2189 คำ
11 นาที
CISA Series ตอนที่ 17B : D2 - Privacy Program + Data Governance — ข้อมูลที่ Governance ปกป้อง
สารบัญ
ส่วนที่ 1: Privacy Program — มากกว่า Notice บนหน้าเว็บ Pattern ที่เจอบ่อย Privacy Notice vs Privacy Policy ส่วนที่ 2: Data Controller vs Data Processor — เส้นที่ GDPR ลาก ส่วนที่ 3: Privacy Notice + Consent Mechanism Privacy Notice ต้องบอกอะไร วิธีการ Deliver Notice (5 รูปแบบ) Consent — Mechanism ของ Privacy Notice Opt-In vs Opt-Out — Trap คลาสสิก Withdrawal of Consent Ongoing Disclosure / Consent ส่วนที่ 4: 7 Documentation Types — Privacy Program ต้องมี 1. Audit Logs 2. Data Protection Impact Assessments (DPIA) 3. Data Sheets 4. Privacy Management Process Descriptions 5. Privacy Impact Assessment (PIA) Reports 6. Privacy Governance Reports 7. Training Attendance 8. Data Incident Register + Individual Rights Register ส่วนที่ 5: ISACA Privacy Principle 9 + Privacy Audit Privacy Audit ทำอะไรบ้าง IS Auditor’s Role ใน Privacy Program ส่วนที่ 6: Data Governance + 4 Classification Levels Data Classification — ก่อนทุกอย่าง Level 1: Public Level 2: Internal Use Only (Sensitive) Level 3: Confidential Level 4: Restricted Information Owner — รับผิดชอบ Classification Classification Standards ต้องระบุอะไร Trap คลาสสิก: Developer เข้าถึง Production Data ส่วนที่ 7: Section 2.7.2 — Legal Purpose, Consent, Legitimate Interest Legal Purpose Consent (ลึกขึ้นจากส่วนที่ 3) Legitimate Interest — Legal Basis ที่ Tricky ที่สุด ส่วนที่ 8: NIST Privacy Framework — Control-P + Communicate-P 2 Privacy-Specific Functions Dissociability — Concept ใหม่ ส่วนที่ 9: Transborder Data Flow ทำไม Transborder ถึงเป็น Issue Mitigation Mechanisms Internet Communications — Hidden Transborder ส่วนที่ 10: Trap Patterns รวม ปิดบท: Privacy + Data Governance Mental Map รวม Mental Model 17A + 17B

ตอน 17A เราคุย ERM ครอบ risk ทุกประเภท — Risk lifecycle, threat actors, control matrix, risk methods

ตอนนี้ zoom ลงไปที่ risk เฉพาะ ที่ ISACA + regulator ทั่วโลกมองเป็นพิเศษ — Data Privacy

ทำไม Privacy ได้บทแยก ไม่ใช่ subset ของ ERM?

  • กฎหมายเฉพาะ — PDPA + GDPR + CCPA + กฎเฉพาะวงการ (HIPAA สำหรับ healthcare, GLBA สำหรับ financial)
  • ISACA Privacy Principle 9 (Monitoring, Measuring and Reporting) — framework ที่ stand-alone
  • Penalty สูงมาก — GDPR สูงสุด 4% ของ global revenue / PDPA สูงสุด 5 ล้านบาท + ค่าเสียหายเอกชน
  • Data subjects มีสิทธิ์เฉพาะ (access, deletion, portability) ที่ไม่มี in other risk types

โครงตอน 17B:

  1. Privacy Program — มากกว่า notice บนหน้าเว็บ
  2. Data Controller vs Data Processor — เส้นที่ GDPR ลาก
  3. Privacy Notice + Consent Mechanism (opt-in/out, withdrawal)
  4. 7 Documentation Types ที่ Privacy Program ต้องมี
  5. ISACA Privacy Principle 9 + Privacy Audit
  6. Data Governance + 4 Classification Levels
  7. Section 2.7.2: Legal Purpose, Consent, Legitimate Interest
  8. NIST Privacy Framework (Control-P + Communicate-P)
  9. Transborder Data Flow
  10. Trap Patterns + Close

