सीआईएसओ कॉर्नर में आपका स्वागत है, डार्क रीडिंग का साप्ताहिक लेख विशेष रूप से सुरक्षा संचालन पाठकों और सुरक्षा नेताओं के लिए तैयार किया गया है। हर हफ्ते, हम अपने समाचार ऑपरेशन, द एज, डीआर टेक्नोलॉजी, डीआर ग्लोबल और हमारे कमेंटरी अनुभाग से प्राप्त लेख पेश करेंगे। हम सभी आकार और साइज़ के संगठनों के नेताओं के लिए साइबर सुरक्षा रणनीतियों के संचालन के काम में सहायता के लिए विविध दृष्टिकोण लाने के लिए प्रतिबद्ध हैं।
इस मुद्दे में:
-
10 सुरक्षा मेट्रिक्स श्रेणियां सीआईएसओ को बोर्ड को प्रस्तुत करनी चाहिए
-
सीआईएसओ और सीआईओ अभिसरण: तैयार है या नहीं, यहाँ यह आता है
-
एफसीसी को दूरसंचार और वीओआईपी प्रदाताओं से पीआईआई उल्लंघनों की रिपोर्ट करने की आवश्यकता है
-
डीआर ग्लोबल: मध्य पूर्व और अफ्रीका सीआईएसओ ने 2024 के बजट को 10% बढ़ाने की योजना बनाई है
-
GenAI उपकरण उद्यम के सभी क्षेत्रों में व्याप्त होंगे
-
क्या सीआईएसओ को अभी इवांती को छोड़ देना चाहिए?
10 सुरक्षा मेट्रिक्स श्रेणियां सीआईएसओ को बोर्ड को प्रस्तुत करनी चाहिए
एरिका चिकोव्स्की द्वारा, योगदानकर्ता लेखिका, डार्क रीडिंग
निदेशक मंडल को सुरक्षा कार्यक्रम के सूक्ष्म तकनीकी विवरणों की कोई परवाह नहीं है। वे देखना चाहते हैं कि प्रमुख प्रदर्शन संकेतकों को कैसे ट्रैक और उपयोग किया जाता है।
उसके साथ साइबर सुरक्षा से संबंधित अमेरिकी प्रतिभूति और विनिमय आयोग के नए नियम अब, सुरक्षा टीमों को इस बात पर अधिक सख्ती लाने की आवश्यकता है कि वे प्रमुख प्रदर्शन संकेतक (केपीआई) और प्रमुख जोखिम संकेतक (केआरआई) को कैसे ट्रैक करते हैं - और वे बोर्ड को सलाह देने और रिपोर्ट करने के लिए उन मैट्रिक्स का उपयोग कैसे करते हैं।
"जब निदेशक मंडल की जोखिम या ऑडिट समितियों के साथ साझा किया जाता है, तो ये प्रमुख प्रदर्शन संकेतक संगठन की साइबर सुरक्षा क्षमताओं और साइबर नियंत्रण की दक्षता को उजागर करते हैं, जबकि निदेशक मंडल को प्रौद्योगिकी और प्रतिभा में निवेश की पर्याप्तता का मूल्यांकन करने में भी मदद करते हैं," के अनुसार। एकनॉलेज पार्टनर्स की सीईओ होमायरा अकबरी और नेटस्कोप के लिए क्लाउड रणनीति के प्रमुख शामला नायडू लिख रहे हैं साइबर सेवी बोर्डरूम.
पुस्तक में दी गई सिफ़ारिशों से संकेत लेते हुए, डार्क रीडिंग ने शीर्ष सुरक्षा परिचालन मेट्रिक्स को तोड़ दिया है, जिसमें सीआईएसओ और साइबर नेताओं को बोर्ड को जोखिम के स्तर और सुरक्षा प्रदर्शन पर एक व्यापक रिपोर्ट देने के लिए धाराप्रवाह होने की आवश्यकता है और डेटा बनाने के तरीके पर चर्चा की गई है- किसी संगठन के कार्यक्रम की प्रभावकारिता निर्धारित करने और सुरक्षा में अंतराल की पहचान करने के लिए समर्थित मॉडल।
अधिक पढ़ें: 10 सुरक्षा मेट्रिक्स श्रेणियां सीआईएसओ को बोर्ड को प्रस्तुत करनी चाहिए
संबंधित: सीआईएसओ बोर्ड के लिए बेहतर आख्यान कैसे तैयार कर सकते हैं
सीआईएसओ और सीआईओ अभिसरण: तैयार है या नहीं, यहाँ यह आता है
आर्थर लोज़िंस्की, सीईओ और सह-संस्थापक, ओम्निट्ज़ा द्वारा टिप्पणी
हालिया बदलाव सफल डिजिटल परिवर्तन के लिए इन दो आईटी नेताओं के बीच सहयोग और संरेखण के महत्व को रेखांकित करते हैं।
डिजिटल जोखिमों को नियंत्रित करने में सीआईएसओ का नेतृत्व सफल डिजिटल परिवर्तन के लिए इतना आवश्यक है कि उनकी भूमिकाएं तेजी से सीआईओ के साथ ओवरलैप हो रही हैं - जो सर्वर रूम से बोर्डरूम तक साइबर सुरक्षा के निरंतर प्रक्षेप पथ को उजागर करती है।
दोनों भूमिकाएँ 20 वर्षों से एक साथ आ रही हैं, लेकिन अब सीआईओ को मुख्य रूप से व्यावसायिक नवाचार का समर्थन करने के लिए प्रौद्योगिकी की खरीद और उपयोग करने का काम सौंपा गया है - और यह भूमिका एक बार की तुलना में काफी कम परिचालन वाली है।
इस बीच सीआईएसओ अब एक मुख्य परिचालन हितधारक है, जो अनुपालन जनादेश का सामना कर रहा है, डेटा उल्लंघनों से परिचालन व्यवधान को रोक रहा है, और जोखिम स्कोर निर्दिष्ट कर रहा है। उभरते साइबर सुरक्षा खतरे.
