Processes\u201d\u00a0\u00a0\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u00a0CobiT Framework\u0e44\u0e14\u0e49\u0e01\u0e33\u0e2b\u0e19\u0e14\u00a0Business Goals\u00a0\u0e44\u0e27\u0e49\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u00a017\u00a0\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u00a0IT Goals\u00a0\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u00a028\u00a0\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e16\u0e36\u0e07\u00a034\u00a0\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e14\u0e35\u0e15\u0e32\u0e21\u00a0CobiT 4.1 Framework<\/p>\n<div id=\"attachment_1149\" style=\"width: 615px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1149\" rel=\"attachment wp-att-1149\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1149\" class=\"size-full wp-image-1149 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Linking Business Goals to IT Goals\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/315.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Linking Business Goals to IT Goals\" width=\"605\" height=\"391\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 605px; --smush-placeholder-aspect-ratio: 605\/391;\" \/><\/a><p id=\"caption-attachment-1149\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Linking Business Goals to IT Goals<\/p><\/div>\n<div id=\"attachment_1150\" style=\"width: 624px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1150\" rel=\"attachment wp-att-1150\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1150\" class=\"size-full wp-image-1150 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : Linking IT Goals to IT Processes\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/414.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : Linking IT Goals to IT Processes\" width=\"614\" height=\"390\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/414.png 614w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/414-300x191.png 300w\" data-sizes=\"(max-width: 614px) 100vw, 614px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 614px; --smush-placeholder-aspect-ratio: 614\/390;\" \/><\/a><p id=\"caption-attachment-1150\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : Linking IT Goals to IT Processes<\/p><\/div>\n<p><strong>\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e1a\u0e48\u0e2d\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 ( <\/strong><strong>7 IT Challenges)<br \/>\n<\/strong><\/p>\n<div id=\"attachment_1151\" style=\"width: 520px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1151\" rel=\"attachment wp-att-1151\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1151\" class=\"size-full wp-image-1151 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : 7 IT Challenges\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/512.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : 7 IT Challenges\" width=\"510\" height=\"407\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 510px; --smush-placeholder-aspect-ratio: 510\/407;\" \/><\/a><p id=\"caption-attachment-1151\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : 7 IT Challenges<\/p><\/div>\n<p>\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e01\u0e33\u0e25\u0e31\u0e07\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e04\u0e25\u0e49\u0e32\u0e22 \u0e46\u0e01\u0e31\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e1a\u0e48\u0e07\u0e44\u0e14\u0e49\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19 7 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48 \u0e46 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<br \/>\n<strong>1. \u201cKeeping IT Running\u201d<\/strong><br \/>\n\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e2b\u0e22\u0e38\u0e14\u0e0a\u0e30\u0e07\u0e31\u0e01\u0e44\u0e14\u0e49\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e40\u0e0a\u0e48\u0e19 \u0e23\u0e30\u0e1a\u0e1a\u0e25\u0e48\u0e21 (Unavailability) \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e35\u0e48\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2d\u0e22\u0e39\u0e48 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e19\u0e48\u0e43\u0e08\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 (Availability) \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e44\u0e14\u0e49 (Continuity of IT Service) \u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2b\u0e25\u0e31\u0e01 (Critical Business System) \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e15\u0e34\u0e14\u0e02\u0e31\u0e14 \u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 BCM (Business Continuity Management) \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 BS 25999<\/p>\n<p style=\"text-align: left;\" align=\"center\"><strong>2. \u201cValue\u201d<\/strong><br \/>\n\u0e04\u0e33\u0e27\u0e48\u0e32 \u201cValue\u201d \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e33\u0e22\u0e2d\u0e14\u0e2e\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e1c\u0e25\u0e15\u0e2d\u0e1a\u0e41\u0e17\u0e19\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e16\u0e37\u0e2d\u0e2b\u0e38\u0e49\u0e19\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cMaximizing Shareholder Value\u201d \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cStakeholder Value\u201d \u0e40\u0e0a\u0e48\u0e19 \u201cCustomer Value\u201d \u0e41\u0e25\u0e30 \u201cEmployee Value\u201d \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e41\u0e25\u0e30\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e38\u0e02\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e15\u0e48\u0e2d\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e2a\u0e48\u0e27\u0e19\u0e23\u0e27\u0e21\u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cCorporate social responsibility\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cCSR\u201d \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e19\u0e14\u0e35 \u0e15\u0e32\u0e21\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cIT Governance\u201d \u0e19\u0e31\u0e49\u0e19 Stakeholder \u0e21\u0e35\u0e2a\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u201cInternal Stakeholder\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5) \u0e41\u0e25\u0e30 \u201cExternal Stakeholder\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6)<\/p>\n<div id=\"attachment_1152\" style=\"width: 605px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1152\" rel=\"attachment wp-att-1152\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1152\" class=\"size-full wp-image-1152 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : Internal Stakeholders and Their Concerns\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/610.