{"id":5998,"date":"2005-04-18T10:33:01","date_gmt":"2005-04-18T03:33:01","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1552"},"modified":"2022-04-07T06:56:03","modified_gmt":"2022-04-07T06:56:03","slug":"%e0%b9%80%e0%b8%a3%e0%b8%b5%e0%b8%a2%e0%b8%99%e0%b8%a3%e0%b8%b9%e0%b9%89%e0%b9%82%e0%b8%a1%e0%b9%80%e0%b8%94%e0%b8%a5%e0%b9%83%e0%b8%99%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b8%9a%e0%b8%a3%e0%b8%b4%e0%b8%ab","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=5998","title":{"rendered":"\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e42\u0e21\u0e40\u0e14\u0e25\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e (\u0e23\u0e38\u0e48\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e07) \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 3"},"content":{"rendered":"<p><!--:en-->by\u00a0<a href=\"http:\/\/www.acisonline.net\/prinyacv_new.htm\">A.Pinya Hom-anek<\/a>,<br \/>\n<a href=\"http:\/\/www.giac.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GCFW<\/a>,\u00a0<a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISSP<\/a>,\u00a0<a href=\"http:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a>, (ISC)2 Asian Advisory Board<br \/>\nPresident, ACIS Professional Center<\/p>\n<div id=\"attachment_1553\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1553\" rel=\"attachment wp-att-1553\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1553\" class=\"size-full wp-image-1553 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/114.png\" width=\"390\" height=\"361\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 390px; --smush-placeholder-aspect-ratio: 390\/361;\" \/><\/a><p id=\"caption-attachment-1553\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1<\/p><\/div>\n<p>\u0e08\u0e32\u0e01 \u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e2a\u0e2d\u0e07\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e42\u0e21\u0e40\u0e14\u0e25 ISMF Version 2 \u0e19\u0e31\u0e49\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22 4 \u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01 (Plan, Do, Check, Act ) (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1) \u0e41\u0e25\u0e30 \u0e41\u0e15\u0e48\u0e25\u0e30\u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e21\u0e35 4 \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22 (\u0e23\u0e39\u0e1b\u0e17\u0e23\u0e07\u0e01\u0e23\u0e32\u0e1f\u0e27\u0e07\u0e01\u0e25\u0e21\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e16\u0e31\u0e14\u0e08\u0e32\u0e01\u0e0a\u0e37\u0e48\u0e2d\u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01) \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 16 \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22\u0e0b\u0e36\u0e48\u0e07\u0e41\u0e15\u0e48\u0e25\u0e30\u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e08\u0e30\u0e21\u0e35\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e2d\u0e2d\u0e01\u0e44\u0e1b \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e08\u0e30\u0e2d\u0e18\u0e34\u0e1a\u0e32\u0e22\u0e16\u0e36\u0e07\u0e07\u0e32\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u00a0<strong>\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 <\/strong><strong>2 (Do) <\/strong><strong>\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e41\u0e1c\u0e19\u0e17\u0e35\u0e48\u0e27\u0e32\u0e07\u0e44\u0e27\u0e49\u0e21\u0e32\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34<\/strong><strong>\u00a0<\/strong>\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u00a0<strong>\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 <\/strong><strong>1 (Plan) <\/strong><strong>\u0e04\u0e37\u0e2d \u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (<\/strong><strong>Plan)<\/strong><br \/>\n\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33\u0e41\u0e1c\u0e19\u0e17\u0e35\u0e48\u0e27\u0e32\u0e07\u0e44\u0e27\u0e49\u0e21\u0e32\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 (Do) \u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 \u0e16\u0e36\u0e07\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e43\u0e14 \u0e41\u0e15\u0e48\u0e2b\u0e32\u0e01\u0e1b\u0e23\u0e32\u0e28\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e41\u0e25\u0e49\u0e27 \u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e04\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e08\u0e36\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e17\u0e4c\u0e08\u0e32\u0e01\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e04\u0e37\u0e2d Information Security Master Plan \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e42\u0e14\u0e22\u0e41\u0e1a\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e40\u0e0a\u0e34\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u0e41\u0e25\u0e30 \u0e40\u0e0a\u0e34\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 4 \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ol>\n<li><strong>Hardening<\/strong><strong>\u00a0<\/strong>\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e31\u0e49\u0e07 3 \u0e14\u0e49\u0e32\u0e19 \u0e04\u0e37\u0e2d Hardening People, Process \u0e41\u0e25\u0e30 Technology<\/li>\n<li><strong>Defense In-Depth<\/strong>\u00a0\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 DMZ, Network Gateway \u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07 Host \u0e41\u0e25\u0e30 Application<\/li>\n<li><strong>Information Security Policy