ส่วนที่ 1: Privacy Program — มากกว่า Notice บนหน้าเว็บ#

ใน ตอน 15 เราคุย PDPA + GDPR ในระดับ law ตอนนี้ลงมาที่ operational program ที่บริษัทต้องสร้างเพื่อปฏิบัติจริง

Pattern ที่เจอบ่อย#

หลายบริษัทคิดว่า “Privacy compliance = post privacy notice บนเว็บ” ผิดครับ

นั่นเป็นแค่ outward-facing piece ของ program ใหญ่ที่ต้องครอบคลุม:

  • People — ใครรับผิดชอบ data privacy (DPO ใน GDPR)
  • Process — ขั้นตอนรับ + ตอบ data subject request
  • Technology — ระบบที่ implement การ delete, export, mask ข้อมูล
  • Documentation — PIA, DPIA, data inventory, breach register, training records
  • Training — พนักงานรู้และมีหลักฐานว่าได้รับการอบรม
  • Audit — กระบวนการประเมิน privacy controls เป็นระยะ

Privacy Notice vs Privacy Policy#

คู่นี้คนใช้สลับกันบ่อยครับ:

Privacy Notice — เอกสาร ภายนอก สำหรับ data subjects + data protection authorities

  • Outward-facing — บอกอะไรเก็บ ทำไม shared กับใคร
  • เป็น legal accountability — privacy notice ที่บริษัท publish = ผูกพัน

Privacy Policy — เอกสาร ภายใน ที่กำหนดว่าพนักงานจัดการ personal data ยังไง

  • Inward-facing — internal rules + procedures
  • ผูกกับ Information Security Policy hierarchy ที่คุยใน ตอน 15

ทั้งสองต้อง consistent กัน — Notice บอกว่า “ไม่แชร์ข้อมูลกับ third party” แต่ Policy บอกว่า “แชร์ได้กับ partner ภายใต้ NDA” → contradiction → legal violation


ส่วนที่ 2: Data Controller vs Data Processor — เส้นที่ GDPR ลาก#

คู่นี้ออกข้อสอบบ่อย + สำคัญสำหรับ GDPR/PDPA compliance ครับ:

Data Controller

  • บุคคล / นิติบุคคลที่ กำหนดวัตถุประสงค์ + วิธีการ ของการ process personal data
  • เป็นคน “ตัดสินใจ” ว่าทำไมเก็บ + ทำยังไงกับ data
  • รับผิดชอบทางกฎหมายต่อ data subject + regulator
  • ตัวอย่าง: บริษัท e-commerce ที่เก็บข้อมูลลูกค้าเพื่อทำ marketing

Data Processor

  • บุคคล / นิติบุคคลที่ process data ตาม instruction ของ controller
  • ไม่ตัดสินใจเอง — แค่ทำตามที่ controller สั่ง
  • ตัวอย่าง: cloud provider ที่ host customer database, payment processor ที่จัดการ transaction

ทำไมต้องแยกให้ชัด? เพราะ liability ต่างกัน:

  • Controller = primary liability — accountable ต่อ data subjects
  • Processor = secondary liability — รับผิดชอบเฉพาะส่วนที่ตัวเองทำผิดเงื่อนไข contract

ในมุม contract — Controller-Processor agreement ต้องระบุ:

  • Purpose limitation — process ได้แค่ scope ที่ตกลง
  • Security requirements — ระดับ technical + organizational measures
  • Sub-processor controls — processor จะใช้ third party ต่อได้มั้ย ภายใต้เงื่อนไขอะไร
  • Data subject rights handling — ใครรับ request ใครส่งต่อ
  • Breach notification — timeline + responsibility

Trap: บริษัทไทยที่ใช้ AWS / Microsoft 365 / Google Workspace บริษัทคือ controller ส่วน vendor คือ processor บริษัทยังต้อง ensure compliance ของ processor ผ่าน contract ไม่ใช่โยนให้ vendor รับผิดชอบเอง


