{"id":3988,"date":"2014-01-21T10:08:48","date_gmt":"2014-01-21T03:08:48","guid":{"rendered":"http:\/\/www.acis.co.th\/?p=3988"},"modified":"2022-04-20T09:41:49","modified_gmt":"2022-04-20T09:41:49","slug":"%e0%b8%96%e0%b9%88%e0%b8%b2%e0%b8%a2%e0%b8%97%e0%b8%ad%e0%b8%94%e0%b8%9b%e0%b8%a3%e0%b8%b0%e0%b8%aa%e0%b8%9a%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b8%93%e0%b9%8c-cybersecurity-%e0%b8%a3%e0%b8%b0%e0%b8%94","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=3988","title":{"rendered":"\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c Cybersecurity \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01"},"content":{"rendered":"<p><!--:en--><strong>\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c Cybersecurity \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e08\u0e32\u0e01\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e38\u0e19 Eisenhower Fellowships Southeast Asia Regional Program 51 \u0e27\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32: Eisenhower Fellowships Southeast Asia Regional Program: The World-class Cybersecurity Experience in USA<\/strong><br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cCybersecurity\u201d \u0e01\u0e33\u0e25\u0e31\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e0a\u0e32\u0e15\u0e34\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e32\u0e23\u0e30\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e42\u0e14\u0e22\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e28\u0e29\u0e10\u0e01\u0e34\u0e08\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e2b\u0e32\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e43\u0e14\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cybersecurity Readiness) \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d (Critical Infrastructure) \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e2a\u0e39\u0e07 \u0e17\u0e32\u0e07 NSA \u0e43\u0e0a\u0e49\u0e04\u0e33\u0e27\u0e48\u0e32 \u201cDigital Pearl Harbor\u201d \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e02\u0e48\u0e32\u0e27\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32 \u0e17\u0e33\u0e43\u0e2b\u0e49 Pearl Harbor \u0e16\u0e39\u0e01\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19\u0e42\u0e08\u0e21\u0e15\u0e35\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e17\u0e31\u0e19\u0e15\u0e31\u0e49\u0e07\u0e15\u0e31\u0e27 \u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e41\u0e25\u0e30\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e08\u0e32\u0e23\u0e36\u0e01\u0e44\u0e27\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e17\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e32\u0e04\u0e32\u0e41\u0e1e\u0e07\u0e15\u0e23\u0e32\u0e1a\u0e08\u0e19\u0e16\u0e36\u0e07\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49<br \/>\n\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e2b\u0e49\u0e32\u0e04\u0e19\u0e44\u0e17\u0e22\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e31\u0e14\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e42\u0e14\u0e22\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e17\u0e38\u0e19 Eisenhower Fellowships 2013 Southeast Asia Regional Program \u0e13 \u0e01\u0e23\u0e38\u0e07\u0e1f\u0e34\u0e25\u0e32\u0e40\u0e14\u0e25\u0e40\u0e1f\u0e35\u0e22 \u0e41\u0e25\u0e30\u0e2a\u0e21\u0e32\u0e04\u0e21\u0e28\u0e34\u0e29\u0e22\u0e4c\u0e40\u0e01\u0e48\u0e32 Thailand Eisenhower Fellowships Alumni \u0e43\u0e19\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f \u0e19\u0e33\u0e42\u0e14\u0e22 \u0e2d.\u0e14\u0e23.\u0e2a\u0e21\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34 \u0e15\u0e31\u0e49\u0e07\u0e01\u0e34\u0e08\u0e27\u0e32\u0e19\u0e34\u0e0a\u0e22\u0e4c \u0e41\u0e25\u0e30 \u0e2d.\u0e14\u0e23.\u0e0a\u0e0e\u0e32\u0e21\u0e32\u0e28 \u0e18\u0e38\u0e27\u0e30\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e38\u0e25 \u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 Eisenhower Fellowships 2013 Southeast Asia Regional Program \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32 51 \u0e27\u0e31\u0e19 \u0e1c\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e02\u0e2d\u0e02\u0e2d\u0e1a\u0e04\u0e38\u0e13\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e41\u0e25\u0e30\u0e17\u0e32\u0e07\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23 Eisenhower Fellowships \u0e44\u0e27\u0e49 \u0e13 \u0e17\u0e35\u0e48\u0e19\u0e35\u0e49 \u0e17\u0e35\u0e48\u0e43\u0e2b\u0e49\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e34\u0e14\u0e42\u0e25\u0e01\u0e17\u0e31\u0e28\u0e19\u0e4c\u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e2d\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e48\u0e32\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e14\u0e34\u0e19\u0e17\u0e32\u0e07 10 \u0e23\u0e31\u0e10 15 \u0e40\u0e21\u0e37\u0e2d\u0e07\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<br \/>\n\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01 4 \u0e17\u0e48\u0e32\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e33\u0e19\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e41\u0e25\u0e30\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01 \u0e08\u0e31\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e17\u0e23\u0e07\u0e2d\u0e34\u0e17\u0e18\u0e34\u0e1e\u0e25\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e2a\u0e19\u0e17\u0e19\u0e32\u0e41\u0e1a\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27 \u0e44\u0e14\u0e49\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e01\u0e31\u0e1a\u0e17\u0e31\u0e49\u0e07 4 \u0e17\u0e48\u0e32\u0e19 \u0e13 \u0e17\u0e33\u0e40\u0e19\u0e35\u0e22\u0e1a\u0e02\u0e32\u0e27( The White House) \u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35\u0e0b\u0e35 (Washington, D.C.), Arlington \u0e41\u0e25\u0e30 McLean, Virginia \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e21\u0e02\u0e2d\u0e41\u0e0a\u0e23\u0e4c\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49.<\/p>\n<div id=\"attachment_3992\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Michael_Daniel.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-3992\" class=\"wp-image-3992 lazyload\" title=\"@Eisenhower Executive Office Building (EEOB), The White House, Washington D.C. http:\/\/www.whitehouse.gov\/blog\/author\/Michael Daniel\" alt=\"Michael_Daniel\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Michael_Daniel.jpg\" width=\"560\" height=\"395\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 560px; --smush-placeholder-aspect-ratio: 560\/395;\" \/><\/a><p id=\"caption-attachment-3992\" class=\"wp-caption-text\">@Eisenhower Executive Office Building (EEOB), The White House, Washington D.C.<br \/>http:\/\/www.whitehouse.gov\/blog\/author\/Michael Daniel<\/p><\/div>\n<p>\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e41\u0e25\u0e30\u0e2a\u0e19\u0e17\u0e19\u0e32\u0e01\u0e31\u0e1a\u00a0<strong>Mr.Michael Daniel<\/strong>, Special Assistant to the President and the Cybersecurity Coordinator \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e41\u0e1c\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (National Cybersecurity Strategy) \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e43\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 (Critical Infrastructure) \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19 Public Private Partnership Programme (PPP) \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e17\u0e35\u0e48\u0e21\u0e35\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e0a\u0e32\u0e15\u0e34<br \/>\n\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e41\u0e25\u0e30\u0e2a\u0e19\u0e17\u0e19\u0e32\u0e01\u0e31\u0e1a\u00a0<strong>Mr.Michael Daniel<\/strong>, Special Assistant to the President and the Cybersecurity Coordinator \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e41\u0e1c\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (National Cybersecurity Strategy) \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e43\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 (Critical Infrastructure) \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19 Public Private Partnership Programme (PPP) \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e17\u0e35\u0e48\u0e21\u0e35\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e0a\u0e32\u0e15\u0e34<br \/>\nMr.Michael \u0e44\u0e14\u0e49\u0e41\u0e0a\u0e23\u0e4c\u0e01\u0e31\u0e1a\u0e1c\u0e21\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e44\u0e14\u0e49\u0e23\u0e34\u0e40\u0e23\u0e34\u0e48\u0e21\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a Cybersecurity \u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28.2008 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 \u201cComprehensive National Cybersecurity Initiative (CNCI)\u201d \u0e42\u0e14\u0e22\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e08\u0e2d\u0e23\u0e4c\u0e0a \u0e14\u0e31\u0e1a\u0e40\u0e1a\u0e34\u0e49\u0e25\u0e22\u0e39 \u0e1a\u0e38\u0e0a \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e37\u0e2d\u0e02\u0e27\u0e32\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e07\u0e32\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e42\u0e14\u0e22 Mrs .Melissa Hathaway \u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e38\u0e0a \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 \u201cCyberspace Policy Review\u201d \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48\u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28.2009 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Cybersecurity \u0e40\u0e1b\u0e47\u0e19 KPI \u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e14\u0e49\u0e32\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e46\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e23\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e0a\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e38\u0e22\u0e04\u0e38\u0e21\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 , \u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 , \u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e20\u0e32\u0e04\u0e23\u0e31\u0e10\u0e41\u0e25\u0e30\u0e40\u0e2d\u0e01\u0e0a\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a