āđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļāđāļāļĄāļđāļĨāđāļāđāļāļāļĢāļąāļāļĒāļēāļāļĢāļāļąāļāļĨāđāļģāļāđāļēāļāļāļāļāļļāļĢāļāļīāļāđāļĨāļ°āļāļāļāđāļāļĢāļāļļāļāļāļāļēāļ āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ Security āđāļāļĢāļ°āļāļ IT āļāļāļāđāļāļĢ āđāļĄāđāđāļāļĒāļĨāļāļāđāļāļĒāļĨāļ āļĄāļĩāđāļāđāļāļ°āļāļ§āļĩāļāļ§āļēāļĄāļŠāļģāļāļąāļāļĒāļīāđāļāļāļķāđāļ āđāļāļ·āđāļāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļĨāļāđāļāđāļāļāļĢāđāđāļāļīāļāļāļķāđāļāļāļĨāļāļāđāļ§āļĨāļē āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļŪāļāđāļāļāļĢāđ āļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāļāļāļāđāļāļĄāļđāļĨ āļŦāļĢāļ·āļāļāļēāļĢāļŠāļđāļāļŦāļēāļĒāļāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ āļŠāđāļāļāļĨāļāļĢāļ°āļāļāđāļāļĒāļāļĢāļāļāđāļāļāļ§āļēāļĄāļāđāļēāđāļāļ·āđāļāļāļ·āļāđāļĨāļ°āļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļāļāļāļāļāđāļāļĢ āļāļāļāļ§āļēāļĄāļāļĩāđāļāļ°āļāļēāļāļļāļāđāļāļēāļ°āļĨāļķāļāļāļķāļāļāļ§āļēāļĄāļāļģāđāļāđāļāļāļāļāļāļēāļĢāļĄāļĩāļĢāļ°āļāļ IT Security āļāļĩāđāđāļāđāļĄāđāļāđāļ āļāļĢāđāļāļĄāđāļāļ°āđāļāļ§āļāļēāļāļāļēāļĢāļāļāļāđāļāļāļāļļāļĢāļāļīāļāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
āļāļ§āļēāļĄāļŦāļĄāļēāļĒāđāļĨāļ°āļāļāļāđāļāļāļāļāļ IT Security
IT Security āļŦāļĢāļ·āļ āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāđāļāļĄāļđāļĨ (Information Security) āļāļ·āļ āļāļēāļĢāļāļąāļāļāļēāļĢāđāļĨāļ°āļāļāļāđāļāļāļĢāļ°āļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļāđ āļāļāļāļāļāļāđāļāļĢāđāļŦāđāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ āļāļēāļĢāđāļāļĄāļāļĩ āļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨ āđāļĨāļ°āļāļēāļĢāļāļģāļĨāļēāļĒāļāđāļāļĄāļđāļĨ āļāļēāļĢāļāļđāđāļĨ IT Security āļāļĢāļ°āļāļāļāļāđāļ§āļĒ
- āļāļēāļĢāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāđāļāļĢāļđāļāđāļāļāļāļīāļāļīāļāļąāļĨ
- āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨ
- āļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļ·āđāļāļāļđāļĢāļ°āļāļ
- āļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļĢāļāļļāļāļĢāļļāļāļāļēāļāļ āļēāļĒāđāļāđāļĨāļ°āļ āļēāļĒāļāļāļāļāļāļāđāļāļĢ
IT Security āļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļāđāļāđāļĢāļ°āļāļąāļāļāļļāļāļāļĨāļāļāļāļķāļāļĢāļ°āļāļąāļāļāļāļāđāļāļĢ āđāļāļ·āđāļāđāļŦāđāļāđāļāļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļāļāļŠāļģāļāļąāļāļŠāļēāļĄāļēāļĢāļāđāļāđāļāļēāļāđāļāđāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļĄāđāļĄāļĩāļŠāļ°āļāļļāļ[1][2].