Privacy Notice ต้องบอกอะไร#

CRM ระบุ Privacy Notice ต้อง disclose:

  • What personal data are collected
  • Why the data are collected (purpose)
  • How data are collected
  • How data are used, processed, shared
  • With whom data are shared
  • What choices data subjects have
  • How data collection may impact data subjects
  • Where + how data are destroyed (when applicable)

Privacy Notice ที่ดี = ใช้ plain language ไม่ใช่ legal jargon ที่อ่านไม่รู้เรื่อง

วิธีการ Deliver Notice (5 รูปแบบ)#

CRM list 5 ways:

  1. Web page ที่ dedicated สำหรับ privacy
  2. Forms ที่ขอ personal information พร้อม advise
  3. Brochures (ส่งทางไปรษณีย์ในบางวงการ เช่น healthcare)
  4. Documents ที่อยู่ใน facility (โรงพยาบาล, คลินิก)
  5. Contracts (banking, financial services)
  6. Signs (CCTV warning signs) — partial form

ที่ exam มัก trap: บริษัทใช้ “Terms of Use” รวมกับ Privacy Notice — best practice = แยกเป็น 2 documents เพื่อไม่ให้ privacy ถูกฝังใน fine print

Consent form = เอกสารที่ data subject ยอมรับ terms ของ Privacy Notice

ต้องครอบคลุม:

  • Obtaining consent สำหรับ existing personal data
  • Revoking consent — กลไกถอน consent ได้

รูปแบบ consent ที่เจอ:

  • Opt-in button — บังคับเลือก yes ก่อนใช้
  • Opt-out checkbox — default = consent / กดถ้าไม่ยอม
  • Tick box ใต้ privacy notice
  • Signature line ในเอกสารกระดาษ

Opt-In vs Opt-Out — Trap คลาสสิก#

MechanismDefaultใช้เมื่อ
Opt-inไม่ consent (must actively agree)High-sensitivity data — health, financial, marketing
Opt-outconsent (must actively decline)Low-risk operational use

GDPR + PDPA เน้น opt-in สำหรับ sensitive data opt-out ไม่เพียงพอ สำหรับ data ที่ regulated หนัก

Data subjects ต้อง withdraw consent ได้ทุกเวลา — และบริษัทต้อง:

  • มี mechanism รับ withdrawal request
  • Process withdrawal ใน timeframe ที่กฎหมายกำหนด (PDPA = 30 วัน, GDPR = 1 เดือน)
  • Document การ withdrawal
  • Stop processing ทันที (ยกเว้นที่กฎหมายอื่นบังคับเก็บ เช่น tax records)

Trap: บริษัทที่ “สมัครง่าย ยกเลิกยาก” privacy notice ที่ไม่มี clear withdrawal mechanism = legal violation

Informed consent ไม่ใช่ event เดียว มันคือ ongoing exchange:

  • ส่ง update เมื่อ privacy practice เปลี่ยน
  • แจ้ง data subject เรื่อง breach (PDPA + GDPR บังคับ 72 ชั่วโมง)
  • รับ + ตอบ data subject inquiries

ส่วนที่ 4: 7 Documentation Types — Privacy Program ต้องมี#

CRM list documentation ที่ Privacy Program ต้อง maintain ครอบคลุม 8 ประเภทหลัก (ที่ exam ออกในหลาย flavor):

1. Audit Logs#

บันทึก privacy management activities — automated หรือ manual:

  • Source ของ data collection
  • Date ของ processing/sharing activity
  • Number of transactions/data elements shared
  • Transfer destination

2. Data Protection Impact Assessments (DPIA)#

เอกสารระบุ legal requirements ที่ apply กับ operations + reviewed periodically — ใช้สำหรับ activity ที่ high risk

3. Data Sheets#

สำหรับ services, applications, networks ที่ store/handle personal data — ระบุว่า system นั้น store ข้อมูลอะไร purpose อะไร