PPP Model , \u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32\u0e44\u0e14\u0e49\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e38\u0e25\u0e32\u0e04\u0e21\u0e40\u0e1b\u0e47\u0e19 \u201cNational Cybersecurity Awareness Month\u201d \u0e42\u0e14\u0e22\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e21\u0e32\u0e42\u0e1b\u0e23\u0e42\u0e21\u0e15\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e23\u0e30\u0e41\u0e2a\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e14\u0e49\u0e27\u0e22\u0e15\u0e31\u0e27\u0e17\u0e48\u0e32\u0e19\u0e40\u0e2d\u0e07\u0e43\u0e19\u0e17\u0e38\u0e01\u0e46\u0e1b\u0e35<br \/>\nMr. Michael \u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e41\u0e0a\u0e23\u0e4c\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e31\u0e1a\u0e1c\u0e21 \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e27\u0e48\u0e32 \u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2d\u0e2d\u0e01\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e44\u0e14\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e19\u0e31\u0e49\u0e19\u0e40\u0e2d\u0e01\u0e0a\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e01\u0e27\u0e48\u0e32 80 \u0e40\u0e1b\u0e2d\u0e23\u0e4c\u0e40\u0e0b\u0e47\u0e19\u0e15\u0e4c \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32 \u0e08\u0e36\u0e07\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cCybersecurity Executive Order 13686 &#8212; Improving Critical Infrastructure Cybersecurity\u201d \u00a0\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 15 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c \u0e04\u0e28. 2013 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d (Critical Infrastructure) \u0e21\u0e35\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e0a\u0e23\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Information Sharing) \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e10\u0e41\u0e25\u0e30\u0e40\u0e2d\u0e01\u0e0a\u0e19<br \/>\n\u201cCybersecurity Executive Order 13686 &#8212; Improving Critical Infrastructure Cybersecurity\u201d \u0e21\u0e35\u0e1c\u0e25 120 \u0e27\u0e31\u0e19 \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 Executive Order \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49 Department of Homeland Security (DHS) \u0e41\u0e25\u0e30 NIST \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49 Department of Commerce \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32 Baseline Framework \u0e43\u0e19\u0e01\u0e32\u0e23\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21 \u0e0a\u0e48\u0e27\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 \u0e17\u0e32\u0e07 NIST \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 \u201cPreliminary Cybersecurity Framework\u201d\u00a0\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 29 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2013 \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49\u0e40\u0e27\u0e25\u0e32\u0e23\u0e31\u0e1a\u0e1f\u0e31\u0e07 Public Comment 45 \u0e27\u0e31\u0e19 \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07 NIST Cybersecurity Framework \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 5 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Identity, Protect, Detect, Response \u0e41\u0e25\u0e30 Recover. \u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33 Gap Analysis \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 ISA99.02.01, COBIT, ISO\/IEC 27001, NIST SP800-53, SP800-39 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07 (\u0e1c\u0e21\u0e02\u0e2d\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07 NIST Cybersecurity Framework \u0e43\u0e19\u0e07\u0e32\u0e19 CDIC 2014 5-6 \u0e21\u0e35\u0e19\u0e32\u0e04\u0e21 2014 \u0e13 BITEC \u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a)<\/p>\n<p style=\"text-align: center;\"><a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Framework-Core.jpg\"><img decoding=\"async\" class=\"aligncenter  wp-image-3995 lazyload\" alt=\"Framework-Core\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Framework-Core.jpg\" width=\"426\" height=\"434\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 426px; --smush-placeholder-aspect-ratio: 426\/434;\" \/><\/a><\/p>\n<p>\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e41\u0e21\u0e49\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e22\u0e31\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e40\u0e2d\u0e01\u0e0a\u0e19\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a PPP \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e17\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32\u0e44\u0e14\u0e49\u0e21\u0e2d\u0e1a\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e2b\u0e49 NIST \u0e08\u0e31\u0e14\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 \u201cVoluntary Cybersecurity Framework\u201d \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Preliminary Cybersecurity Framework \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e41\u0e0a\u0e23\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e17\u0e35\u0e48\u0e08\u0e32\u0e01\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e01\u0e0a\u0e19 \u0e40\u0e1b\u0e49\u0e32\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e07. Voluntary Cybersecurity Framework \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e19\u0e33 \u201cBest Practice\u201d \u0e17\u0e35\u0e48\u0e14\u0e35\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 \u201cCommon Practice\u201d \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e43\u0e19\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e01\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19\u0e19\u0e35\u0e49 NIST \u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e08\u0e49\u0e32\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14 Cybersecurity Workshop \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e30\u0e14\u0e21\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a \u201cPreliminary Cybersecurity Framework\u201d \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19 \u201cNational Cybersecurity Framework\u201d \u0e09\u0e1a\u0e31\u0e1a\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e15\u0e48\u0e2d\u0e44\u0e1b<\/p>\n<div id=\"attachment_3991\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Malissa_Hathaway.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-3991\" class=\"wp-image-3991 lazyload\" alt=\"@The Ritz Carlton Hotel, Mclean, Virginia http:\/\/belfercenter.hks.harvard.edu\/experts\/2132\/melissa_hathaway.html\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Malissa_Hathaway.jpg\" width=\"560\" height=\"395\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 560px; --smush-placeholder-aspect-ratio: 560\/395;\" \/><\/a><p id=\"caption-attachment-3991\" class=\"wp-caption-text\">@The Ritz Carlton Hotel, Mclean, Virginia<br \/>http:\/\/belfercenter.hks.harvard.edu\/experts\/2132\/melissa_hathaway.html<\/p><\/div>\n<p>\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e1e\u0e39\u0e14\u0e04\u0e38\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e01\u0e31\u0e1a\u00a0<strong>Mrs. Melissa Hathaway\u00a0<\/strong>\u0e2b\u0e0d\u0e34\u0e07\u0e40\u0e2b\u0e25\u0e47\u0e01\u0e41\u0e2b\u0e48\u0e07\u0e27\u0e07\u0e01\u0e32\u0e23 Cybersecurity \u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32 \u0e1c\u0e39\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e08\u0e2d\u0e23\u0e4c\u0e0a \u0e14\u0e31\u0e1a\u0e40\u0e1a\u0e34\u0e49\u0e25\u0e22\u0e39 \u0e1a\u0e38\u0e0a \u0e41\u0e25\u0e30 \u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e1a\u0e32\u0e23\u0e31\u0e04 \u0e42\u0e2d\u0e1a\u0e32\u0e21\u0e32 \u0e40\u0e18\u0e2d\u0e40\u0e04\u0e22\u0e14\u0e33\u0e23\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d \u201cSenior Director for Cyberspace at the National Security Council\u201d \u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28.2009 Mrs. Melissa \u0e44\u0e14\u0e49\u0e41\u0e0a\u0e23\u0e4c\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e17\u0e35\u0e48\u0e40\u0e18\u0e2d\u0e40\u0e04\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e21\u0e2b\u0e25\u0e32\u0e22\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21(\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2d\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"http:\/\/belfercenter.hks.harvard.edu\/experts\/2132\/melissa_hathaway.html\" target=\"_blank\" rel=\"noopener noreferrer\">Link<\/a>) \u0e41\u0e25\u0e30\u0e40 \u0e18\u0e2d\u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e40\u0e25\u0e48\u0e32\u0e16\u0e36\u0e07\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e25\u0e36\u0e01\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19 Cybersecurity\u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e43\u0e2b\u0e49\u0e1c\u0e21\u0e1f\u0e31\u0e07\u00a0<strong>\u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e20\u0e32\u0e04\u0e23\u0e31\u0e10\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e20\u0e32\u0e27\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33 \u201cLeadership\u201d \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 (Top Management) \u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e14\u0e49\u0e27\u0e22\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19 Cybersecurity Initiative \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01\u0e19\u0e32\u0e22\u0e01\u0e23\u0e31\u0e10\u0e21\u0e19\u0e15\u0e23\u0e35\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e16\u0e36\u0e07\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34<\/strong><\/p>\n<div id=\"attachment_3990\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Jane_Holl_Lute.