āđāļŦāļāļļāļāļĨāļāļĩāđ Security āļĄāļĩāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāđāļāļāļāļāđāļāļĢ
1. āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļĢāļąāļāļĒāđāļŠāļīāļāļāļēāļāļāļļāļĢāļāļīāļ
- āļāđāļāļĄāļđāļĨāļĨāļđāļāļāđāļē āļāđāļāļĄāļđāļĨāļāļēāļāļāļēāļĢāđāļāļīāļ āļāļĢāļąāļāļĒāđāļŠāļīāļāļāļēāļāļāļąāļāļāļē āļĨāđāļ§āļāđāļāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļŠāļģāļāļąāļāļāļāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļĒāļļāļāļāļĩāđ
- āļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāļāļāļāđāļāļĄāļđāļĨāļāļēāļāļāđāļāđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāđāļāļāļ·āđāļāđāļŠāļĩāļĒāļāđāļĨāļ°āļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļĨāļđāļāļāđāļē[1][5].
2. āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđ
- āļāļāļāđāļāļĢāļāļąāđāļ§āđāļĨāļāđāļāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāđāļŪāļāđāļāļāļĢāđāļāļĨāļāļ 24 āļāļąāđāļ§āđāļĄāļ āļāļēāļāļŠāļāļīāļāļīāļāļāļ§āđāļēāļĄāļĩāļāļ§āļēāļĄāļāļĒāļēāļĒāļēāļĄāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđāļāļļāļ 39 āļ§āļīāļāļēāļāļĩ[3][5].
- āļāļēāļĢāđāļĄāđāļĄāļĩ Security āļāļĩāđāļāļĩ āļāļēāļāļāļģāđāļāļŠāļđāđāļāļēāļĢ shutdown āļĢāļ°āļāļ āļāđāļēāļĒāļāļēāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļģāđāļāļīāļāļāļēāļĢāļāđāļāđāļāđ āđāļĨāļ°āļŠāļđāļāđāļŠāļĩāļĒāļāļēāļāļāļļāļĢāļāļīāļ
3. āļŠāļĢāđāļēāļāļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāđāļŦāđāļāļąāļāļĨāļđāļāļāđāļēāđāļĨāļ°āļāļēāļĢāđāļāđāļāļāļĢāđ
- āļĨāļđāļāļāđāļēāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļĄāļąāđāļāđāļāļ§āđāļēāļāđāļāļĄāļđāļĨāļāļāļāļāļāļāļ°āļāļđāļāđāļāđāļāļĢāļąāļāļĐāļēāļāļĨāļāļāļ āļąāļĒ
- Security āļāļĩāđāļāļĩāļāđāļ§āļĒāđāļŠāļĢāļīāļĄāļŠāļĢāđāļēāļāļ āļēāļāļĨāļąāļāļĐāļāđāļāļāļāđāļāļĢāđāļĨāļ°āđāļāļīāđāļĄāđāļāļāļēāļŠāđāļāļāļēāļĢāđāļāđāļāļāļąāļ[4].
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļāļāđāļāļĢāļāđāļāļāđāļāļāļīāļ
- Malware āđāļĨāļ° Ransomware: āđāļāļĢāđāļāļĢāļĄāļāļąāļāļāļĢāļēāļĒāļāļĩāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĄāļēāļāļģāļĨāļēāļĒāļŦāļĢāļ·āļāđāļĢāļĩāļĒāļāļāđāļēāđāļāđāļāđāļāļĄāļđāļĨ
- Phishing: āļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāļāđāļēāļāļāļĩāđāļĄāļĨāļŦāļĢāļ·āļāđāļ§āđāļāđāļāļāđāļāļĨāļāļĄāđāļāļ·āđāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§
- Social Engineering: āļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāļāđāļēāļāļāļēāļĢāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāđāļēāđāļāļ·āđāļāļāļ·āļāđāļāļ·āđāļāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ
- Data Breach: āļāļēāļĢāđāļŪāļāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāđāļāļ·āđāļāļāđāļĄāļĒāļŦāļĢāļ·āļāļĢāļąāđāļ§āđāļŦāļĨāļāđāļāļĄāļđāļĨ
- Internal Threat: āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāļāļļāļāļĨāļēāļāļĢāļ āļēāļĒāđāļāļāļāļāđāļāļĢāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāđāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāđāļāļĒāļāļĢāļ[3][4].