Development<\/strong><strong>\u00a0<\/strong>\u0e2b\u0e21\u0e32\u0e22 \u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2a\u0e49\u0e19\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e21\u0e32\u0e2a\u0e39\u0e48\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e41\u0e25\u0e30\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC17799:2005 \u0e41\u0e25\u0e30 ISO\/IEC 27001:2005<\/li>\n<li><strong>Incident Response and BCP\/DRP Plan<\/strong>\u00a0\u0e2b\u0e21\u0e32\u0e22 \u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14 \u0e41\u0e25\u0e30 \u0e41\u0e1c\u0e19\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e19\u0e49\u0e2d\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49<\/li>\n<\/ol>\n<div id=\"attachment_1554\" style=\"width: 385px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1554\" rel=\"attachment wp-att-1554\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1554\" class=\"size-full wp-image-1554 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/28.png\" width=\"375\" height=\"259\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/28.png 375w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/09\/28-300x207.png 300w\" data-sizes=\"(max-width: 375px) 100vw, 375px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 375px; --smush-placeholder-aspect-ratio: 375\/259;\" \/><\/a><p id=\"caption-attachment-1554\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2<\/p><\/div>\n<p><strong>ISMF version 2 <\/strong><strong>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 <\/strong><strong>2 (Do) <\/strong><strong>\u0e19\u0e35\u0e49\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e41\u0e1c\u0e19\u0e17\u0e35\u0e48\u0e27\u0e32\u0e07\u0e44\u0e27\u0e49\u0e08\u0e32\u0e01 \u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 <\/strong><strong>1 (Plan) <\/strong><strong>\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e23\u0e34\u0e07\u0e44\u0e14\u0e49\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e02\u0e2d\u0e07\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19 \u0e07\u0e32\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (<\/strong><strong>Information Security Policy Document) <\/strong><strong>\u0e41\u0e1c\u0e19\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 (<\/strong><strong>BCP and DRP document) <\/strong><strong>\u0e41\u0e1c\u0e19\u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e44\u0e21\u0e48\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14 (<\/strong><strong>Incident Response Plan Document) <\/strong><strong>\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a (<\/strong><strong>Hardening Document) <\/strong><strong>\u0e41\u0e25\u0e30 \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e0b\u0e37\u0e49\u0e2d\u0e08\u0e31\u0e14\u0e08\u0e49\u0e32\u0e07 (<\/strong><strong>Request For Proposal or RFP)<\/strong><strong>\u00a0<\/strong><br \/>\n\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07\u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22\u0e2d\u0e35\u0e01 4 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e43\u0e19 ISMF version 2 \u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 2 (Do) \u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ol>\n<li><strong>Hardening<\/strong>\u00a0\u0e04\u0e27\u0e32\u0e21 \u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;Hardening&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e1a\u0e1a\u0e25\u0e07\u0e25\u0e36\u0e01\u0e43\u0e19\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14 \u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19 3 \u0e2a\u0e48\u0e27\u0e19\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e04\u0e37\u0e2d Hardening People, Process \u0e41\u0e25\u0e30 Technology \u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e14\u0e31\u0e07\u0e19\u0e35\u0e491.1. &#8221;\u00a0<span style=\"text-decoration: underline;\">Harden <\/span><span style=\"text-decoration: underline;\">\u0e04\u0e19 \u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e41\u0e25\u0e30\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<\/span>&#8220;\u0e01\u0e32\u0e23 \u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 (Cyber Threat) \u0e2b\u0e23\u0e37\u0e2d \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21 &#8220;Information Security Awareness Training&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e23\u0e08\u0e30\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30\u0e46 \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e1b\u0e35\u0e25\u0e30\u0e2a\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e04\u0e23\u0e31\u0e49\u0e07\u0e25\u0e30 3 \u0e16\u0e36\u0e07 6 \u0e0a\u0e31\u0e48\u0e27\u0e42\u0e21\u0e07 \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e41\u0e25\u0e30 \u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 \u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e23\u0e39\u0e49\u0e40\u0e17\u0e48\u0e32\u0e44\u0e21\u0e48\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e32\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Information Security Policy)\u0e01\u0e32\u0e23 &#8220;Harden \u0e04\u0e19&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Harden People&#8221; \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 Information Security Awareness \u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07 \u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e49\u0e07\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 IT staff \u0e41\u0e25\u0e30 Non-IT staff \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 Non-IT staff \u0e19\u0e31\u0e49\u0e19\u0e04\u0e27\u0e23\u0e40\u0e19\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e34\u0e40\u0e28\u0e29 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e41\u0e25\u0e30 \u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e01\u0e47\u0e16\u0e37\u0e2d \u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 &#8220;Harden \u0e04\u0e19&#8221; \u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e1b\u0e02\u0e31\u0e49\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e17\u0e33 Information Security Awareness Training \u0e19\u0e31\u0e49\u0e19 \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30\u0e46\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e15\u0e37\u0e48\u0e19\u0e15\u0e31\u0e27 \u0e41\u0e25\u0e30 \u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e17\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e44\u0e14\u0e49 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 Phishing &amp; Pharming Attack \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e191.2 &#8221;\u00a0<span style=\"text-decoration: underline;\">Harden <\/span><span style=\"text-decoration: underline;\">\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25<\/span>\u00a0&#8220;\u0e2b\u0e21\u0e32\u0e22 \u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2d\u0e32 &#8220;Best practice&#8221; \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e40\u0e1b\u0e47\u0e19 &#8220;Best Fit&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e41\u0e25\u0e49\u0e27\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e48\u0e2d\u0e19 (\u0e41\u0e15\u0e48\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35) \u0e42\u0e14\u0e22\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 &#8220;Plan&#8221; \u0e43\u0e19 ISMF Version 2 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Vulnerability) \u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e44\u0e2b\u0e19 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e19\u0e33 Checklist \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;Best Practice&#8221; \u0e40\u0e0a\u0e48\u0e19 ISO\/ IEC 27001:2005 \u0e2b\u0e23\u0e37\u0e2d CobiT Version 4 \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Gap Analysis&#8221; \u0e41\u0e25\u0e30 &#8220;Risk Assessment&#8221; \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e02\u0e32\u0e14\u0e2b\u0e32\u0e22\u0e44\u0e1b \u0e2b\u0e23\u0e37\u0e2d \u0e41\u0e01\u0e49\u0e44\u0e02\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 \u0e42\u0e14\u0e22\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e08\u0e32\u0e01\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32 \u0e41\u0e25\u0e49\u0e27 (\u0e16\u0e49\u0e32\u0e21\u0e35) \u0e41\u0e25\u0e30\u0e16\u0e49\u0e32\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e19\u0e31\u0e49\u0e19\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e48\u0e2d\u0e19 \u0e42\u0e14\u0e22\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2.3<br \/>\n\u0e01\u0e32\u0e23 &#8220;Harden \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Harden Process&#8221; \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Configuration Management&#8221; &#8220;Change Management&#8221; \u0e41\u0e25\u0e30 &#8220;Release Management&#8221; \u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 ITIL &#8220;IT Infrastructure Library&#8221; \u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e14\u0e49\u0e27\u0e22\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 CobiT Version 4 \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 DS (Delivery and Support) \u0e01\u0e47\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ITIL- CobiT Mapping \u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 \u0e41\u0e25\u0e30 4 \u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e2b\u0e23\u0e37\u0e2d &#8220;Process Change&#8221; \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23 &#8220;Approved&#8221; \u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e27\u0e22 \u0e2b\u0e32\u0e44\u0e21\u0e48\u0e41\u0e25\u0e49\u0e27\u0e04\u0e07\u0e08\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01<\/li>\n<\/ol>\n<div id=\"attachment_1555\" style=\"width: 391px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1555\" rel=\"attachment wp-att-1555\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1555\" class=\"size-full wp-image-1555 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/33.png\" width=\"381\" height=\"230\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 381px; --smush-placeholder-aspect-ratio: 381\/230;\" \/><\/a><p id=\"caption-attachment-1555\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3<\/p><\/div>\n<div id=\"attachment_1556\" style=\"width: 368px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1556\" rel=\"attachment wp-att-1556\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1556\" class=\"size-full wp-image-1556 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/4.png\" width=\"358\" height=\"204\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 358px; --smush-placeholder-aspect-ratio: 358\/204;\" \/><\/a><p id=\"caption-attachment-1556\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4<\/p><\/div>\n<p>1.3\u00a0<span