4. Privacy Management Process Descriptions#

Document ที่อธิบาย privacy management process ในรายละเอียดที่:

  • เข้าใจง่ายโดย broad audience
  • Authorized โดย management
  • Reference legal requirements (GDPR, CCPA, PDPA)

5. Privacy Impact Assessment (PIA) Reports#

PIA = process ระบุว่า personal information ได้รับการ:

  • Safeguarded อย่างเหมาะสม
  • Used ตาม purpose
  • Shared ตาม consent
  • Made available to data subjects
  • Destroyed ตาม retention

PIA report ระบุ findings + corrective measures + projected dates + estimated costs

6. Privacy Governance Reports#

Reports ที่ consolidate privacy compliance status across enterprise — ใช้สำหรับ:

  • Demonstrate value ของ privacy infrastructure
  • Increase awareness ใน management
  • Communicate successes + improvements
  • Engage stakeholders

7. Training Attendance#

Records ว่าใครเข้า training events:

  • Topics ของ training
  • Attendees + dates
  • Method of delivery
  • Quiz/assessment results

ทำไม training records สำคัญ? เพราะ “พนักงานเรารู้แล้ว” + ไม่มีหลักฐาน = defendable claim ในศาลทำไม่ได้ เลย

8. Data Incident Register + Individual Rights Register#

Data Incident Register

  • Records ของ privacy data incidents ทั้งหมด
  • Source ของ breach, security impact, remedial measures, preventive measures
  • Used สำหรับ trend analysis + regulatory reporting

Individual Rights Register

  • Records ของ data subject requests (access, deletion, correction, portability)
  • When received + when resolved + by whom
  • ใช้พิสูจน์ compliance กับ legal response timeframes

ส่วนที่ 5: ISACA Privacy Principle 9 + Privacy Audit#

ISACA Privacy Principle 9 = “Monitoring, Measuring and Reporting”

หลักคือ บริษัทต้องมี systematic monitoring + measuring + reporting ของ privacy program ไม่ใช่แค่ deploy แล้วลืม

Privacy Audit ทำอะไรบ้าง#

CRM ระบุ Privacy Audit เป็น annual element ที่ aid compliance:

  • Establish framework สำหรับ auditing/measuring/monitoring
  • Assess compliance กับ privacy policies + standards + legal requirements
  • Cost + implementation ของ privacy tools
  • Advancements in privacy enhancing technologies
  • Changes in privacy legislation
  • Risk areas + third parties

IS Auditor’s Role ใน Privacy Program#

CRM ระบุชัดเจนว่า IS auditors evaluate:

  • Third-party contracts — มี data privacy requirements มั้ย
  • Data retention + destruction — implemented ตาม policy มั้ย
  • Cross-border regulations — comply กับ data flow restrictions
  • Employee training — เกิดจริง + มีหลักฐาน
  • Data inventory — created + maintained
  • Data subject requests — handled appropriately within timeframes

เดี๋ยว Domain 5 จะลงเทคนิค privacy controls (encryption, masking, access control, DLP) ตอนนี้รู้แค่ว่า privacy program คือ governance framework ที่ทำให้ technical controls ใน D5 มีที่อยู่


ส่วนที่ 6: Data Governance + 4 Classification Levels#

Privacy เป็น subset ของ data governance ที่ใหญ่กว่า ทีนี้มาดูภาพใหญ่กัน

Data Classification — ก่อนทุกอย่าง#

คุณปกป้อง data ทุกชิ้นเหมือนกันไม่ได้ — ทำได้ แต่ไม่คุ้ม + ไม่มีประสิทธิภาพ

Data classification = แบ่ง data ตาม sensitivity เพื่อ apply control ที่เหมาะสม

CRM ระบุ standard 4 levels (จากต่ำไปสูง):

Level 1: Public#

  • เข้าถึงได้โดยทุกคน
  • Read, revised, redistributed ได้
  • ตัวอย่าง: marketing material, press releases, public reports
  • Control: minimal