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : Internal Stakeholders and Their Concerns\" width=\"595\" height=\"378\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/610.png 595w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/610-300x191.png 300w\" data-sizes=\"(max-width: 595px) 100vw, 595px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 595px; --smush-placeholder-aspect-ratio: 595\/378;\" \/><\/a><p id=\"caption-attachment-1152\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : Internal Stakeholders and Their Concerns<\/p><\/div>\n<div id=\"attachment_1153\" style=\"width: 617px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1153\" rel=\"attachment wp-att-1153\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1153\" class=\"size-full wp-image-1153 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : External Stakeholders and Their Concerns\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/78.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : External Stakeholders and Their Concerns\" width=\"607\" height=\"410\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/78.png 607w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/78-300x203.png 300w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/78-570x386.png 570w\" data-sizes=\"(max-width: 607px) 100vw, 607px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 607px; --smush-placeholder-aspect-ratio: 607\/410;\" \/><\/a><p id=\"caption-attachment-1153\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : External Stakeholders and Their Concerns<\/p><\/div>\n<p style=\"text-align: left;\" align=\"center\">\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cIT Investment\u201d \u0e19\u0e31\u0e49\u0e19 \u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 \u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32 (Value) \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e19\u0e31\u0e49\u0e19 \u201c\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u201d \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 ? (IT Value) \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e16\u0e49\u0e32\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e43\u0e2b\u0e49 \u201cIT\u201d \u0e21\u0e35 \u201cValue\u201d \u0e15\u0e48\u0e2d \u201cBusiness\u201d \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07\u0e04\u0e33\u0e27\u0e48\u0e32 \u201cIT Value\u201d (ISACA \u0e19\u0e33\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32 Val IT Framework) \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u201c\u0e27\u0e31\u0e14\u201d IT Value \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 \u0e41\u0e25\u0e30 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e30\u0e17\u0e23\u0e32\u0e1a\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e27\u0e48\u0e32\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25<\/p>\n<p><strong>3. \u201cCost\u201d<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e15\u0e49\u0e19\u0e17\u0e38\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e2b\u0e25\u0e32\u0e22\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e21\u0e31\u0e01\u0e08\u0e30\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e39\u0e07\u0e40\u0e01\u0e34\u0e19\u0e01\u0e27\u0e48\u0e32\u0e17\u0e35\u0e48\u0e04\u0e32\u0e14\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e44\u0e27\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e32\u0e08\u0e44\u0e21\u0e48\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19 \u0e2b\u0e25\u0e32\u0e22\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e25\u0e49\u0e21\u0e40\u0e2b\u0e25\u0e27\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e48\u0e07\u0e21\u0e2d\u0e1a\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e40\u0e27\u0e25\u0e32\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e15\u0e32\u0e21\u0e21\u0e32\u0e2d\u0e35\u0e01\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e21\u0e35 \u201c\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cProcess\u201d \u0e17\u0e35\u0e48\u0e14\u0e35 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e43\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e (efficiency) \u0e41\u0e25\u0e30 \u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25 (effective) \u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e17\u0e35\u0e48\u0e14\u0e35\u0e01\u0e31\u0e1a Vendor \u0e2b\u0e23\u0e37\u0e2d Supplier \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 (Supplier Management)<\/p>\n<div id=\"attachment_1154\" style=\"width: 651px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1154\" rel=\"attachment wp-att-1154\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1154\" class=\"size-full wp-image-1154 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : Human Ability vs. IT Complexity\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/89.