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-3990\" class=\"wp-image-3990 lazyload\" alt=\"@Council on Cybersecurity, Arlington, Virginia  http:\/\/en.wikipedia.org\/wiki\/Jane_Holl_Lute http:\/\/www.counciloncybersecurity.org\/about-us\/leadership\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Jane_Holl_Lute.jpg\" width=\"560\" height=\"394\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 560px; --smush-placeholder-aspect-ratio: 560\/394;\" \/><\/a><p id=\"caption-attachment-3990\" class=\"wp-caption-text\">@Council on Cybersecurity, Arlington, Virginia<br \/>http:\/\/en.wikipedia.org\/wiki\/Jane_Holl_Lute<br \/>http:\/\/www.counciloncybersecurity.org\/about-us\/leadership<\/p><\/div>\n<p>\u0e1c\u0e21\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u00a0<strong>Mrs. Jane Lute<\/strong>\u00a0\u0e2d\u0e14\u0e35\u0e15\u0e23\u0e2d\u0e07\u0e40\u0e25\u0e02\u0e32\u0e18\u0e34\u0e01\u0e32\u0e23 Department of Homeland Security (DHS) \u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e14\u0e33\u0e23\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07 President and CEO \u0e02\u0e2d\u0e07 Council on CyberSecurity \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e43\u0e2b\u0e49\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14 \u201cSANS Top 20 Critical Control\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 Critical Control \u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 Mrs. Jane \u0e44\u0e14\u0e49\u0e41\u0e0a\u0e23\u0e4c\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32 \u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e04\u0e19\u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e2d\u0e32\u0e08\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e15\u0e19\u0e40\u0e2d\u0e07 \u0e40\u0e18\u0e2d\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32 \u201cCybersecurity Workforce\u201d \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e41\u0e21\u0e49\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e40\u0e2d\u0e07\u0e01\u0e47\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e02\u0e32\u0e14\u0e41\u0e04\u0e25\u0e19\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01 \u0e40\u0e18\u0e2d\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e19 3 \u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 Cyber Ecosystem\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 People, Technology \u0e41\u0e25\u0e30 Policy (\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 Process) \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e31\u0e49\u0e07 3 \u0e2a\u0e48\u0e27\u0e19\u0e19\u0e35\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19 \u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e17\u0e35\u0e48\u0e14\u0e35\u0e08\u0e30\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e1c\u0e25 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e04\u0e19\u0e43\u0e19\u0e0a\u0e32\u0e15\u0e34 (National Cybersecurity Awareness Program) \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<\/p>\n<div id=\"attachment_3994\" style=\"width: 570px\" class=\"wp-caption alignnone\"><a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Tom_Ridge.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-3994\" class=\"wp-image-3994 lazyload\" alt=\"@Connecticut Avenue, Washington D.C. http:\/\/en.wikipedia.org\/wiki\/Tom_Ridge\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/Tom_Ridge.jpg\" width=\"560\" height=\"395\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 560px; --smush-placeholder-aspect-ratio: 560\/395;\" \/><\/a><p id=\"caption-attachment-3994\" class=\"wp-caption-text\">@Connecticut Avenue, Washington D.C.<br \/>http:\/\/en.wikipedia.org\/wiki\/Tom_Ridge<\/p><\/div>\n<p><strong>Gov. Tom Ridge<\/strong>\u00a0\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e23\u0e07\u0e2d\u0e34\u0e17\u0e18\u0e34\u0e1e\u0e25\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e1e\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27 \u0e13 \u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e48\u0e32\u0e19\u0e43\u0e19\u0e01\u0e23\u0e38\u0e07\u0e27\u0e2d\u0e0a\u0e34\u0e07\u0e15\u0e31\u0e19 \u0e14\u0e35\u0e0b\u0e35 \u0e43\u0e19\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e01\u0e32\u0e28\u0e41\u0e1a\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e31\u0e19\u0e40\u0e2d\u0e07 \u0e17\u0e48\u0e32\u0e19\u0e40\u0e04\u0e22\u0e14\u0e33\u0e23\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e40\u0e25\u0e02\u0e32\u0e18\u0e34\u0e01\u0e32\u0e23\u0e04\u0e19\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07 Department of Homeland Security (DHS) \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e32\u0e18\u0e34\u0e1a\u0e14\u0e35 \u0e08\u0e2d\u0e23\u0e4c\u0e08 \u0e14\u0e31\u0e1a\u0e40\u0e1a\u0e34\u0e49\u0e25\u0e22\u0e39 \u0e1a\u0e38\u0e0a \u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e35 \u0e04.\u0e28. 2001-2003 \u0e20\u0e32\u0e22\u0e2b\u0e25\u0e31\u0e07\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c 911 (\u0e1b\u0e35 2001) \u0e17\u0e32\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e15\u0e31\u0e49\u0e07 DHS \u0e19\u0e33\u0e42\u0e14\u0e22 Gov. Tom Ridge \u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e35 \u0e04.\u0e28. 