{"id":1907,"date":"2012-03-26T15:37:13","date_gmt":"2012-03-26T08:37:13","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1907"},"modified":"2022-04-20T07:56:01","modified_gmt":"2022-04-20T07:56:01","slug":"the-latest-update-information-security-trends-and-threats-from-rsa-conference-2012-san-francisco-and-the-white-house-visiting-washington-d-c-u-s-a","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1907","title":{"rendered":"The Latest Update Information Security Trends and Threats from RSA Conference 2012, San Francisco and The White House visiting, Washington D.C. , U.S.A."},"content":{"rendered":"<p><!--:en--><strong>\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e15\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14 : \u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e32\u0e01\u0e07\u0e32\u0e19 <\/strong><strong>RSA Conference 2012 <\/strong><strong>\u0e13 \u0e01\u0e23\u0e38\u0e07\u0e0b\u0e32\u0e19\u0e1f\u0e23\u0e32\u0e19\u0e0b\u0e34\u0e2a\u0e42\u0e01 \u0e41\u0e25\u0e30 <\/strong><strong>International Strategy For Cyberspace <\/strong><strong>\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e17\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19 <\/strong><strong>Cybersecurity <\/strong><strong>\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32 \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35 \u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<\/strong><strong><br \/>\n<\/strong><strong>The Latest Update Information Security Trends &amp; Threats from RSA Conference 2012, San Francisco and The White House visiting, Washington D.C. , U.S.A.<\/strong><br \/>\n<a href=\"\/\/www.acisonline.net\/?attachment_id=1909\" rel=\"attachment wp-att-1909\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1909 lazyload\" title=\"\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/141.png\" alt=\"\" width=\"564\" height=\"231\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/141.png 564w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/141-300x123.png 300w\" data-sizes=\"(max-width: 564px) 100vw, 564px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 564px; --smush-placeholder-aspect-ratio: 564\/231;\" \/><\/a><br \/>\n<strong><br \/>\n<\/strong><strong>&#8220;Mobile is a new PC, Social Network is a new platform&#8221;<\/strong><br \/>\n\u0e2b\u0e25\u0e32\u0e22\u0e17\u0e48\u0e32\u0e19\u0e04\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e0f\u0e34\u0e40\u0e2a\u0e18\u0e27\u0e48\u0e32\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e32\u0e23\u0e4c\u0e17\u0e42\u0e1f\u0e19\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e21\u0e35\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e43\u0e19\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e27\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e41\u0e17\u0e47\u0e1b\u0e40\u0e25\u0e47\u0e15\u0e40\u0e23\u0e34\u0e48\u0e21\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48 Notebook\/Laptop \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22\u0e46 \u0e41\u0e15\u0e48\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e27\u0e48\u0e32\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e04\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e40\u0e14\u0e34\u0e21 \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27 &#8220;\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e32\u0e23\u0e4c\u0e17\u0e42\u0e1f\u0e19&#8221; \u0e04\u0e37\u0e2d &#8220;\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07&#8221; \u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Antivirus \u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e31\u0e1a\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e0a\u0e34\u0e19\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e25\u0e07\u0e43\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e1a\u0e23\u0e23\u0e14\u0e32\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e25\u0e49\u0e27\u0e19\u0e1e\u0e38\u0e48\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e32\u0e23\u0e4c\u0e17\u0e42\u0e1f\u0e19\u0e41\u0e25\u0e30\u0e41\u0e17\u0e47\u0e1b\u0e40\u0e25\u0e47\u0e15 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22\u0e46 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e04\u0e48\u0e2d\u0e22\u0e23\u0e30\u0e27\u0e31\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Desktop PC \u0e2b\u0e23\u0e37\u0e2d Notebook<br \/>\n&#8220;Consumerisation&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e33\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e01\u0e32\u0e23\u0e13\u0e4c &#8220;iPad effect&#8221; \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e41\u0e25\u0e30\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e20\u0e32\u0e22\u0e43\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e41\u0e25\u0e30\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e22\u0e31\u0e07\u0e41\u0e22\u0e01\u0e44\u0e21\u0e48\u0e2d\u0e2d\u0e01\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 &#8220;Work-use&#8221; \u0e41\u0e25\u0e30 &#8220;Home-use&#8221; \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Work Life Blur&#8221; \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e2a\u0e39\u0e07\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e15\u0e32\u0e21\u0e25\u0e33\u0e14\u0e31\u0e1a \u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32\u0e22\u0e31\u0e07\u0e02\u0e32\u0e14\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;BYOD&#8221; (Bring