āļāļĢāļ°āđāļ āļāļāļāļ IT Security āļāļĩāđāļāļāļāđāļāļĢāļāļ§āļĢāļĄāļĩ
| āļāļĢāļ°āđāļ āļ Security | āļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļ |
|---|---|
| Critical Infrastructure | āļāļāļāđāļāļāļĢāļ°āļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļ āđāļāđāļ āļāļāļēāļāļēāļĢ āļĢāļąāļāļāļēāļĨ āļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļŦāļĨāļąāļ |
| Network Security | āļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļĢāļ§āļāļāļąāļāđāļĨāļ°āđāļāđāļāđāļāļ·āļāļāļāļ§āļēāļĄāļāļīāļāļāļāļāļī |
| Cloud Security | āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļąāļāđāļāđāļāđāļāļĢāļ°āļāļāļāļĨāļēāļ§āļāđ āđāļŦāđāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļĢāļ°āļŦāļĒāļąāļāļāđāļāļāļļāļ |
| Application Security | āļāđāļāļāļāļąāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļēāļāļāļēāļĢāđāļāļāļāļąāļ§āļŦāļĢāļ·āļāđāļāļēāļ°āđāļāđāļēāļĢāļ°āļāļāļāļēāļāļ āļēāļĒāļāļāļ |
| IoT Security | āļāļāļāđāļāļāļāļļāļāļāļĢāļāđāļāļąāļāļāļĢāļīāļĒāļ°āđāļĨāļ°āđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļāļ·āđāļāļĄāļāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ |
āļāļēāļĢāļĨāļāļāļļāļāļāđāļēāļ IT Security āļŦāļĨāļēāļĒāļĢāļ°āļāļąāļ āļāđāļ§āļĒāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āđāļĨāļ°āļāļģāđāļŦāđāļāļāļāđāļāļĢāļĄāļĩāļāļ§āļēāļĄāļāļĢāđāļāļĄāļĢāļąāļāļĄāļ·āļāđāļāļāļļāļāļŠāļāļēāļāļāļēāļĢāļāđ[5].
āđāļāļ§āļāļēāļāļāļēāļĢāđāļŠāļĢāļīāļĄāļŠāļĢāđāļēāļ IT Security āđāļāļāļāļāđāļāļĢ
- āļāļģāļŦāļāļāļāđāļĒāļāļēāļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ (Security Policy) āļāļĩāđāļāļąāļāđāļāļāđāļĨāļ°āļāļĢāļāļāļāļĨāļļāļĄāļāļļāļāļāđāļēāļĒ
- āļāļāļĢāļĄāđāļĨāļ°āļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļĢāļ°āļŦāļāļąāļāļĢāļđāđ āđāļŦāđāļāļāļąāļāļāļēāļāđāļāļĩāđāļĒāļ§āļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđ
- āđāļĨāļ·āļāļāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āđāļāļĨāļđāļāļąāļāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ āđāļāđāļ Firewall, Antivirus, SIEM, āļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ
- āļāļĢāļ§āļāļŠāļāļāļĢāļ°āļāļāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āļāļĢāđāļāļĄāļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļāđāļāļāđāļŦāļ§āđāđāļāļĢāļ°āļāļ
- āļ§āļēāļāđāļāļāļĢāļąāļāļĄāļ·āļāđāļĄāļ·āđāļāđāļāļīāļāđāļŦāļāļļ (Incident Response Plan) āđāļāļ·āđāļāļĨāļāļāļĨāļāļĢāļ°āļāļāđāļĨāļ°āļāļ·āđāļāļāļđāļāļļāļĢāļāļīāļāđāļāđāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§
2beshop.com āļĄāļĩāļāļĢāļīāļāļēāļĢāđāļĨāļ°āđāļāļĨāļđāļāļąāļāļāđāļēāļ IT Security āļāļĩāđāļāļĢāļāļ§āļāļāļĢ āļāļāļāđāļāļāļĒāđāļāļāļāđāļāļĢāđāļāļĒāļāļļāļāļĢāļđāļāđāļāļ āđāļĨāļ°āļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļ Microsoft Solution, IBM Solution, VMware Solution āđāļāļāļāļāļķāļ Open Source Solution[6].