2003-2005 \u0e17\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e47\u0e19\u0e43\u0e19\u0e10\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e15\u0e23\u0e07\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e27\u0e48\u0e32\u00a0<strong>\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e08\u0e32\u0e01 Top Management \u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a C-Level \u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01 CEO \u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e27\u0e48\u0e32\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e41\u0e25\u0e30\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e22\u0e32\u0e27<\/strong><br \/>\n\u0e17\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 DHS \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a NIST \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49 Department of Commerce \u0e0b\u0e36\u0e48\u0e07 NIST \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e2a\u0e21\u0e2d\u0e07\u0e02\u0e2d\u0e07 DHS \u0e17\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 NICE (National Institute of Cybersecurity Education) csrc.nist.gov\/nice \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e31\u0e14\u0e17\u0e33\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 \u201cCyberspace Workforce Management Policy : DoDD 8140\u201d (<a href=\"http:\/\/www.afcea.org\/events\/west\/13\/documents\/CyberspaceWorkforceKeith.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF<\/a>) \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e21\u0e32\u0e41\u0e17\u0e19 DoDD 8570 Information Assurance (IA) \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a Training, Certification \u0e41\u0e25\u0e30 Workforce Management \u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30 DoDD 8140 \u0e08\u0e30\u0e16\u0e39\u0e01 Publish \u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28. 2014 \u0e41\u0e25\u0e30\u0e17\u0e48\u0e32\u0e19\u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07 NIST \u0e04\u0e37\u0e2d National Cybersecurity Center of Excellence (NCCoE) csrc.nist.gov\/nccoe \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33 \u201cBest Practices\u201d \u0e02\u0e2d\u0e07 NIST \u0e44\u0e1b\u0e17\u0e33\u0e01\u0e32\u0e23 Implement \u0e08\u0e23\u0e34\u0e07\u0e43\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e46\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e19\u0e35\u0e49 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e04\u0e27\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e19\u0e33\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e23\u0e37\u0e2d\u0e15\u0e49\u0e19\u0e41\u0e1a\u0e1a\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28<br \/>\n<a href=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/NCCoE-NICE.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-3993 lazyload\" alt=\"NCCoE-NICE\" data-src=\"\/\/www.acisonline.net\/wp-content\/uploads\/2014\/07\/NCCoE-NICE.jpg\" width=\"533\" height=\"78\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 533px; --smush-placeholder-aspect-ratio: 533\/78;\" \/><\/a><\/p>\n<p><strong>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e41\u0e25\u0e30\u0e1a\u0e17\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e1c\u0e21\u0e02\u0e2d\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e07\u0e32\u0e19\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e17\u0e35\u0e48\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e15\u0e30\u0e27\u0e31\u0e19\u0e2d\u0e2d\u0e01\u0e40\u0e09\u0e35\u0e22\u0e07\u0e43\u0e15\u0e49 Cyber Defense Initiative Conference : CDIC 2014 \u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 5-6 \u0e21\u0e35\u0e19\u0e32\u0e04\u0e21 2014 \u0e13. BITEC (more information, please visit\u00a0<a href=\"http:\/\/www.cdicconference.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.cdicconference.com<\/a>\u00a0or\u00a0<a href=\"http:\/\/www.acisonline.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.acisonline.net<\/a>\u00a0)<\/strong><br \/>\n<strong>\u0e41\u0e25\u0e49\u0e27\u0e1e\u0e1a\u0e01\u0e31\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c Cybersecurity \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e08\u0e32\u0e01\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e38\u0e19 Eisenhower Fellowships Southeast Asia Regional Program 51 \u0e27\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<\/p>\n","protected":false},"author":1,"featured_media":3997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[59],"table_tags":[],"class_list":["post-3988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acis-articles","category-cybersecurity","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/3988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3988"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/3988\/revisions"}],"predecessor-version":[{"id":9273,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/3988\/revisions\/9273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3988"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=3988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}