āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ: āļ„āļđāđˆāļĄāļ·āļ­āļ„āļĢāļšāļ„āļĢāļąāļ™āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĢāļđāđ‰

āļšāļ—āļ™āļģ

āđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļŦāļēāļāļ„āļļāļ“āđ€āļ›āđ‡āļ™āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļŦāļĢāļ·āļ­āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ āļ„āļļāļ“āļ­āļēāļˆāļ„āļīāļ”āļ§āđˆāļē āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cybersecurity) āđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āđƒāļŦāļāđˆāđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđāļ•āđˆāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļˆāļĢāļīāļ‡āļ„āļ·āļ­ āļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļ āļĄāļąāļāđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļĄāļēāļāļāļ§āđˆāļē āđ€āļžāļĢāļēāļ°āļĄāļĩāļĢāļ°āļšāļšāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāļ­āđˆāļ­āļ™āđāļ­āļāļ§āđˆāļē

āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļ‚āđ‰āļ­āļĄāļđāļĨāļĨāļđāļāļ„āđ‰āļē āđāļĨāļ°āđ€āļ­āļāļŠāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™ āļ­āļĒāļđāđˆāđƒāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļļāļāļ§āļąāļ™ āļŦāļēāļāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­ āļāļēāļĢāļ–āļđāļāđāļŪāļ āļŦāļĢāļ·āļ­āļāļēāļĢāļŦāļĨāļļāļ”āļĢāļąāđˆāļ§āļ‚āđ‰āļ­āļĄāļđāļĨ āļ­āļēāļˆāļ—āļģāđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āļŠāļđāļāđ€āļŠāļĩāļĒāļāļēāļĢāđ„āļ§āđ‰āļ§āļēāļ‡āđƒāļˆāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē āđāļĨāļ°āļ­āļēāļˆāļ•āđ‰āļ­āļ‡āđ€āļŠāļĩāļĒāļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļĄāļŦāļēāļĻāļēāļĨ

āļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ„āļļāļ“āđ€āļ‚āđ‰āļēāđƒāļˆ āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāļģāļŦāļĢāļąāļšāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ āļ­āļĒāđˆāļēāļ‡āļ‡āđˆāļēāļĒāđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆāđ„āļ”āđ‰ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āļ›āļāļ›āđ‰āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž


āļ—āļģāđ„āļĄāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļāļˆāļķāļ‡āļ•āđ‰āļ­āļ‡āđƒāļŠāđˆāđƒāļˆāđ€āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļāđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩ

āļ„āļ™āļŠāđˆāļ§āļ™āđƒāļŦāļāđˆāđ€āļ‚āđ‰āļēāđƒāļˆāļœāļīāļ”āļ§āđˆāļē āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ āđ„āļĄāđˆāļŠāļģāļ„āļąāļ āđāļ•āđˆāļŠāļ–āļīāļ•āļīāļšāļ­āļāļ§āđˆāļē:

  • 43% āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāđāļĨāļ°āļāļĨāļēāļ‡
  • āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļāļ—āļĩāđˆāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāđƒāļŠāđ‰āđ€āļ§āļĨāļēāđ€āļ‰āļĨāļĩāđˆāļĒ 236 āļ§āļąāļ™ āđƒāļ™āļāļēāļĢāļ„āđ‰āļ™āļžāļšāļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļ‚āđ‰āļ­āļĄāļđāļĨ
  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāđ€āļ‰āļĨāļĩāđˆāļĒāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļŦāļĨāļļāļ”āļĢāļąāđˆāļ§āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļ˜āļļāļĢāļāļīāļˆāđ€āļĨāđ‡āļ āļ„āļ·āļ­ 200,000 āļ”āļ­āļĨāļĨāļēāļĢāđŒ

āđ„āļĄāđˆāļ§āđˆāļēāļ„āļļāļ“āļˆāļ°āļĄāļĩāļšāļĢāļīāļĐāļąāļ—āđ€āļĨāđ‡āļāđāļ„āđˆāđ„āļŦāļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ„āļļāļ“āļāđ‡āļĄāļĩāļ„āđˆāļē āđāļĨāļ°āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļđāđ‰āļ”āļĩāļ§āđˆāļē āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ āļĄāļąāļāđ„āļĄāđˆāļĄāļĩāļ—āļĩāļĄ IT āļ—āļĩāđˆāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡

āļĨāļđāļāļ„āđ‰āļēāđāļĨāļ°āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŦāđ‰āļ„āļļāļ“āļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ

āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļĨāļđāļāļ„āđ‰āļēāļĄāļĩāļ„āļ§āļēāļĄāļ„āļēāļ”āļŦāļ§āļąāļ‡āļ—āļĩāđˆāļŠāļđāļ‡āļ§āđˆāļē āļ˜āļļāļĢāļāļīāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļąāļāļĐāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ āļ‚āļ­āļ‡āļžāļ§āļāđ€āļ‚āļē āļŦāļēāļāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĨāļļāļ”āđ„āļ› āļĨāļđāļāļ„āđ‰āļēāļ­āļēāļˆāļŦāļąāļ™āđ„āļ›āļŦāļēāļ„āļđāđˆāđāļ‚āđˆāļ‡


āđāļšāļšāļ›āļĢāļ°āđ€āļĄāļīāļ™āļŠāļ–āļēāļ™āļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ

āļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“

āļāđˆāļ­āļ™āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™ āđƒāļŦāđ‰āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļĄāļĩāļĄāļēāļ•āļĢāļāļēāļĢāļ­āļ°āđ„āļĢāđāļĨāđ‰āļ§āļšāđ‰āļēāļ‡:

  • ✓ āļ„āļļāļ“āđƒāļŠāđ‰ āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ—āļĩāđˆāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡ āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
  • ✓ āļ„āļļāļ“āļĄāļĩ āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļšāļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļąāđ‰āļ‡āļŦāļĄāļ” āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
  • ✓ āļ„āļļāļ“ āļ—āļģāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģāļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
  • ✓ āļžāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āđ„āļ”āđ‰āļĢāļąāļš āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
  • ✓ āļ„āļļāļ“āđƒāļŠāđ‰ Two-Factor Authentication (2FA) āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?

āļŦāļēāļāļ„āļģāļ•āļ­āļšāļŠāđˆāļ§āļ™āđƒāļŦāļāđˆāļ„āļ·āļ­ “āđ„āļĄāđˆ” āđāļŠāļ”āļ‡āļ§āđˆāļēāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļŠāļđāļ‡


5 āļ§āļīāļ˜āļĩāļŦāļĨāļąāļāđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ

1. āđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ—āļĩāđˆāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ­āļĒāđˆāļēāļ‡āļ”āļĩ

āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡ āļ„āļ·āļ­āļŠāļēāļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĢāļāļ‚āļ­āļ‡āļ„āļļāļ“ āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰āļ„āļ·āļ­āļ§āļīāļ˜āļĩāļāļēāļĢ:

āļĨāļąāļāļĐāļ“āļ°āļ‚āļ­āļ‡āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ—āļĩāđˆāļ”āļĩ:

  • āļ„āļ§āļēāļĄāļĒāļēāļ§āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 12 āļ•āļąāļ§āļ­āļąāļāļĐāļĢ
  • āļĄāļĩāļ•āļąāļ§āļ­āļąāļāļĐāļĢāļžāļīāļĄāļžāđŒāđƒāļŦāļāđˆ āļ•āļąāļ§āļ­āļąāļāļĐāļĢāļžāļīāļĄāļžāđŒāđ€āļĨāđ‡āļ āļ•āļąāļ§āđ€āļĨāļ‚ āđāļĨāļ°āļŠāļąāļāļĨāļąāļāļĐāļ“āđŒāļžāļīāđ€āļĻāļĐ
  • āđ„āļĄāđˆāđƒāļŠāđ‰ āļŠāļ·āđˆāļ­ āļ§āļąāļ™āđ€āļ”āļ·āļ­āļ™āļ›āļĩ āļŦāļĢāļ·āļ­ āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ
  • āđ„āļĄāđˆāđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļŠāļģāļŦāļĢāļąāļšāļšāļąāļāļŠāļĩāļ•āđˆāļēāļ‡āđ†

āļ§āļīāļ˜āļĩāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļŦāļąāļŠāļœāđˆāļēāļ™:

  • āđƒāļŠāđ‰ Password Manager āđ€āļŠāđˆāļ™ 1Password, LastPass āļŦāļĢāļ·āļ­ Dashlane
  • āļŠāļąāđˆāļ‡āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™ āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ—āļļāļ 90 āļ§āļąāļ™
  • āļŦāđ‰āļēāļĄāđ€āļ‚āļĩāļĒāļ™āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļĨāļ‡āļāļĢāļ°āļ”āļēāļĐāļŦāļĢāļ·āļ­āđ„āļŸāļĨāđŒāļ—āļĩāđˆāđ„āļĄāđˆāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ
  • āļ•āļąāđ‰āļ‡ Two-Factor Authentication (2FA) āļŠāļģāļŦāļĢāļąāļšāļšāļąāļāļŠāļĩāļŠāļģāļ„āļąāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ”

2. āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ āđāļĨāļ°āļ­āļąāļ›āđ€āļ”āļ•āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģ

āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āļĄāļąāļĨāđāļ§āļĢāđŒ āđāļĢāļ™āđ‚āļ‹āļĄāđāļ§āļĢāđŒ āđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāļ­āļēāļˆāđ€āļ‚āđ‰āļēāļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ„āļļāļ“

āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāđāļ™āļ°āļ™āļģāļŠāļģāļŦāļĢāļąāļšāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ:

  • Bitdefender Total Security
  • Norton 360 Deluxe
  • Windows Defender (āļŸāļĢāļĩ āļŠāļģāļŦāļĢāļąāļš Windows)
  • Avast Business Essentials

āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ—āļĩāđˆāļŠāļģāļ„āļąāļ:

  • āļ•āļąāđ‰āļ‡āļ„āđˆāļē āļ­āļąāļ›āđ€āļ”āļ•āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļŠāļģāļŦāļĢāļąāļšāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ Windows/Mac
  • āļ­āļąāļ›āđ€āļ”āļ•āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģ (Adobe, Java, Browser)
  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāđˆāļ­āļ™āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ—āļĩāđˆāļŠāļģāļ„āļąāļ

3. āļ—āļģāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ (Backup) āļ­āļĒāđˆāļēāļ‡āļ›āļāļ•āļī

āļŦāļēāļāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ–āļđāļāđāļĢāļ™āđ‚āļ‹āļĄāđāļ§āļĢāđŒāđ‚āļˆāļĄāļ•āļĩ āļāļēāļĢāļĄāļĩāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļ„āļ·āļ­āļŠāļīāđˆāļ‡āđ€āļ”āļĩāļĒāļ§āļ—āļĩāđˆāļŠāđˆāļ§āļĒāļ„āļļāļ“āđ„āļ”āđ‰

āļ§āļīāļ˜āļĩāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ”āļĩ:

  • āđƒāļŠāđ‰ 3-2-1 Backup Rule: 3 āļŠāļģāđ€āļ™āļē, 2 āļ•āļąāļ§āļāļĨāļēāļ‡, 1 āļ­āļ­āļŸāđ„āļ‹āļ•āđŒ
  • āđƒāļŠāđ‰ Cloud Backup āđ€āļŠāđˆāļ™ Google Drive, OneDrive, Dropbox āļŦāļĢāļ·āļ­ Backblaze
  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 1 āļ„āļĢāļąāđ‰āļ‡āļ•āđˆāļ­āļŠāļąāļ›āļ”āļēāļŦāđŒ
  • āļ—āļ”āļŠāļ­āļšāļāļēāļĢāļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļļāļ 3 āđ€āļ”āļ·āļ­āļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āđ„āļ”āđ‰

4. āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļĄāļ™āļļāļĐāļĒāđŒ āļ„āļ·āļ­āļŠāļēāđ€āļŦāļ•āļļāļ‚āļ­āļ‡āļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļ‚āđ‰āļ­āļĄāļđāļĨ 88% āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™ āļĄāļĩāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ•āđˆāļ­ āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ āļąāļĒāļ—āļĩāđˆāļžāļ™āļąāļāļ‡āļēāļ™āļ•āđ‰āļ­āļ‡āļĢāļ°āļ§āļąāļ‡:

Phishing Emails:

  • āļĨāļīāļ‡āļāđŒāļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāļ›āļĨāļ­āļĄ āļ—āļĩāđˆāļ›āļĨāļ­āļĄāļ•āļąāļ§āđ€āļ›āđ‡āļ™āļšāļĢāļīāļĐāļąāļ—āļˆāļĢāļīāļ‡
  • āļ‚āļ­āđƒāļŦāđ‰āļ„āļĨāļīāļāļĨāļīāļ‡āļāđŒāļŦāļĢāļ·āļ­āļ”āļēāļ§āļ™āđŒāđ‚āļŦāļĨāļ”āđ„āļŸāļĨāđŒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒ
  • āđāļ™āļ§āļ—āļēāļ‡: āđ„āļĄāđˆāļ„āļĨāļīāļāļĨāļīāļ‡āļāđŒāđƒāļ™āļ­āļĩāđ€āļĄāļĨ āđƒāļŦāđ‰āđ€āļ‚āđ‰āļē Website āđ‚āļ”āļĒāļ•āļĢāļ‡

Social Engineering:

  • āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāđāļāļĨāđ‰āļ‡āđ€āļ›āđ‡āļ™āļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­ āđ€āļžāļ·āđˆāļ­āļŦāļēāļĢāļŦāļąāļŠāļœāđˆāļēāļ™
  • āđāļ™āļ§āļ—āļēāļ‡: āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āļ•āļīāļ”āļ•āđˆāļ­āđ€āļŠāļĄāļ­

Unsecured Wi-Fi:

  • āļāļēāļĢāđƒāļŠāđ‰ Wi-Fi āļŠāļēāļ˜āļēāļĢāļ“āļ° āđ€āļŠāļĩāđˆāļĒāļ‡āļ•āđˆāļ­āļāļēāļĢāļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ
  • āđāļ™āļ§āļ—āļēāļ‡: āđƒāļŠāđ‰ VPN āđ€āļĄāļ·āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Wi-Fi āļŠāļēāļ˜āļēāļĢāļ“āļ°

5. āđƒāļŠāđ‰ Firewall āđāļĨāļ°āļ›āļīāļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™

Firewall āļŠāđˆāļ§āļĒāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāļ āļēāļĒāļ™āļ­āļ

āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Firewall:

  • āđ€āļ›āļīāļ” Windows Defender Firewall (Windows) āļŦāļĢāļ·āļ­ macOS Firewall
  • āļ›āļīāļ” Ports āļ—āļĩāđˆāđ„āļĄāđˆāđƒāļŠāđ‰āļ‡āļēāļ™
  • āđƒāļŠāđ‰ VPN āđ€āļĄāļ·āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļˆāļēāļāļ—āļĩāđˆāđ„āļāļĨ āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ
  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡ Router āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļđāļ‡ āļŠāļģāļŦāļĢāļąāļšāļŠāļģāļ™āļąāļāļ‡āļēāļ™

āđāļœāļ™āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

āđāļĄāđ‰āļˆāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ”āđ‰āļ”āļĩ āļĒāļąāļ‡āļ„āļ‡āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļˆāļ°āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļ„āļ§āļĢāļĄāļĩ āđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āđ€āļ‰āļļāļāđ€āļ‰āļīāļ™

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļŠāļģāļŦāļĢāļąāļšāđƒāļŠāđ‰āđƒāļ™āļāļĢāļ“āļĩāļ‰āļļāļāđ€āļ‰āļīāļ™:

  1. āļ•āļąāļ”āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ – āļĒāļāđ€āļĨāļīāļāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ•āļīāļ”āđ€āļŠāļ·āđ‰āļ­āļ—āļąāļ™āļ—āļĩ
  2. āļĢāļēāļĒāļ‡āļēāļ™ – āđāļˆāđ‰āļ‡āđƒāļŦāđ‰āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ—āļĢāļēāļš āđāļĨāļ°āļ•āļīāļ”āļ•āđˆāļ­ IT Support
  3. āđ„āļĄāđˆāļŠāļģāļĢāļ°āđ€āļ‡āļīāļ™ – āļŦāļēāļāļ–āļđāļ Ransomware āļ­āļĒāđˆāļēāļŠāļģāļĢāļ°āļ„āđˆāļēāđ„āļ–āđˆ
  4. āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ – āđƒāļŠāđ‰āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļžāļ·āđˆāļ­āļ„āļ·āļ™āļĢāļ°āļšāļš
  5. āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ – āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāđ€āļāļīāļ”āļ­āļ°āđ„āļĢāļ‚āļķāđ‰āļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļĢāļąāđ‰āļ‡āļ•āđˆāļ­āđ„āļ›

āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāđāļ™āļ°āļ™āļģāļŠāļģāļŦāļĢāļąāļšāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ

āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŸāļĢāļĩ:

  • Windows Defender – āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠāļŸāļĢāļĩ
  • OpenVPN – VPN āļŸāļĢāļĩ
  • Bitwarden – Password Manager āļŸāļĢāļĩ

āļšāļĢāļīāļāļēāļĢāļˆāđˆāļēāļĒāđ€āļ‡āļīāļ™:

  • Microsoft 365 Business – Office + āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  • Bitdefender for Business – āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ
  • Keeper Business – Password Manager āļŠāļģāļŦāļĢāļąāļšāļ—āļĩāļĄ

āļšāļĢāļīāļāļēāļĢāđ€āļŠāļĢāļīāļĄ:

  • Managed Security Services (MSS) – āļšāļĢāļīāļĐāļąāļ— IT āļ—āļĩāđˆāļ”āļđāđāļĨāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  • Cyber Insurance – āļ›āļĢāļ°āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

āļŠāļĢāļļāļ›

āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļĨāđ‡āļ āđ„āļĄāđˆāđ„āļ”āđ‰āļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļŦāļĢāļ·āļ­āđāļžāļ‡āđ€āļ—āđˆāļēāļ—āļĩāđˆāļ„āļīāļ” āļ”āđ‰āļ§āļĒāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢ 5 āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆāļŠāļģāļ„āļąāļ:

  1. ✓ āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡
  2. ✓ āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ + āļ­āļąāļ›āđ€āļ”āļ•āļ›āļāļ•āļī
  3. ✓ āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģ
  4. ✓ āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™
  5. ✓ Firewall āđāļĨāļ° VPN

āļ„āļļāļ“āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļāļēāļĢāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđāļĨāļ°āļĢāļąāļāļĐāļēāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ

āļ­āļĒāđˆāļēāļ›āļĨāđˆāļ­āļĒāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆ “āļ—āļģāđ„āļ”āđ‰āļ—āļĩāļŦāļĨāļąā āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ™āļĩāđ‰ āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļ”āļĩāļāļ§āđˆāļēāļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļē


Call-to-Action

āļ„āļļāļ“āļžāļĢāđ‰āļ­āļĄāļ—āļĩāđˆāļˆāļ°āļ›āļāļ›āđ‰āļ­āļ‡āļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āđāļĨāđ‰āļ§āļŦāļĢāļ·āļ­āļĒāļąāļ‡?

āļ—āļĩāđˆ 2beshop.com āđ€āļĢāļēāļĄāļĩāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļ āļ•āļąāđ‰āļ‡āđāļ•āđˆāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ āļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ

āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āļāļąāļšāđ€āļžāļ·āđˆāļ­āļ™āđāļĨāļ°āđ€āļžāļ·āđˆāļ­āļ™āļĢāđˆāļ§āļĄāļ‡āļēāļ™ āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļžāļ§āļāđ€āļ‚āļēāļĢāļđāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ”āđ‰āļ§āļĒāđ€āļŠāđˆāļ™āļāļąāļ™

āļ•āļīāļ”āļ•āđˆāļ­āđ€āļĢāļēāļœāđˆāļēāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāđāļĨāļ°āļŠāļ­āļšāļ–āļēāļĄāļŠāļīāļ™āļ„āđ‰āļēāđ„āļ”āđ‰āđ€āļĨāļĒ

  • āļŠāļ™āđƒāļˆāļŠāļ­āļšāļ–āļēāļĄāļĢāļ°āļšāļš Cyber Security āļ„āļĨāļīāļāđ€āļĨāļĒ
  • āļ‹āļ·āđ‰āļ­āļŠāļīāļ™āļ„āđ‰āļēāļœāđˆāļēāļ™ Application āļĢāļąāļšāļŠāđˆāļ§āļ™āļĨāļ”āđ€āļžāļīāđˆāļĄÂ āļ„āļĨāļīāļāđ€āļĨāļĒ
  • LINE: @2beshop
  • āđ‚āļ—āļĢ 02-1186767

By admin

You missed