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : Human Ability vs. IT Complexity\" width=\"641\" height=\"441\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/89.png 641w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/89-300x206.png 300w\" data-sizes=\"(max-width: 641px) 100vw, 641px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 641px; --smush-placeholder-aspect-ratio: 641\/441;\" \/><\/a><p id=\"caption-attachment-1154\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : Human Ability vs. IT Complexity<\/p><\/div>\n<p style=\"text-align: left;\" align=\"center\"><strong>4. \u201cMastering Complexity\u201d<\/strong><br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e21\u0e32\u0e01 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8) \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c (human ability) \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT complexity) \u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e34\u0e48\u0e21\u0e2b\u0e48\u0e32\u0e07\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22 \u0e46 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u201cGAP\u201d \u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 (Control and Manage) \u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e22\u0e32\u0e27 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e27\u0e34\u0e2a\u0e31\u0e22\u0e17\u0e31\u0e28\u0e19\u0e4c\u0e40\u0e25\u0e47\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e08\u0e36\u0e07\u0e44\u0e14\u0e49\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e19\u0e33 Framework, Standard \u0e41\u0e25\u0e30 Best Practice \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 CobiT, ITIL \u0e2b\u0e23\u0e37\u0e2d ISO27001, ISO 20000 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 BCMS \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e34\u0e14 GAP \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e42\u0e14\u0e22\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Internal IT Process) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e41\u0e15\u0e48\u0e07\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a \u201cIT Process\u201d \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e04\u0e27\u0e23\u0e08\u0e30\u0e04\u0e33\u0e19\u0e36\u0e07\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 \u0e2b\u0e23\u0e37\u0e2d \u201cIT Control\u201d \u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e17\u0e38\u0e01\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 (Process) \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 (Control) \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e44\u0e14\u0e49 \u0e40\u0e23\u0e32\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49 (If you cannot control, you cannot manage it : \u0e08\u0e32\u0e01\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d ITIL V3 CSI) \u0e01\u0e32\u0e23\u0e19\u0e33 CobiT Framework \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 \u201cControl Framework\u201d \u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e19\u0e33 ITIL \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e47\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 \u201cProcess Framework\u201d (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10) \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19<\/p>\n<div id=\"attachment_1155\" style=\"width: 624px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1155\" rel=\"attachment wp-att-1155\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1155\" class=\"size-full wp-image-1155 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 : Business, IT process and IT environment Relationship\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/95.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 : Business, IT process and IT environment Relationship\" width=\"614\" height=\"385\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/95.png 614w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/95-300x188.png 300w\" data-sizes=\"(max-width: 614px) 100vw, 614px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 614px; --smush-placeholder-aspect-ratio: 614\/385;\" \/><\/a><p id=\"caption-attachment-1155\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 : Business, IT process and IT environment Relationship<\/p><\/div>\n<div id=\"attachment_1156\" style=\"width: 611px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1156\" rel=\"attachment wp-att-1156\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1156\" class=\"size-full wp-image-1156 lazyload\" title=\" \u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 : Process Framework and Control Framework\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/106.png\" alt=\" \u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 : Process Framework and Control Framework\" width=\"601\" height=\"362\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/106.png 601w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/106-300x181.png 300w\" data-sizes=\"(max-width: 601px) 100vw, 601px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 601px; --smush-placeholder-aspect-ratio: 601\/362;\" \/><\/a><p id=\"caption-attachment-1156\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 : Process Framework and Control Framework<\/p><\/div>\n<p><strong>5. \u201cAligning IT with Business\u201d<\/strong><strong><br \/>\n<\/strong>\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e49\u0e27\u0e44\u0e21\u0e48\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 \u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e41\u0e25\u0e30 \u0e1c\u0e39\u0e49\u0e16\u0e37\u0e2d\u0e2b\u0e38\u0e49\u0e19 \u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e23\u0e32\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e07\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e44\u0e2d\u0e17\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e19\u0e31\u0e49\u0e19 \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e22\u0e27\u0e14<br \/>\n<strong>6. \u201cRegulatory Compliance\u201d<\/strong><br \/>\n\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e23\u0e30\u0e41\u0e2a\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a (Audit) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 (Assess) \u0e17\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e20\u0e32\u0e22\u0e43\u0e19 (Internal Auditor) \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 (External Auditor) \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e42\u0e14\u0e22\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cRegulatory Compliance\u201d \u0e21\u0e32\u0e41\u0e23\u0e07 