Your Own Device) \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e34\u0e40\u0e28\u0e29 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25 (Data Leakage) \u0e41\u0e25\u0e49\u0e27 \u0e41\u0e25\u0e49\u0e27\u0e22\u0e31\u0e07\u0e21\u0e35\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27 (Privacy) \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e16\u0e39\u0e01\u0e25\u0e48\u0e27\u0e07\u0e25\u0e30\u0e40\u0e21\u0e34\u0e14\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e08\u0e32\u0e01 GPS \u0e43\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01 Track \u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e08\u0e32\u0e01\u0e23\u0e39\u0e1b\u0e16\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e16\u0e48\u0e32\u0e22\u0e08\u0e32\u0e01\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35 GPS \u0e43\u0e19\u0e15\u0e31\u0e27 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e43\u0e19\u0e44\u0e1f\u0e25\u0e4c\u0e23\u0e39\u0e1b\u0e16\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e08\u0e31\u0e14\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a EXIF \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e16\u0e48\u0e32\u0e22\u0e44\u0e27\u0e49 (\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"http:\/\/regex.info\/exif.cgi\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/regex.info\/exif.cgi<\/a>)<br \/>\n\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e15\u0e48\u0e2d\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e49\u0e27 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32\u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 &#8220;Information Security Awareness Training&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e41\u0e25\u0e30\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e25\u0e30\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e0a\u0e49 Mobile Platform \u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08 \u0e27\u0e48\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49 Apple iOS, Blackberry OS \u0e2b\u0e23\u0e37\u0e2d Android \u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e14\u0e35-\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e43\u0e2b\u0e49\u0e23\u0e2d\u0e1a\u0e04\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27<\/p>\n<p><strong>\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01 \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e21\u0e37\u0e14\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 (<\/strong><strong>The Future Cybersecurity Trends and Threats)<\/strong><\/p>\n<p>&#8220;\u0e2d&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Information Security Forum&#8221; \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e17\u0e33\u0e19\u0e32\u0e22\u0e16\u0e36\u0e07\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e27\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e27\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e48\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e2d\u0e31\u0e19\u0e43\u0e01\u0e25\u0e49 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e01\u0e23\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;PLEST Framework&#8221; (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1)<\/p>\n<div id=\"attachment_1910\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1910\" rel=\"attachment wp-att-1910\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1910\" class=\"size-full wp-image-1910 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ISF's PLEST Framework (source : https:\/\/www.securityforum.org\/)\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/224.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ISF's PLEST Framework (source : https:\/\/www.securityforum.org\/)\" width=\"596\" height=\"362\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/224.png 596w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/224-300x182.png 300w\" data-sizes=\"(max-width: 596px) 100vw, 596px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 596px; --smush-placeholder-aspect-ratio: 596\/362;\" \/><\/a><p id=\"caption-attachment-1910\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ISF&#8217;s PLEST Framework (source : https:\/\/www.securityforum.org\/)<\/p><\/div>\n<p>\u0e42\u0e14\u0e22 &#8220;P&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Political&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e04\u0e23\u0e2d\u0e07 &#8220;L&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Legal&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 &#8220;E&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Economic&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08 \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01 &#8220;S&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Socio-Cultural&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e25\u0e30\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21 \u0e41\u0e25\u0e30\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22 &#8220;T&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Technical&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e19\u0e33\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32<br \/>\n\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e17\u0e31\u0e49\u0e07 5 \u0e14\u0e49\u0e32\u0e19\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 PLEST Framework \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e31\u0e14\u0e01\u0e25\u0e38\u0e48\u0e21\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07 (Trend) \u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e46\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<div id=\"attachment_1911\" style=\"width: 592px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1911\" rel=\"attachment wp-att-1911\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1911\" class=\"size-full wp-image-1911 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : Global Trends Impacting Information Security by 2013 (source : https:\/\/www.securityforum.org\/)\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/315.