style=\"text-decoration: underline;\">\u0e01\u0e32\u0e23<\/span>\u00a0&#8221;\u00a0<span style=\"text-decoration: underline;\">Harden <\/span><span style=\"text-decoration: underline;\">\u0e40\u0e0a\u0e34\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04<\/span><span style=\"text-decoration: underline;\">\u00a0<\/span>&#8221;<br \/>\n\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a Network Operating System \u0e40\u0e0a\u0e48\u0e19 Hardening Window 2000 Server \u0e2b\u0e23\u0e37\u0e2d Windows Server 2003 \u0e2b\u0e23\u0e37\u0e2d Hardening UNIX\/Linux \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23 Hardening Network Device \u0e40\u0e0a\u0e48\u0e19 Cisco Router\/ Switching \u0e41\u0e25\u0e30 Hardening Security Device \u0e40\u0e0a\u0e48\u0e19 Firewall \u0e2b\u0e23\u0e37\u0e2d IPS\/IDS \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23 Hardening Database \u0e40\u0e0a\u0e48\u0e19 Hardening Oracle \u0e2b\u0e23\u0e37\u0e2d Microsoft SQL Server \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23 Hardening Application \u0e40\u0e0a\u0e48\u0e19 Hardening Web Server IIS \u0e2b\u0e23\u0e37\u0e2d Apache \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5)<\/p>\n<div id=\"attachment_1557\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1557\" rel=\"attachment wp-att-1557\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1557\" class=\"size-full wp-image-1557 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/5.png\" width=\"360\" height=\"167\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 360px; --smush-placeholder-aspect-ratio: 360\/167;\" \/><\/a><p id=\"caption-attachment-1557\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5<\/p><\/div>\n<p>\u0e01\u0e32\u0e23 Harden \u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35 &#8220;Hardening Checklist&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23 Harden \u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Hardening Checklist \u0e19\u0e31\u0e49\u0e19 \u0e43\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 &#8220;Auditor Checklist&#8221; \u0e41\u0e25\u0e30 \u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a (System Administrator) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49 &#8220;Harden&#8221; \u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e2d\u0e32\u0e08\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e17\u0e33 Vulnerability Assessment \u0e41\u0e25\u0e30 Penetration Testing \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e07\u0e32\u0e19\u0e2b\u0e19\u0e31\u0e01\u0e08\u0e36\u0e07\u0e15\u0e01\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e32\u0e21 &#8220;Harden Checklist&#8221; \u0e2b\u0e23\u0e37\u0e2d \u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e41\u0e19\u0e30\u0e19\u0e33\u0e44\u0e27\u0e49\u0e43\u0e19 Audit Report<br \/>\n\u0e02\u0e49\u0e2d\u0e04\u0e34\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23 &#8220;Hardening&#8221; \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e39\u0e07 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23 Harden \u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Harden Production System&#8221; \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e01\u0e32\u0e23 Harden \u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e40\u0e0a\u0e48\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e41\u0e25\u0e49\u0e27 \u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e01\u0e34\u0e14\u0e44\u0e21\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32 \u0e01\u0e47\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e23\u0e30\u0e1a\u0e1a \u0e04\u0e27\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e41\u0e25\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e31\u0e14\u0e01\u0e38\u0e21\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23 &#8220;Hardening&#8221; \u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ITIL \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;Configuration Management&#8221; &#8220;Change Management&#8221; \u0e41\u0e25\u0e30 &#8220;Release Management&#8221; \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23 Harden \u0e44\u0e14\u0e49<\/p>\n<ol>\n<li><strong>2.\u00a0\u00a0\u00a0 <\/strong><strong>Defense-In-Depth<\/strong>\u0e2b\u0e21\u0e32\u0e22 \u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e0a\u0e31\u0e49\u0e19 (Multi-layer Security Defense) \u0e40\u0e14\u0e34\u0e21\u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;Defense-In-Depth&#8221; \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e33\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e17\u0e2b\u0e32\u0e23 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e2b\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e1a\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e32\u0e28\u0e36\u0e01 \u0e1a\u0e32\u0e07\u0e17\u0e35\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Elastic Defense&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e16\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a\u0e1b\u0e01\u0e15\u0e34\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 \u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e0a\u0e31\u0e49\u0e19 \u0e41\u0e25\u0e30 \u0e21\u0e35\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a &#8220;Redundancy&#8221; \u0e04\u0e37\u0e2d \u0e2b\u0e32\u0e01\u0e21\u0e35\u0e1a\u0e32\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35 \u0e01\u0e47\u0e22\u0e31\u0e07\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e14\u0e49 \u0e43\u0e19\u0e17\u0e32\u0e07 Information Security &#8220;Defense-In-Depth&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46\u0e41\u0e1a\u0e1a \u0e40\u0e0a\u0e48\u0e19 \u0e16\u0e36\u0e07\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e08\u0e30\u0e21\u0e35 Firewall \u0e41\u0e25\u0e30 Anti-virus \u0e43\u0e19\u0e1a\u0e23\u0e34\u0e40\u0e27\u0e13 Network Perimeter \u0e40\u0e23\u0e35\u0e22\u0e1a\u0e23\u0e49\u0e2d\u0e22\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e23\u0e32\u0e01\u0e47\u0e22\u0e31\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Anti-virus software \u0e25\u0e07\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e02\u0e48\u0e32\u0e22 (Client) \u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e21\u0e48\u0e02\u0e48\u0e32\u0e22 (Server) \u0e17\u0e38\u0e01\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2d\u0e35\u0e01\u0e02\u0e31\u0e49\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a Defense-In-Depth \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 Perimeter, Network, Host, Application \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a Data \u0e41\u0e25\u0e30 Resource \u0e14\u0e31\u0e07\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e25\u0e07\u0e21\u0e37\u0e2d\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49\u0e01\u0e23\u0e30\u0e17\u0e33\u0e43\u0e19\u0e17\u0e38\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19\u0e08\u0e36\u0e07\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e17\u0e4c\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e41\u0e25\u0e30\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e43\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07<\/li>\n<\/ol>\n<div id=\"attachment_1558\" style=\"width: 345px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1558\" rel=\"attachment wp-att-1558\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1558\" class=\"size-full wp-image-1558 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/6.png\" width=\"335\" height=\"267\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 335px; --smush-placeholder-aspect-ratio: 335\/267;\" \/><\/a><p id=\"caption-attachment-1558\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6<\/p><\/div>\n<ol>\n<li><strong>Information Security Policy Development<\/strong>\u0e2b\u0e21\u0e32\u0e22 \u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e2b\u0e49\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21 \u0e41\u0e25\u0e30 \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e32\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23 &#8220;Approved&#8221; \u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e1a\u0e17\u0e25\u0e07\u0e42\u0e17\u0e29\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e04\u0e23\u0e48\u0e07\u0e04\u0e23\u0e31\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23 \u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e21\u0e32\u0e01 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/ IEC17799 \u0e2b\u0e23\u0e37\u0e2d 27001 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 IT Governance (CobiT version 4) \u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e15\u0e49\u0e19\u0e46\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e30\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e2b\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e31\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e14\u0e35\u0e04\u0e27\u0e23\u0e21\u0e35\u0e42\u0e04\u0e23\u0e07\u0e23\u0e48\u0e32\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Best Practice&#8221; \u0e40\u0e0a\u0e48\u0e19 ISO\/IEC 17799 \u0e2b\u0e23\u0e37\u0e2d 27001 \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e07\u0e01\u0e31\u0e1a\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48 ISO\/ IEC \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e44\u0e27\u0e49\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e41\u0e15\u0e48 \u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e42\u0e14\u0e22\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48 \u0e04\u0e27\u0e23\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/ IEC \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e19\u0e33\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 IT Governance (CobiT version 4) \u0e2b\u0e23\u0e37\u0e2d ITIL \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e44\u0e14\u0e49 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e2d\u0e32\u0e08\u0e2a\u0e07\u0e2a\u0e31\u0e22\u0e27\u0e48\u0e32 \u0e17\u0e33\u0e44\u0e21\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e16\u0e36\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Risk Assessment&#8221; \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e481 (Plan) \u0e02\u0e2d\u0e07 ISMF Version 2 \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e19\u0e31\u0e49\u0e19\u0e04\u0e27\u0e23\u0e08\u0e30\u0e19\u0e33\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Risk Assessment&#8221; \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e04\u0e27\u0e23\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Risk Assessment&#8221; \u0e41\u0e25\u0e30\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e15\u0e31\u0e27\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e2b\u0e23\u0e37\u0e2d