{"id":38504,"date":"2023-01-17T18:59:26","date_gmt":"2023-01-17T11:59:26","guid":{"rendered":"https:\/\/themasterth.com\/?p=38504"},"modified":"2023-01-17T18:59:26","modified_gmt":"2023-01-17T11:59:26","slug":"trend-micro-%e0%b9%80%e0%b8%9b%e0%b8%b4%e0%b8%94%e0%b9%81%e0%b8%9c%e0%b8%99-bcp-%e0%b8%94%e0%b9%89%e0%b8%b2%e0%b8%99%e0%b8%84%e0%b8%a7%e0%b8%b2%e0%b8%a1%e0%b8%9b%e0%b8%a5%e0%b8%ad%e0%b8%94%e0%b8%a0","status":"publish","type":"post","link":"https:\/\/themasterth.com\/?p=38504","title":{"rendered":"Trend Micro \u0e40\u0e1b\u0e34\u0e14\u0e41\u0e1c\u0e19 BCP \u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e38\u0e01\u0e21\u0e34\u0e15\u0e34\u0e43\u0e19\u0e1b\u0e35 2023"},"content":{"rendered":"<p><strong>Trend Micro \u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c Cyber Security \u0e41\u0e1a\u0e1a\u0e04\u0e23\u0e1a\u0e27\u0e07\u0e08\u0e23 \u0e0a\u0e35\u0e49<\/strong><strong>\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e38\u0e01\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e14\u0e49\u0e27\u0e22\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u00a0 \u00a0\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19 <\/strong><strong>Cybersecurity \u0e43\u0e2b\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e15\u0e31\u0e27\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e38\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a \u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e17\u0e33\u0e41\u0e1c\u0e19\u0e41\u0e25\u0e30\u0e27\u0e32\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c BCP \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e38\u0e01\u0e21\u0e34\u0e15\u0e34\u0e43\u0e19\u0e1b\u0e35 2023\u00a0\u00a0<\/strong><\/p>\n<p>\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e1d\u0e48\u0e32\u0e1f\u0e31\u0e19\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Threats) \u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e41\u0e02\u0e19\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e1a\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e39\u0e0d\u0e40\u0e2a\u0e35\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e1a\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e22\u0e2d\u0e21\u0e08\u0e48\u0e32\u0e22\u0e04\u0e48\u0e32\u0e44\u0e16\u0e48\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e25\u0e01\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e01\u0e49\u0e32\u0e27\u0e2a\u0e39\u0e48\u0e1b\u0e35 2023 \u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e19\u0e31\u0e49\u0e19\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e25\u0e14\u0e25\u0e07\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e40\u0e14\u0e34\u0e21 <strong>\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 <\/strong><strong>Trend Micro \u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e27\u0e48\u0e32 \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01Ransomware \u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e2a\u0e39\u0e07\u0e16\u0e36\u0e07 75% \u0e41\u0e25\u0e30\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 1,200 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e43\u0e19 6 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e1b\u0e35 2022<\/strong> \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e09\u0e30\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e41\u0e25\u0e30\u0e2b\u0e31\u0e19\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33 BCP (Business Continuity Planning) \u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e14\u0e49\u0e17\u0e38\u0e01\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a Chief Information Security Officer (CISO) \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e27\u0e32\u0e07\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter  wp-image-38505\" src=\"https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/\u0e19\u0e32\u0e07\u0e2a\u0e32\u0e27\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32-\u0e15\u0e31\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25-\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17-\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e21\u0e42\u0e04\u0e23-\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e08\u0e33\u0e01\u0e31\u0e14-2.jpg\" alt=\"\" width=\"603\" height=\"453\" srcset=\"https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/\u0e19\u0e32\u0e07\u0e2a\u0e32\u0e27\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32-\u0e15\u0e31\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25-\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17-\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e21\u0e42\u0e04\u0e23-\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e08\u0e33\u0e01\u0e31\u0e14-2.jpg 900w, https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/\u0e19\u0e32\u0e07\u0e2a\u0e32\u0e27\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32-\u0e15\u0e31\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25-\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17-\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e21\u0e42\u0e04\u0e23-\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e08\u0e33\u0e01\u0e31\u0e14-2-500x376.jpg 500w, https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/\u0e19\u0e32\u0e07\u0e2a\u0e32\u0e27\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32-\u0e15\u0e31\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25-\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17-\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e21\u0e42\u0e04\u0e23-\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22-\u0e08\u0e33\u0e01\u0e31\u0e14-2-768x577.jpg 768w\" sizes=\"(max-width: 603px) 100vw, 603px\" \/><\/p>\n<p><strong>\u0e04\u0e38\u0e13\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32 \u0e15\u0e31\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e21\u0e42\u0e04\u0e23 (\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22) \u0e08\u0e33\u0e01\u0e31\u0e14<\/strong> \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e22\u0e31\u0e07\u0e21\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33 BCP \u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e19\u0e49\u0e2d\u0e22\u0e21\u0e32\u0e01 \u0e2a\u0e27\u0e19\u0e17\u0e32\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e23\u0e31\u0e1a\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cyber asset) \u0e40\u0e0a\u0e48\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a \u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e41\u0e15\u0e48\u0e1d\u0e48\u0e32\u0e22 IT \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e49\u0e27 \u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e1a\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e19\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e17\u0e33 System Restore \u0e08\u0e32\u0e01\u0e0a\u0e38\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 1-3 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e2b\u0e19\u0e49\u0e32 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e32\u0e01\u0e44\u0e2b\u0e19 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e43\u0e14\u0e1a\u0e49\u0e32\u0e07 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e09\u0e30\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e22\u0e38\u0e04\u0e19\u0e35\u0e49\u0e04\u0e27\u0e23\u0e08\u0e30\u0e21\u0e35\u0e04\u0e19\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Cybersecurity \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 \u0e2b\u0e23\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e43\u0e19\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07 CISO \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e44\u0e14\u0e49\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e14\u0e19\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e27\u0e32\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c BCP \u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e44\u0e14\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32<\/p>\n<p>\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 Trend Micro \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e41\u0e1c\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 BCP \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a CISO \u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19 3 \u0e02\u0e49\u0e2d\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<p><strong>1.\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a<\/strong><strong>\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07<\/strong><\/p>\n<p>\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07 \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e17\u0e35 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e19\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49\u0e01\u0e0e 3-2-1 \u0e04\u0e37\u0e2d \u0e17\u0e33 Backup \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 3 \u0e0a\u0e38\u0e14 \u0e17\u0e33\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e44\u0e1f\u0e25\u0e4c (Format) \u0e43\u0e2b\u0e49\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 2 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 1 \u0e0a\u0e38\u0e14 \u0e44\u0e1b\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e43\u0e19\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e17\u0e35\u0e48\u0e22\u0e32\u0e01\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32 (\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e04\u0e19\u0e25\u0e30\u0e17\u0e35\u0e48\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e25\u0e31\u0e01) \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49 CISO \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e41\u0e25\u0e30\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e17\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d \u0e41\u0e25\u0e30\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e17\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21 \u0e41\u0e25\u0e30 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19<\/p>\n<p><strong>2.\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/strong><\/p>\n<p>\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e25\u0e2d\u0e21\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e36\u0e07\u0e04\u0e27\u0e23\u0e41\u0e1a\u0e48\u0e07\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e0a\u0e31\u0e49\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2a\u0e16\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a Zero Trust<\/p>\n<p>\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e22\u0e31\u0e07\u0e04\u0e27\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 XDR (Extended Detection and Response) \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e0a\u0e48\u0e27\u0e22\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e04\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e08\u0e38\u0e14\u0e40\u0e14\u0e35\u0e22\u0e27\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e17\u0e38\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e2a\u0e15\u0e2d\u0e23\u0e35\u0e48 \u0e17\u0e35\u0e48\u0e17\u0e35\u0e48\u0e21\u0e32\u0e17\u0e35\u0e48\u0e44\u0e1b \u0e0b\u0e36\u0e48\u0e07 XDR \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e14\u0e49\u0e41\u0e1a\u0e1a Cross-Layered threat detection and response \u0e04\u0e37\u0e2d \u0e08\u0e30\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e41\u0e25\u0e30\u0e40\u0e2a\u0e49\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 Endpoint (\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07), Data Center, Network \u0e41\u0e25\u0e30 Email \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e32\u0e1e\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n<p><strong>3.