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : Global Trends Impacting Information Security by 2013 (source : https:\/\/www.securityforum.org\/)\" width=\"582\" height=\"327\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/315.png 582w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/315-300x169.png 300w\" data-sizes=\"(max-width: 582px) 100vw, 582px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 582px; --smush-placeholder-aspect-ratio: 582\/327;\" \/><\/a><p id=\"caption-attachment-1911\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : Global Trends Impacting Information Security by 2013 (source : https:\/\/www.securityforum.org\/)<\/p><\/div>\n<p><strong>1. Cyber (in-)security<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e40\u0e23\u0e34\u0e48\u0e21\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e21\u0e35\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e17\u0e23\u0e01\u0e41\u0e0b\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e0a\u0e19\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Lawful Interception&#8221; \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e15\u0e31\u0e49\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e30\u0e15\u0e31\u0e49\u0e07\u0e23\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;Cyberspace&#8221; \u0e41\u0e25\u0e30 &#8220;Cybersecurity&#8221; \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e0a\u0e32\u0e15\u0e34\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e23\u0e30\u0e1a\u0e1a Industrial control system (ICS) including supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS)<\/p>\n<p><strong>2. An Open Knowledge Society<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e42\u0e25\u0e01\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e17\u0e35\u0e48\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e01\u0e27\u0e49\u0e32\u0e07 \u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a (Confidentiality) \u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e49\u0e27\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e27\u0e32\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c \u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e1a\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e2b\u0e23\u0e37\u0e2d\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e1f\u0e49\u0e2d\u0e07\u0e23\u0e49\u0e2d\u0e07\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n<p>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e1b\u0e21\u0e2d\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 (Back to the Basic) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;Information Classification&#8221;, &#8220;Access Control Management&#8221; \u0e41\u0e25\u0e30\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e02\u0e32\u0e14\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e04\u0e37\u0e2d \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;Security Awareness Training&#8221; \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e04\u0e27\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25 \u0e40\u0e0a\u0e48\u0e19 Data Loss Prevention (DLP) \u0e41\u0e25\u0e30 Digital Right Management (DRM)<\/p>\n<p><strong>3. The Internet : a Flat Earth?<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e01\u0e33\u0e25\u0e31\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e23\u0e30\u0e1b\u0e32 \u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e1f\u0e1f\u0e49\u0e32 \u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e04\u0e19\u0e1a\u0e19\u0e42\u0e25\u0e01\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e01\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e04\u0e19\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e16\u0e36\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e2b\u0e21\u0e14 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e08\u0e32\u0e01\u0e42\u0e25\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21(\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e22\u0e32\u0e01\u0e08\u0e19\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32) \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e23\u0e48\u0e33\u0e23\u0e27\u0e22\u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e48\u0e33\u0e01\u0e27\u0e48\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a &#8220;Phishing&#8221; \u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e46 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e44\u0e1b\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Whaling&#8221; \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e01\u0e1b\u0e25\u0e32\u0e40\u0e25\u0e47\u0e01\u0e1b\u0e25\u0e32\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e1a\u0e1b\u0e25\u0e32\u0e27\u0e32\u0e2c \u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07 (Celebrity Attack) \u0e0b\u0e36\u0e48\u0e07\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;APT&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Advanced Persistent Threat&#8221; \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e21\u0e49\u0e32\u0e42\u0e17\u0e23\u0e08\u0e31\u0e19\u0e21\u0e32\u0e22\u0e31\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e14\u0e39\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e44\u0e1b\u0e02\u0e32\u0e22 \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e08\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e42\u0e2d\u0e19\u0e40\u0e07\u0e34\u0e19\u0e08\u0e32\u0e01\u0e1a\u0e31\u0e0d\u0e0a\u0e35 Internet Banking \u0e2b\u0e23\u0e37\u0e2d Online Payment Account \u0e42\u0e14\u0e22\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e08\u0e30\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 Email Account , Twitter , Facebook \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e19\u0e32\u0e22\u0e01\u0e23\u0e31\u0e10\u0e21\u0e19\u0e15\u0e23\u0e35\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e01\u0e47\u0e40\u0e04\u0e22\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27 \u0e42\u0e14\u0e22\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 &#8220;Hack For Fun&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Hack For Money&#8221; \u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19 &#8220;Hack For Showing Something&#8221; \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e25\u0e31\u0e17\u0e18\u0e34\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e2b\u0e23\u0e37\u0e2d &#8220;Hacktivism&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e25\u0e38\u0e48\u0e21\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e01\u0e33\u0e25\u0e31\u0e07\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e1b\u0e48\u0e27\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e01\u0e47\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e17\u0e35\u0e17\u0e48\u0e32\u0e27\u0e48\u0e32\u0e08\u0e30\u0e08\u0e1a\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e31\u0e07\u0e2a\u0e2d\u0e07\u0e01\u0e25\u0e38\u0e48\u0e21 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e25\u0e38\u0e48\u0e21Anonymous \u0e41\u0e25\u0e30 \u0e01\u0e25\u0e38\u0e48\u0e21Lulzsec \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e14\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e43\u0e2b\u0e0d\u0e48\u0e46 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 RSA , Lockhead Martin, Sony Corp. \u0e21\u0e32\u0e41\u0e25\u0e49\u0e27<\/p>\n<p>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e08\u0e32\u0e01 Trend \u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e2b\u0e31\u0e19\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e21\u0e35 &#8220;Resilience&#8221; \u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d (Vulnerability Assessment \u0e41\u0e25\u0e30Penetration Testing) \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22\u0e1b\u0e35\u0e25\u0e30\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e38\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08 (Assurance) \u0e43\u0e19\u0e15\u0e31\u0e27\u0e23\u0e30\u0e1a\u0e1a\u0e27\u0e48\u0e32\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e07\u0e2a\u0e20\u0e32\u0e1e\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e0a\u0e49 (Availability) \u0e41\u0e25\u0e30 \u0e21\u0e35 &#8220;Resilience&#8221; \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e19\u0e17\u0e32\u0e19\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27<\/p>\n<p><strong>4. The Smart Enterprise<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e21\u0e32\u0e16\u0e36\u0e07\u0e02\u0e2d\u0e07 &#8220;Cloud Computing&#8221; \u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e2a\u0e20\u0e32\u0e1e\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e14\u0e40\u0e02\u0e47\u0e21\u0e02\u0e31\u0e14 \u0e25\u0e14\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e2b\u0e22\u0e31\u0e14\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e44\u0e2d\u0e17\u0e35 \u0e41\u0e25\u0e30\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e35\u0e1a\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e2d\u0e01\u0e2a\u0e39\u0e48\u0e15\u0e25\u0e32\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e40\u0e27\u0e25\u0e32\u0e08\u0e19\u0e25\u0e30\u0e40\u0e25\u0e22\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c (Application Security) \u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e2d\u0e31\u0e19\u0e43\u0e01\u0e25\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a RFID, NFC (near field communication) \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e48\u0e32\u0e22\u0e40\u0e07\u0e34\u0e19\u0e41\u0e1a\u0e1a Contactless \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e08\u0e48\u0e32\u0e22\u0e40\u0e07\u0e34\u0e19\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48 (Pay by Phone) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3) \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14 &#8220;Attack Vector&#8221; \u0e43\u0e2b\u0e21\u0e48\u0e46\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e25\u0e14\u0e25\u0e07\u0e02\u0e2d\u0e07 &#8220;Workforce Loyalty&#8221; \u0e02\u0e2d\u0e07\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23 &#8220;Outsource&#8221; \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32 &#8220;Insider Threat&#8221; \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e07\u0e32\u0e15\u0e32\u0e21\u0e15\u0e31\u0e27<\/p>\n<div id=\"attachment_1913\" style=\"width: 279px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1913\" rel=\"attachment wp-att-1913\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1913\" class=\"size-full wp-image-1913 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Pay by Phone in San Francisco \" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/47.