Level 2: Internal Use Only (Sensitive)#

  • Generally accessible โดย authorized personnel
  • Disclosure / loss ไม่สร้าง significant risk
  • ตัวอย่าง: employee phone directories, internal policies, internal memos
  • Control: access control พนักงานทั้งบริษัท

Level 3: Confidential#

  • ต้องเก็บ private
  • Disclosure อาจสร้าง competitive impact
  • ตัวอย่าง: financial information, customer lists, payment card information, contracts, full data files for testing
  • Control: role-based access, encryption

Level 4: Restricted#

  • Highly sensitive — disclosure อาจนำไปสู่ criminal charges + legal fines
  • ตัวอย่าง: proprietary information, R&D, trade secrets, data protected by statutes
  • Control: strict access, encryption, monitoring, audit

(บางบริษัทใช้ 3 ระดับ บางบริษัท 5 — concept เดียวกัน)

Information Owner — รับผิดชอบ Classification#

Information Owner = business manager ที่:

  • รับผิดชอบ information asset
  • ตัดสินใจ classification ตาม policy
  • กำหนด access rules ใน classification ของตัวเอง
  • Review classifications regularly + ensure access aligns กับ policy

ที่สำคัญ: Information Owner ≠ IT owner = business side, custodian = IT side (เราคุยใน ตอน 16B ไปแล้ว)

Classification Standards ต้องระบุอะไร#

CRM ระบุ:

  • Importance ของ information asset
  • Information asset custodian (ใครดูแล)
  • Process for granting access
  • Process + provisions for approving access rights + access levels
  • Extent + depth of security controls

Trap คลาสสิก: Developer เข้าถึง Production Data#

หนึ่งใน scenario ที่ออกข้อสอบ ISACA บ่อยที่สุด:

Scenario: บริษัท software house — developer ขอ access production database เพื่อ debug ปัญหาที่เกิดเฉพาะใน production — ผู้จัดการ IT บอก “เร่งด่วน อนุมัติให้ก่อน”

คำถาม: auditor มองว่าเป็นปัญหา?

คำตอบ: ใช่ครับ มี 2 ปัญหา:

  1. SoD violation — developer ไม่ควรเข้า production data เพราะ developer = build ไม่ใช่ run/operate
  2. Authorization violation — IT manager ไม่ใช่ data owner ผู้อนุมัติต้องเป็น data owner (ฝั่ง business)

วิธีที่ถูกคือใช้ anonymized / masked data ใน test environment


CRM 2.7.2 list 3 legal bases สำหรับ processing personal data แต่ละ basis มีเงื่อนไขต่างกัน:

Data controller ต้อง:

  • Describe + detail purpose ใน privacy notice
  • Purpose ต้อง comply กับ applicable law
  • Subsequent use ต้อง align กับ original purpose + consent obtained

ตัวอย่าง: บริษัทเก็บ email สำหรับ “ส่ง newsletter” — เปลี่ยนไปใช้ “share กับ marketing partner” = ต้องขอ consent ใหม่ (ไม่ใช่ implicit ใน original purpose)

Multiple regulations มี requirements เฉพาะ:

  • GDPR — informed, specific, unambiguous, freely given, withdrawable
  • HIPAA — written authorization for protected health information
  • PDPA — explicit consent + ระบุ specific purpose

Privacy engineers ต้อง ensure:

  • Consent options provided appropriately + consistently
  • Consents + withdrawals tracked
  • Method to document denial (digital + manual)

Legitimate Interest = legal basis ที่อนุญาต processing โดยไม่ต้องขอ consent แต่ต้อง balance กับ rights ของ data subject

Conditions:

  • Relevant + appropriate relationship ระหว่าง data subject + controller (client, customer, employee, etc.)
  • Data subject ควรคาดหวังได้ reasonably ว่า processing จะเกิด
  • Interest ของ controller ไม่ override rights ของ individual

ตัวอย่าง legitimate interest:

  • Security cookies ตอน user เข้า website — เพื่อ session security
  • Public health monitoring — เช่น tracking COVID-19 cases ใน geographic area
  • Fraud prevention — analyze transaction patterns