परिणाम? सीआईओ और सीआईएसओ तेजी से लॉकस्टेप में चल रहे हैं - और इस बात की परवाह किए बिना कि दोनों भूमिकाएं कैसे विकसित होती हैं, यह बदलाव सफल डिजिटल परिवर्तन और उससे आगे के लिए इन दो आईटी नेताओं के बीच सहयोग और संरेखण के महत्व को रेखांकित करता है।
सीआईओ/सीआईएसओ अभिसरण पर अधिक जानकारी: सीआईएसओ और सीआईओ अभिसरण: तैयार है या नहीं, यहाँ यह आता है
संबंधित: 2024 के लिए राज्य सीआईओ प्राथमिकताओं में परिवर्तन एपीआई सुरक्षा पर कैसे लागू होते हैं
एफसीसी को दूरसंचार और वीओआईपी प्रदाताओं से पीआईआई उल्लंघनों की रिपोर्ट करने की आवश्यकता है
तारा सील्स, प्रबंध संपादक, समाचार, डार्क रीडिंग द्वारा
आवाज और वायरलेस प्रदाताओं के लिए आयोग के उल्लंघन नियम, जो 2017 से अछूते हैं, अंततः आधुनिक युग के लिए अद्यतन किए गए हैं।
आगे बढ़ें, एसईसी: शहर में एक नया अनुपालन अधिदेश है।
अगले महीने से, दूरसंचार और वीओआईपी प्रदाताओं को ऐसा करना होगा एफसीसी को डेटा उल्लंघनों की रिपोर्ट करें, एफबीआई, और गुप्त सेवा खोज के सात दिनों के भीतर।
और जब भी किसी साइबर घटना में व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) पकड़ी जाएगी तो उन्हें ग्राहकों को डेटा उल्लंघन सूचनाएं जारी करनी होंगी।
एफसीसी ने इस सप्ताह अपने अंतिम नियम जारी किए, जिसमें कहा गया कि पीआईआई उजागर होने पर वाहक और सेवा प्रदाता अधिक पारदर्शी हों। आयोग की पीआईआई की परिभाषा व्यापक है और इसमें न केवल नाम, संपर्क जानकारी, जन्मतिथि और सामाजिक सुरक्षा नंबर शामिल हैं, बल्कि बायोमेट्रिक्स और कई अन्य डेटा भी शामिल हैं।
पहले, एफसीसी को ग्राहक सूचनाओं की आवश्यकता केवल तभी होती थी जब ग्राहक स्वामित्व नेटवर्क सूचना (सीपीएनआई) डेटा प्रभावित होता था, यानी फोन बिल की जानकारी जैसे सदस्यता योजना डेटा, उपयोग शुल्क, कॉल किए गए या संदेश भेजे गए नंबर इत्यादि।
एफसीसी की उल्लंघन रिपोर्टिंग आवश्यकताओं का अंतिम अद्यतन 16 साल पहले था।
अधिक पढ़ें: एफसीसी को दूरसंचार और वीओआईपी प्रदाताओं से पीआईआई उल्लंघनों की रिपोर्ट करने की आवश्यकता है
संबंधित: प्रूडेंशियल ने एसईसी के पास स्वैच्छिक उल्लंघन नोटिस दाखिल किया
मध्य पूर्व और अफ्रीका सीआईएसओ ने 2024 के बजट को 10% बढ़ाने की योजना बनाई है
से डीआर ग्लोबल
रॉबर्ट लेमोस द्वारा, योगदानकर्ता लेखक, डार्क रीडिंग
नया डेटा एआई और अन्य कारकों की बदौलत मध्य पूर्व, तुर्की और अफ्रीका क्षेत्र में उम्मीद से अधिक साइबर सुरक्षा वृद्धि दर्शाता है।
मध्य पूर्व, तुर्की और अफ्रीका (एमईटीए) क्षेत्र में साइबर सुरक्षा बाजार तेजी से बढ़ने की उम्मीद है, जिसका खर्च 6.5 में 2024 अरब डॉलर तक पहुंच जाएगा।
आईडीसी के अनुसार, क्षेत्र में तीन-चौथाई से अधिक सीआईएसओ इस वर्ष बजट में कम से कम 10% की वृद्धि करने की योजना बना रहे हैं, जो कि बड़े पैमाने पर भू-राजनीतिक खतरों, जेनरेटिव एआई की वृद्धि और पूरे क्षेत्र में बढ़ते डेटा सुरक्षा नियमों से प्रेरित है। .