Board of Directors \u0e41\u0e25\u0e30 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e43\u0e0a\u0e49\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e2a\u0e21\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d (\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 4 \u0e02\u0e2d\u0e07 ISMF Version 2)<\/li>\n<li style=\"text-align: left;\"><strong>Incident Response and BC\/ DR Plan <\/strong>\u0e43\u0e19 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 2 \u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e46 \u0e04\u0e37\u0e2d \u0e41\u0e1c\u0e19\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14 \u0e2b\u0e23\u0e37\u0e2d Incident Response Plan \u0e41\u0e25\u0e30\u0e41\u0e1c\u0e19\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e01\u0e23\u0e13\u0e35\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e2b\u0e23\u0e37\u0e2d BC\/ DR Plan \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e17\u0e31\u0e49\u0e07 2 \u0e41\u0e1c\u0e19\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e25\u0e32\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e2d\u0e31\u0e01\u0e29\u0e23 \u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2.3 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e194.1\u00a0<span style=\"text-decoration: underline;\">Incident Response Plan<\/span>\u0e43\u0e19 \u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e41\u0e1c\u0e19\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14\u0e19\u0e31\u0e49\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e08\u0e30\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Incident Response \u0e41\u0e25\u0e30 Digital Forensic \u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e2b\u0e25\u0e32\u0e22\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19 SANS \u0e2b\u0e23\u0e37\u0e2d NIST \u0e41\u0e25\u0e30 \u0e19\u0e33\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33 Risk Assessment \u0e41\u0e25\u0e30 \u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e41\u0e1c\u0e19 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e25\u0e14\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e2b\u0e32\u0e15\u0e49\u0e19\u0e15\u0e2d\u0e02\u0e2d\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32 (Root-caused of Problem) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e15\u0e32\u0e21\u0e25\u0e48\u0e32\u0e2b\u0e32 Hacker \u0e41\u0e25\u0e30\u0e19\u0e33 Hacker \u0e21\u0e32\u0e25\u0e07\u0e42\u0e17\u0e29\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 (\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e23\u0e35\u0e22\u0e1a\u0e23\u0e49\u0e2d\u0e22\u0e41\u0e25\u0e49\u0e27) \u0e41\u0e15\u0e48\u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e21\u0e35\u0e41\u0e1c\u0e19\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e44\u0e21\u0e48\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e17\u0e33\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e40\u0e15\u0e47\u0e21\u0e17\u0e35\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e44\u0e27\u0e49\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e274.2\u00a0<span style=\"text-decoration: underline;\">BC\/ DR Plan<\/span><br \/>\nBCP \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 Business Continuity Planning \u0e41\u0e25\u0e30 DRP \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 Disaster Recovery Planning \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48 BCP \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e38\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e17\u0e35\u0e48\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e15\u0e34\u0e14\u0e02\u0e31\u0e14\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e02\u0e36\u0e49\u0e19 BCP \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46\u0e14\u0e31\u0e07\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Life Cycle<\/p>\n<div id=\"attachment_1559\" style=\"width: 257px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1559\" rel=\"attachment wp-att-1559\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1559\" class=\"size-full wp-image-1559 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/7.png\" width=\"247\" height=\"233\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 247px; --smush-placeholder-aspect-ratio: 247\/233;\" \/><\/a><p id=\"caption-attachment-1559\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7<\/p><\/div>\n<p>\u0e04\u0e27\u0e32\u0e21 \u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07 BCP \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 BC Plan \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e32\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e23\u0e34\u0e07\u0e44\u0e14\u0e49 \u0e43\u0e19\u0e22\u0e32\u0e21\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e02\u0e2d\u0e07 Manual \u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e39\u0e48\u0e21\u0e37\u0e2d\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e22\u0e32\u0e21\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e23\u0e27\u0e21\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 DRP \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e49\u0e27\u0e22 \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e22\u0e01\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 DRP \u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e15\u0e48\u0e32\u0e07\u0e2b\u0e32\u0e01\u0e01\u0e47\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48 DRP \u0e19\u0e31\u0e49\u0e19\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2b\u0e19\u0e49\u0e32\u0e22\u0e32\u0e21\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1e\u0e34\u0e48\u0e07\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49 \u0e19\u0e49\u0e2d\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e44\u0e14\u0e49<br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32 BCP \u0e41\u0e25\u0e30 DRP \u0e08\u0e30\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e49\u0e32\u0e17\u0e38\u0e01\u0e04\u0e19\u0e44\u0e21\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e01\u0e31\u0e19\u0e17\u0e33 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 &#8220;Business Process&#8221; \u0e17\u0e35\u0e48\u0e41\u0e15\u0e48\u0e25\u0e30\u0e1d\u0e48\u0e32\u0e22\u0e41\u0e15\u0e48\u0e25\u0e30\u0e41\u0e1c\u0e19\u0e01\u0e22\u0e48\u0e2d\u0e21\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e04\u0e19\u0e2d\u0e37\u0e48\u0e19 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e07\u0e32\u0e19\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e14\u0e49\u0e27\u0e22 \u0e04\u0e25\u0e49\u0e32\u0e22\u0e46\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33 ISO Certified \u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e23\u0e48\u0e27\u0e21\u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e07\u0e32\u0e19\u0e42\u0e14\u0e22\u0e15\u0e25\u0e2d\u0e14 \u0e2b\u0e32\u0e44\u0e21\u0e48\u0e41\u0e25\u0e49\u0e27\u0e41\u0e1c\u0e19 Business Continuity \u0e41\u0e25\u0e30 Disaster Recovery \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21\u0e04\u0e07\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 Financial Firm \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e0a\u0e48\u0e19 Bank \u0e2b\u0e23\u0e37\u0e2d Broker \u0e01\u0e33\u0e25\u0e31\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 BCP \u0e41\u0e25\u0e30 DRP \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01 \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e38\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 BCP \u0e41\u0e25\u0e30 DRP \u0e17\u0e35\u0e48\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e02\u0e2d\u0e07 \u0e18\u0e19\u0e32\u0e04\u0e32\u0e23\u0e41\u0e2b\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 2 &#8220;Do&#8221; \u0e02\u0e2d\u0e07 ISMF Version 2 \u0e19\u0e31\u0e49\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 4 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27 \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e17\u0e33\u0e17\u0e31\u0e49\u0e07 4 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19 \u0e41\u0e25\u0e30 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 Hardening \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2.1 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 &#8220;Defense-In-Depth&#8221; \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2.2 \u0e41\u0e25\u0e30\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2.3 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e35\u0e41\u0e1c\u0e19 Incident Response \u0e41\u0e25\u0e30 BC\/ DR Plan \u0e44\u0e27\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e22\u0e32\u0e21\u0e09\u0e38\u0e01\u0e40\u0e09\u0e34\u0e19 \u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a \u0e04\u0e37\u0e2d \u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23 &#8220;Check&#8221; \u0e41\u0e25\u0e30 &#8220;Audit&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2f \u0e41\u0e25\u0e30 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32 (Real-time Monitoring)\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 &#8220;Proactive Defense&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32\u0e04\u0e23\u0e31\u0e1a \u0e2a\u0e27\u0e31\u0e2a\u0e14\u0e35\u0e04\u0e23\u0e31\u0e1a<\/li>\n<\/ol>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eLeader Thailand<br \/>\n\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e40\u0e21\u0e29\u0e32\u0e22\u0e19 2549<br \/>\nUpdate Information : 18 \u0e40\u0e21\u0e29\u0e32\u0e22\u0e19 2548<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e2a\u0e2d\u0e07\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e42\u0e21\u0e40\u0e14\u0e25 ISMF Version 2 \u0e19\u0e31\u0e49\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22 4 \u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01 (Plan, Do, Check, Act ) \u0e41\u0e25\u0e30 \u0e41\u0e15\u0e48\u0e25\u0e30\u0e07\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e21\u0e35 4 \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22  \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 16 \u0e07\u0e32\u0e19\u0e22\u0e48\u0e2d\u0e22<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[560,486,277,364],"table_tags":[],"class_list":["post-5998","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-cyber-threat","tag-hardening","tag-information-security","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5998"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5998\/revisions"}],"predecessor-version":[{"id":9056,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5998\/revisions\/9056"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5998"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=5998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}