āļāļĨāļāļĢāļ°āļāļāđāļĄāļ·āđāļāļāļēāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢ Security āļāļĩāđāļāļĩ
- āļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļēāļāļāļēāļĢāđāļāļīāļāđāļĨāļ°āļāļ·āđāļāđāļŠāļĩāļĒāļāļāļāļāđāļāļĢ
- āļāļēāļĢāļāđāļāļāļĢāđāļāļāļŦāļĢāļ·āļāļāļđāļāļāļĢāļąāļāļāļēāļĄāļāļāļŦāļĄāļēāļĒāļāļļāđāļĄāļāļĢāļāļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ (PDPA/ GDPR)
- āļāļēāļĢāļŠāļđāļāđāļŠāļĩāļĒāļāļ§āļēāļĄāđāļ§āđāļ§āļēāļāđāļāļāļēāļāļĨāļđāļāļāđāļēāđāļĨāļ°āļāļđāđāļāđāļē
- āļāļēāļĢāļŦāļĒāļļāļāļāļ°āļāļąāļāļāļāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļļāļĢāļāļīāļāđāļĨāļ°āļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢ
āļāļāļŠāļĢāļļāļāđāļĨāļ°āļāđāļāļāļ§āļĢāļāļāļīāļāļąāļāļī
āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ Security āđāļāļĢāļ°āļāļ IT āļāļāļāđāļāļĢ āđāļĄāđāđāļāđāđāļĢāļ·āđāļāļāļāļĩāđāļāļ§āļĢāļĨāļ°āđāļĨāļĒ āļāļāļāđāļāļĢāļāļĩāđāļāļĢāļ°āļŦāļāļąāļāđāļĨāļ°āļĨāļāļāļļāļāđāļāļāđāļēāļāļāļĩāđāļĒāđāļāļĄāļŠāļēāļĄāļēāļĢāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļāđāļāļāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒ āđāļĨāļ°āđāļŠāļĢāļīāļĄāļŠāļĢāđāļēāļāļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāđāļŦāđāļāļąāļāļĨāļđāļāļāđāļēāđāļāđāļāļĒāđāļēāļāļĒāļąāđāļāļĒāļ·āļ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāđāļāļĨāļđāļāļąāļ IT Security āļāļĩāđāļāļāļāđāļāļāļĒāđ āļāļīāļāļāđāļ 2beshop.com āđāļāļ·āđāļāļĢāļąāļāļāļģāļāļĢāļķāļāļĐāļēāđāļĨāļ°āđāļĨāļ·āļāļāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļĩāđāļŠāļļāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ
âSecurity āļāļĩāđāļāļĩ āļāļ·āļāļĢāļēāļāļāļēāļāļāļāļāļāļļāļĢāļāļīāļāļāļĩāđāļĄāļąāđāļāļāļāđāļĨāļ°āļĒāļąāđāļāļĒāļ·āļâ
āļŠāļāđāļāļŠāļīāļāļāđāļēāđāļĨāļ°āļāļĢāļīāļāļēāļĢ IT Solution āļŦāļĢāļ·āļāļāļĢāļķāļāļĐāļēāļāđāļēāļ IT Security āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ āļāļīāļāļāđāļāļāļĩāļĄāļāļēāļ 2beshop.com āļŦāļĢāļ·āļāđāļāļĢ. 02-1186767