आईडीसी दक्षिण अफ्रीका और मेटा में आईटी सुरक्षा डेटा के शोध विश्लेषक योताशा थावर कहते हैं, "सफल साइबर अपराधों में वृद्धि ने गैर-प्रमुख देशों में परामर्श सेवाओं की मांग को बढ़ा दिया है, जहां मुख्य देशों की तुलना में जागरूकता उतनी अधिक नहीं है।" "साइबर सुरक्षा में सुधार के लिए सरकारों की ओर से भी दबाव आ रहा है - विशेष रूप से मध्य पूर्व में।"
बेशक खर्च देश के अनुसार अलग-अलग होगा। उदाहरण के लिए, सऊदी अरब और संयुक्त अरब अमीरात (यूएई) दोनों, जो हैं राष्ट्रीय रणनीतियों में सक्रिय रूप से निवेश करना आईडीसी ने पाया कि अपने नेटवर्क और प्रौद्योगिकियों को सुरक्षित करने के लिए, अपने साथियों की तुलना में अधिक उच्च-विकास खर्च प्रक्षेपवक्र में हैं।
अधिक पढ़ें: मध्य पूर्व और अफ्रीका सीआईएसओ ने 2024 के बजट को 10% बढ़ाने की योजना बनाई है
संबंधित: संयुक्त अरब अमीरात के बैंकों ने साइबर युद्ध खेल अभ्यास का आयोजन किया
GenAI उपकरण उद्यम के सभी क्षेत्रों में व्याप्त होंगे
से गहन अध्ययन: डीआर अनुसंधान रिपोर्ट
कई विभाग और समूह जेनेरिक एआई टूल का उपयोग करने के लाभों को देखते हैं, जो उद्यम को डेटा लीक और अनुपालन और गोपनीयता उल्लंघन से बचाने के लिए सुरक्षा टीमों के काम को जटिल बना देगा।
उपयोग करने में संगठनों के बीच उल्लेखनीय रुचि है जेनरेटिव एआई (जेनएआई) उपकरण जेनएआई के बारे में डार्क रीडिंग के पहले सर्वेक्षण के अनुसार, उपयोग के मामलों की एक विस्तृत श्रृंखला के लिए। उद्यमों के भीतर कई अलग-अलग समूह इस तकनीक का उपयोग कर सकते हैं, लेकिन ये उपकरण डेटा एनालिटिक्स, साइबर सुरक्षा, अनुसंधान और विपणन टीमों द्वारा सबसे अधिक उपयोग किए जाते हैं।
लगभग एक तिहाई उत्तरदाताओं का कहना है कि उनके संगठनों के पास पायलट कार्यक्रम हैं या वे अन्यथा GenAI टूल का उपयोग तलाश रहे हैं, जबकि 29% का कहना है कि वे अभी भी विचार कर रहे हैं कि इन टूल का उपयोग किया जाए या नहीं। केवल 22% का कहना है कि उनके संगठन सक्रिय रूप से GenAI टूल का उपयोग कर रहे हैं, और 17% का कहना है कि वे कार्यान्वयन की प्रक्रिया में हैं।
सुरक्षा टीमें यह देख रही हैं कि इन गतिविधियों को उनके दैनिक कार्यों में कैसे शामिल किया जा सकता है, विशेष रूप से कोड लिखने, विशिष्ट खतरे संकेतकों और मुद्दों से संबंधित संदर्भ जानकारी की तलाश करने और जांच कार्यों को स्वचालित करने के लिए।
इस बीच, मार्केटिंग और बिक्री समूह अक्सर टेक्स्ट दस्तावेज़ों का पहला ड्राफ्ट बनाने या वैयक्तिकृत मार्केटिंग संदेश विकसित करने और टेक्स्ट दस्तावेज़ों को सारांशित करने के लिए एआई जेनरेटर का उपयोग करते हैं। उत्पाद और सेवा समूहों ने ग्राहकों की ज़रूरतों में रुझानों की पहचान करने और नए डिज़ाइन बनाने के लिए GenAI पर झुकाव करना शुरू कर दिया है, जबकि सेवा समूह रुझानों का पूर्वानुमान लगाने और चैटबॉट्स जैसे ग्राहक-सामना वाले अनुप्रयोगों में प्रौद्योगिकी को एकीकृत करने पर ध्यान केंद्रित कर रहे हैं।
इसमें इस बारे में और जानें कि डार्क रीडिंग पाठक उद्यम में जेनरेटिव एआई का उपयोग कैसे करते हैं निःशुल्क डाउनलोड करने योग्य रिपोर्ट।
अधिक पढ़ें: GenAI उपकरण उद्यम के सभी क्षेत्रों में व्याप्त होंगे
संबंधित: सऊदी अरब ने 'सभी के लिए जेनरेटिव एआई' कार्यक्रम की शुरुआत की
क्या सीआईएसओ को अभी इवांती को छोड़ देना चाहिए?