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Pay by Phone in San Francisco \" width=\"269\" height=\"353\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/47.png 269w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/47-229x300.png 229w\" data-sizes=\"(max-width: 269px) 100vw, 269px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 269px; --smush-placeholder-aspect-ratio: 269\/353;\" \/><\/a><p id=\"caption-attachment-1913\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : Pay by Phone in San Francisco<\/p><\/div>\n<p>\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 &#8220;Cloud Service&#8221; \u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e07\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e41\u0e23\u0e01\u0e46 \u0e41\u0e15\u0e48\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e22\u0e31\u0e07\u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e42\u0e14\u0e22 CSA (<a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud Security Alliance<\/a>) \u0e44\u0e14\u0e49\u0e1e\u0e39\u0e14\u0e43\u0e19 White paper &#8220;<a href=\"https:\/\/cloudsecurityalliance.org\/topthreats\/csathreats.v1.0.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Top Threats to Cloud Computing<\/a>&#8221; \u0e41\u0e25\u0e30\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21 (Lifetime Cost\/Total Cost of Ownership) \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 &#8220;Cloud Service&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e08\u0e30\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n<p><strong>5. Consumerisation<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e2d\u0e38\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e13\u0e4c &#8220;iPad&#8221; \u0e41\u0e25\u0e30\u0e20\u0e32\u0e1e\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 &#8220;Smart Phone&#8221; \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e02\u0e22\u0e48\u0e32\u0e42\u0e25\u0e01\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49 \u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19\u0e27\u0e48\u0e32 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e19\u0e33\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;Consumer Technology&#8221; \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19 (at Work) \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e22\u0e01\u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e41\u0e25\u0e30\u0e07\u0e32\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49 \u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Avatar Effect&#8221;<br \/>\n\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32 \u0e41\u0e25\u0e30\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e04\u0e39\u0e48\u0e2a\u0e31\u0e0d\u0e0d\u0e32 Contractor \u0e41\u0e25\u0e30 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e02\u0e2d\u0e07 3rd Party \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e43\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;Information Security Awareness Training&#8221; \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e21\u0e48\u0e33\u0e40\u0e2a\u0e21\u0e2d \u0e04\u0e27\u0e23\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d&#8221;\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e40\u0e15\u0e37\u0e2d\u0e19&#8221; \u0e43\u0e2b\u0e49\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e38\u0e01\u0e04\u0e19\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u00a0<strong>&#8220;Security is Everyone&#8217;s Responsibility&#8221;<\/strong><\/p>\n<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Top Management) \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e27\u0e34\u0e2a\u0e31\u0e22\u0e17\u0e31\u0e28\u0e19\u0e4c\u0e41\u0e25\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33(Leadership) \u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19\u0e41\u0e23\u0e01\u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e41\u0e1a\u0e1a Top-Down \u0e25\u0e07\u0e21\u0e32\u0e22\u0e31\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e25\u0e32\u0e07 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e43\u0e2b\u0e49\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e41\u0e25\u0e30\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e25\u0e30\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32 \u0e42\u0e14\u0e22\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e17\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32 \u0e28.