\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19 Cybersecurity<\/strong><\/p>\n<p>\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e14\u0e35 \u0e41\u0e15\u0e48\u0e01\u0e25\u0e31\u0e1a\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e31\u0e48\u0e19\u0e08\u0e32\u0e01\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e09\u0e30\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48 CISO \u0e04\u0e27\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 \u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e41\u0e15\u0e48\u0e25\u0e30\u0e04\u0e19\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e21\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e32\u0e23\u0e30\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e41\u0e25\u0e30\u0e2b\u0e21\u0e31\u0e48\u0e19\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e19\u0e31\u0e49\u0e19\u0e44\u0e14\u0e49\u0e1c\u0e25 \u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14 KPI (Key Performance Indicator) \u0e02\u0e2d\u0e07\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e2b\u0e49\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e40\u0e02\u0e49\u0e32\u0e17\u0e33\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e1f\u0e34\u0e0a\u0e0a\u0e34\u0e07 (Phishing)<\/p>\n<p>\u0e2d\u0e35\u0e01\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19 (Password) \u0e17\u0e38\u0e01 3 \u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19\u0e27\u0e48\u0e32\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23<\/p>\n<p><strong>Trend Micro \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e0a\u0e48\u0e27\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/strong><strong>\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/strong><\/p>\n<p><strong>\u0e04\u0e38\u0e13\u0e1b\u0e34\u0e22\u0e18\u0e34\u0e14\u0e32<\/strong> \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32 \u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e2b\u0e23\u0e37\u0e2d BCP \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e27\u0e31\u0e19\u0e41\u0e23\u0e01 \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e40\u0e14\u0e34\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e32\u0e1a\u0e23\u0e37\u0e48\u0e19 \u0e0b\u0e36\u0e48\u0e07 Trend Micro \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e01\u0e27\u0e48\u0e32 18 \u0e1b\u0e35 \u0e21\u0e35\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e01\u0e27\u0e48\u0e32 30 \u0e04\u0e19\u0e43\u0e19\u0e44\u0e17\u0e22 \u0e17\u0e31\u0e49\u0e07\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32 \u0e17\u0e35\u0e21\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 \u0e21\u0e35\u0e17\u0e35\u0e21 IR (Incident Response) \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e14\u0e39\u0e41\u0e25\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 (Assessment) \u0e41\u0e25\u0e30 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e38\u0e02\u0e20\u0e32\u0e1e\u0e23\u0e30\u0e1a\u0e1a (Health Check) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e14\u0e39\u0e27\u0e48\u0e32\u0e21\u0e35\u0e08\u0e38\u0e14\u0e43\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e38\u0e14\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 \u0e2b\u0e23\u0e37\u0e2d\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e01\u0e47\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e17\u0e35\u0e21\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e2b\u0e23\u0e37\u0e2d\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1f\u0e35\u0e40\u0e08\u0e2d\u0e23\u0e4c\u0e43\u0e2b\u0e21\u0e48 \u0e08\u0e30\u0e21\u0e35\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e41\u0e19\u0e30\u0e19\u0e33\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e22\u0e31\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e17\u0e38\u0e01\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e27\u0e22\u0e27\u0e32\u0e07\u0e42\u0e23\u0e14\u0e41\u0e21\u0e1b\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d Trend Micro \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e0a\u0e48\u0e27\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e38\u0e02\u0e20\u0e32\u0e1e\u0e23\u0e30\u0e1a\u0e1a \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22 \u0e40\u0e1e\u0e35\u0e22\u0e07\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e21\u0e32\u0e17\u0e35\u0e48\u0e2d\u0e35\u0e40\u0e21\u0e25 info_th@trendmicro.com \u0e41\u0e25\u0e30\u0e17\u0e32\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e08\u0e30\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e1b<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro \u0e1c\u0e39\u0e49&#8230;<\/p>\n","protected":false},"author":1,"featured_media":38506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2611],"tags":[],"class_list":["post-38504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-digital"],"featured_image_urls":{"full":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",900,623,false],"thumbnail":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974-300x300.png",300,300,true],"medium":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974-500x346.png",500,346,true],"medium_large":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974-768x532.png",640,443,true],"large":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",640,443,false],"1536x1536":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",900,623,false],"2048x2048":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",900,623,false],"enternews-slider-full":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",900,623,false],"enternews-featured":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",900,623,false],"enternews-medium":["https:\/\/themasterth.com\/wp-content\/uploads\/2023\/01\/9974.png",686,475,false]},"author_info":{"display_name":"admin","author_link":"https:\/\/themasterth.com\/?author=1"},"category_info":"<a href=\"https:\/\/themasterth.com\/?cat=2611\" rel=\"category\">IT-Digital<\/a>","tag_info":"IT-Digital","comment_count":0,"_links":{"self":[{"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/posts\/38504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/themasterth.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=38504"}],"version-history":[{"count":1,"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/posts\/38504\/revisions"}],"predecessor-version":[{"id":38507,"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/posts\/38504\/revisions\/38507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/themasterth.com\/index.php?rest_route=\/wp\/v2\/media\/38506"}],"wp:attachment":[{"href":"https:\/\/themasterth.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=38504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/themasterth.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=38504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/themasterth.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=38504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}