Trap: บริษัทที่ใช้ “legitimate interest” เป็น blank check สำหรับ marketing → ผิดครับ Legitimate interest ต้องผ่าน 3-part balancing test + documented assessment ไม่ใช่แค่ assert ลอยๆ

GDPR commonly references legitimate interest assessment หลายกฎหมายอื่นก็ allow คล้ายกัน


ส่วนที่ 8: NIST Privacy Framework — Control-P + Communicate-P#

NIST Privacy Framework เป็น modern framework ที่ enterprise ใช้สร้าง privacy management program

2 Privacy-Specific Functions#

CRM ระบุ 2 functions หลัก:

Control-P (Control of Processing)

Develop + implement activities ที่ enable:

  • Enterprise + individuals มี suitable understanding ของ data processing
  • Dialog ระหว่าง enterprise + data subject เกี่ยวกับ privacy risk

Sub-categories ของ Control-P:

  • Policies, processes, procedures — maintained + governed with legal review
  • Data processing standards — clauses ระบุ scope of processing activities
  • Dissociated processing (CT-DP-P) — increase dissociability + enable privacy principles (เช่น data minimization)

Dissociability — Concept ใหม่#

Dissociability = ความสามารถในการ แยก data จาก individual identity

ตัวอย่าง:

  • Pseudonymization — แทน customer name ด้วย ID — ยัง re-identify ได้ถ้ามี mapping
  • Anonymization — ลบ identifying info จน re-identify ไม่ได้

Trap: “เรา anonymize data แล้ว ไม่ใช่ personal data อีกแล้ว” ผิดถ้า re-identify ยังเป็นไปได้ GDPR ระบุชัด: anonymization ที่ไม่ irreversible = ยังเป็น personal data อยู่ดี

Communicate-P (Communicate-P Purposes)

Communication policies ที่:

  • Increase transparency ของ data processing practices (purpose, scope, roles, responsibilities)
  • Subjects + enterprises มี reliable knowledge เกี่ยวกับ processing practices
  • Mechanisms maintain predictability consistent with data processing ecosystem

ส่วนที่ 9: Transborder Data Flow#

Transborder Data Flow = data communication ข้ามพรมแดนประเทศ

Channels:

  • Email
  • Web services
  • Payment services
  • Submarine cables, telephone, wireless, satellites

ทำไม Transborder ถึงเป็น Issue#

Cross-border transfer สร้าง compliance complexity เพราะ:

  • Source country + destination country อาจมีกฎหมาย privacy ต่างกัน
  • Data security + integrity ระหว่าง transmission อาจไม่เท่ากัน
  • Privacy laws ของแต่ละประเทศอาจ conflict กันเอง

ตัวอย่างที่ exam ออก:

  • บริษัทไทยใช้ Salesforce (US-based) → personal data ของลูกค้าไทยถูก transfer ไป US → ต้องผ่าน mechanism ที่ PDPA accept (e.g., explicit consent + adequate safeguards)
  • บริษัทเอเชียใช้ data center ใน EU → GDPR applies for EU residents’ data

Mitigation Mechanisms#

CRM ไม่ระบุ mechanisms ละเอียด แต่ที่ exam รู้:

  • Standard Contractual Clauses (SCC) — GDPR-approved contracts
  • Adequacy decisions — country ที่ EU บอกว่า “privacy law level เพียงพอ”
  • Binding Corporate Rules (BCR) — สำหรับ multinational corp
  • Explicit consent — data subject ยอม transfer

Internet Communications — Hidden Transborder#

Trap ที่ตกใจ: ใน internet location ของ information อาจไม่ fixed:

  • 2 computers ใน Bangkok คุยกัน packet อาจ route ผ่าน Singapore + Tokyo
  • Cloud service ที่ระบุ “Asia region” อาจมี sub-region ใน Japan + Australia
  • Cross-border เกิดได้ แม้ทั้ง endpoints อยู่ในประเทศเดียวกัน

auditor ก็เลยต้องตรวจ:

  • ระบบมี data residency controls ที่ enforce location จริงๆ มั้ย
  • มี logging ของ data flow path มั้ย
  • Mechanism ใดถูกใช้สำหรับ transborder ที่เกิดขึ้น

ส่วนที่ 10: Trap Patterns รวม#

Trapความเข้าใจผิดความเข้าใจที่ถูก
Privacy = post privacy noticeกฎหมายผ่านprogram ครอบคลุม people/process/tech/training/docs/audit
GDPR ไม่กระทบบริษัทไทยอยู่ไทยใช้แต่ PDPAกระทบ ถ้าจัดการ data ของคน EU
Controller = Processorใช้แทนกันคนละ liability — Controller ตัดสินใจ, Processor ทำตาม
Opt-out = sufficient consent”default OK”Sensitive data ต้อง opt-in
Anonymized = no longer personal data”ลบชื่อแล้วจบ”ถ้า re-identify ได้ — ยังเป็น personal data
Legitimate interest = blank check”อ้างได้ตลอด”ต้องผ่าน 3-part balancing test + documented
Privacy training = ไม่ต้อง record”พนักงานรู้แล้ว”ต้องมี training records พิสูจน์ได้
Personal info inventory = one-timeสร้างครั้งเดียวเก็บไว้living document — update ตามระบบเปลี่ยน
IT classify datatechnical decisionInformation Owner (business) classify, ไม่ใช่ IT
Developer ใช้ production data debug”เร่งด่วน OK ครั้งเดียว”masked data ใน test env เท่านั้น
Internet 2 endpoints ในประเทศเดียวกัน = no transborder”ไม่ได้ส่งข้ามประเทศ”Packet routing อาจข้ามได้โดยไม่รู้ตัว
Privacy audit = annual checkbox”ทำให้ผ่าน compliance”ISACA Principle 9 = ongoing monitoring + measuring + reporting

ปิดบท: Privacy + Data Governance Mental Map#

ตอน 17B เน้นที่ risk เฉพาะของ data:

[ Privacy Program (Section 2.6) ]
├── Privacy Notice (external) + Privacy Policy (internal)
├── Data Controller vs Data Processor
├── Consent Mechanism (opt-in/out + withdrawal)
├── 7+1 Documentation Types
└── ISACA Principle 9: Monitoring, Measuring, Reporting
[ Data Governance + Classification (Section 2.7) ]
├── 4 Classification Levels (Public → Internal → Confidential → Restricted)
├── Information Owner vs Custodian (recall จาก 16B)
├── 3 Legal Bases: Legal Purpose / Consent / Legitimate Interest (2.7.2)
├── NIST Privacy Framework (Control-P + Communicate-P)
├── Dissociability (pseudonymization vs anonymization)
└── Transborder Data Flow + mitigation mechanisms

รวม Mental Model 17A + 17B#

ทั้ง 2 ตอน = Section 2.5 + 2.6 + 2.7 ของ CRM ครบ แต่แยกตามชั้นของความเฉพาะ:

  • 17A (ERM) — บริหาร risk ทุกประเภท เป็นวงจร
  • 17B (Privacy + Data Governance) — zoom ลงไปที่ data risk โดยเฉพาะ เพราะ regulator + ISACA มองพิเศษ

จากนี้ Domain 2 Part A (Foundation) ครบแล้ว: Laws → Hierarchy of Policies → Governance Structure → Risk → Privacy/Data

ตอน 18 จะเปิด Part B (Operational) เริ่มที่ IT Resource Management: คน เงิน การเปลี่ยนแปลง — operational governance ที่ทำให้ทุกอย่างใน Part A เกิดผลในวันธรรมดา


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.6 Data Privacy Program and Principles (รวม 2.6.1 Privacy Documentation, 2.6.2 Audit and Compliance) + Section 2.7 Data Governance and Classification (รวม 2.7.1 Data Inventory and Classification, 2.7.2 Legal Purpose Consent and Legitimate Interest, 2.7.3 Data Subject Rights + NIST Privacy Framework)