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e35\u0e48\u0e17\u0e22\u0e2d\u0e22\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e32\u0e01\u0e25 \u0e40\u0e0a\u0e48\u0e19 ISO\/IEC 27001, ISO\/IEC 20000 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 11) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e20\u0e32\u0e1e\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e14\u0e35\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e22\u0e38\u0e04 Globalization \u0e42\u0e14\u0e22\u0e01\u0e0e\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e16\u0e39\u0e01\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e04\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c \u0e41\u0e25\u0e30\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e1c\u0e34\u0e14\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u00a0<a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1157\" rel=\"attachment wp-att-1157\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1157 lazyload\" title=\"\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/1110.png\" alt=\"\" width=\"623\" height=\"440\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/1110.png 623w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/1110-300x212.png 300w\" data-sizes=\"(max-width: 623px) 100vw, 623px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 623px; --smush-placeholder-aspect-ratio: 623\/440;\" \/><\/a><br \/>\n<strong>7. \u201cSecurity\u201d<\/strong><br \/>\n\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30 \u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Data and Information) \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a (Confidentiality), \u0e04\u0e27\u0e32\u0e21\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 (Integrity) \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e0a\u0e49 (Availability) \u0e2b\u0e23\u0e37\u0e2d CIA TRIAD \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e43\u0e19\u0e22\u0e38\u0e04\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e2b\u0e23\u0e37\u0e2d \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e22\u0e38\u0e04 \u201cPervasive Computing\u201d \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a \u0e2b\u0e23\u0e37\u0e2d \u201cImpact\u201d \u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\n\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e31\u0e49\u0e07 7 \u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e15\u0e49\u0e2d\u0e07 \u201c\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u201d (accountability) \u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e25\u0e30 \u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e31\u0e49\u0e07 7 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e44\u0e27\u0e49\u0e15\u0e32\u0e21 CobiT Information Criteria \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Effectiveness, Efficiency, Confidentiality, Integrity, Availability, Compliance \u0e41\u0e25\u0e30 Reliability \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information) \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e41\u0e25\u0e30\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08, \u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e1c\u0e25<br \/>\n\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cIT Governance\u201d \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e19\u0e33 CobiT Framework \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e23\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14 \u0e41\u0e25\u0e30 \u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 IT Governance \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cIT Governance Implementation\u201d \u0e21\u0e32\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e19\u0e33 CobiT Version 4.1 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 IT Governance Framework \u0e41\u0e25\u0e30\u0e19\u0e33\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e08\u0e32\u0e01 ISACA \u0e0a\u0e37\u0e48\u0e2d \u201cIT Governance Implementation Guide; 2nd Edition\u201d \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23 Implement \u0e41\u0e25\u0e30\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33 CobiT 4.1 \u0e41\u0e25\u0e30 IT Governance Implementation Guide \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32 2-3 \u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e32\u0e07 ISACA \u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e08\u0e38\u0e14\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 CobiT 4.1 \u0e41\u0e25\u0e30 IT Governance Implementation Guide \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49 (\u0e02\u0e2d\u0e15\u0e48\u0e2d\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a)<\/p>\n<p><!--:--><!--:th--><\/p>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e04\u0e33\u0e27\u0e48\u0e32 \u201cIT Governance\u201d \u0e41\u0e25\u0e30 \u201cInformation Security Governance\u201d \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e31\u0e19\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e44\u0e2d\u0e17\u0e35 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cGreen IT\u201d \u0e41\u0e25\u0e30 \u201cSustainability\u201d \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e21\u0e32\u0e16\u0e36\u0e07\u0e02\u0e2d\u0e07\u0e22\u0e38\u0e04\u0e17\u0e35\u0e48\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 \u201cCorporate Governance\u201d<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[658,484,657],"table_tags":[],"class_list":["post-6015","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-information-security-governance","tag-it-governance","tag-it-governance-implementation"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6015"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6015\/revisions"}],"predecessor-version":[{"id":9223,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6015\/revisions\/9223"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6015"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=6015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}