\u0e42\u0e2e\u0e40\u0e27\u0e34\u0e23\u0e14\u0e4c \u0e2a\u0e21\u0e34\u0e17\u0e14\u0e4c \u0e17\u0e35\u0e48\u0e2b\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19 \u0e13 \u0e17\u0e33\u0e40\u0e19\u0e35\u0e22\u0e1a\u0e02\u0e32\u0e27 \u0e17\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e21\u0e2d\u0e1a\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1c\u0e21 2 \u0e40\u0e25\u0e48\u0e21 (\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<div id=\"attachment_1914\" style=\"width: 336px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1914\" rel=\"attachment wp-att-1914\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1914\" class=\"size-full wp-image-1914 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e08\u0e32\u0e01\u0e21\u0e37\u0e2d\u0e17\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32  \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35 \u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/53.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e08\u0e32\u0e01\u0e21\u0e37\u0e2d\u0e17\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32  \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35 \u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\" width=\"326\" height=\"350\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/53.png 326w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/53-279x300.png 279w\" data-sizes=\"(max-width: 326px) 100vw, 326px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 326px; --smush-placeholder-aspect-ratio: 326\/350;\" \/><\/a><p id=\"caption-attachment-1914\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 : \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e08\u0e32\u0e01\u0e21\u0e37\u0e2d\u0e17\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32 \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35 \u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<\/p><\/div>\n<p>1. National Strategy For Trusted Identities in Cyberspace:\u00a0<a href=\"http:\/\/www.whitehouse.gov\/sites\/default\/files\/rss_viewer\/NSTICstrategy_041511.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF<\/a><br \/>\n2. International Strategy for Cyberspace:\u00a0<a href=\"http:\/\/www.whitehouse.gov\/sites\/default\/files\/rss_viewer\/international_strategy_for_cyberspace.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF<\/a><\/p>\n<div id=\"attachment_1915\" style=\"width: 304px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/?attachment_id=1915\" rel=\"attachment wp-att-1915\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1915\" class=\"size-full wp-image-1915 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : \u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2013\/09\/62.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : \u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32\" width=\"294\" height=\"351\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/62.png 294w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/62-251x300.png 251w\" data-sizes=\"(max-width: 294px) 100vw, 294px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 294px; --smush-placeholder-aspect-ratio: 294\/351;\" \/><\/a><p id=\"caption-attachment-1915\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : \u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32<\/p><\/div>\n<p>\u0e43\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e2b\u0e19\u0e49\u0e32\u0e41\u0e23\u0e01\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32 (\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5) \u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07 Leadership \u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e44\u0e14\u0e49\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49 &#8220;Envision It!&#8221; \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07 \u0e17\u0e31\u0e49\u0e07\u0e46\u0e17\u0e35\u0e48\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e40\u0e1b\u0e47\u0e19 &#8220;High Level Language Document&#8221; \u0e41\u0e15\u0e48\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e04\u0e27\u0e23\u0e19\u0e33\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e14\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/p>\n<p><strong>\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e22\u0e36\u0e14\u0e04\u0e15\u0e34\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32 &#8220;\u0e40\u0e23\u0e34\u0e48\u0e21\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e22\u0e31\u0e07\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e44\u0e21\u0e48\u0e40\u0e23\u0e34\u0e48\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e40\u0e25\u0e22&#8221; &#8220;Let start it Today !&#8221;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e15\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14 : \u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e32\u0e01\u0e07\u0e32\u0e19 RSA Conference 2012 \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e0b\u0e32\u0e19\u0e1f\u0e23\u0e32\u0e19\u0e0b\u0e34\u0e2a\u0e42\u0e01 \u0e41\u0e25\u0e30 International Strategy For Cyberspace<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[277,665,667],"table_tags":[],"class_list":["post-1907","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-information-security","tag-information-security-forum","tag-plest-framework"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1907"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1907\/revisions"}],"predecessor-version":[{"id":9245,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1907\/revisions\/9245"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1907"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}