बेकी ब्रैकेन, संपादक, डार्क रीडिंग द्वारा
व्यापक सीवीई, साइबर हमले और विलंबित पैचिंग इवंती वीपीएन को परेशान कर रहे हैं, जिससे साइबर सुरक्षा टीमों को समाधान के लिए संघर्ष करने के लिए मजबूर होना पड़ रहा है। शोधकर्ता अप्रभावित हैं।
इवांती ने 2024 में अब तक पांच वीपीएन खामियों का खुलासा किया है, शून्य-दिवस के रूप में सबसे अधिक उपयोग किया जाता है - उनमें से दो की सार्वजनिक रूप से घोषणा पैच उपलब्ध होने से कुछ सप्ताह पहले की गई थी। कुछ आलोचक, जैसे साइबर सुरक्षा शोधकर्ता जेक विलियम्स, इवांती की कमजोरियों की भरमार और कंपनी की धीमी घटना प्रतिक्रिया को व्यवसाय के लिए एक संभावित खतरे के रूप में देखते हैं।
विलियम्स इवांती की वर्तमान समस्याओं के लिए सुरक्षित कोडिंग और सुरक्षा परीक्षण की वर्षों से चली आ रही उपेक्षा को जिम्मेदार मानते हैं। विलियम्स के अनुसार, उबरने के लिए, इवंती को उस तकनीकी ऋण से उबरना होगा, साथ ही किसी तरह अपने ग्राहकों के साथ विश्वास कायम करना होगा। विलियम्स का कहना है कि यह एक ऐसा कार्य है जिसे इवांती पूरा करने में सक्षम होंगी, इसमें संदेह है।
विलियम्स ने डार्क रीडिंग को बताया, "मैं नहीं देखता कि इवंती एक एंटरप्राइज़ फ़ायरवॉल ब्रांड के रूप में कैसे जीवित रहती है," एक भावना जिसे उन्होंने सोशल मीडिया पर व्यापक रूप से दोहराया है।
अंततः, इवांती की मुसीबतें उद्यम साइबर टीमों पर आती हैं, जिन्हें चुनना होगा। साइबर टीमें सीआईएसए की सलाह का पालन कर सकती हैं और इवंती वीपीएन उपकरणों को डिस्कनेक्ट कर सकती हैं और उन्हें दोबारा कनेक्ट करने से पहले अपडेट कर सकती हैं। या, जबकि वे पैचिंग के लिए पहले से ही ऑफ़लाइन हैं, वे पूरी तरह से अपडेटेड गियर के साथ इवंती उपकरणों को बदल सकते हैं।
हालाँकि, कुछ लोग कहते हैं कि इवांती के साथ रहना एक ऐसा रस है जो निचोड़ने लायक नहीं हो सकता है। बैम्बेनेक कंसल्टिंग के अध्यक्ष जॉन बैम्बेनेक कहते हैं, "इन उपकरणों को उसी तरह की गंभीरता के साथ अपने सॉफ़्टवेयर को इंजीनियर करने की आवश्यकता है जैसी इस खतरे की आवश्यकता है।" "अगर मैं सीआईएसओ होता, तो मैं कुछ वर्षों के लिए इवांती को नजरअंदाज कर देता, जब तक कि वे फिर से खुद को साबित नहीं कर देते।"
अधिक पढ़ें: इवांती को साइबर घटना प्रतिक्रिया के लिए खराब अंक मिले
संबंधित: वोल्ट टाइफून ने कई विद्युत उपयोगिताओं को प्रभावित किया, साइबर गतिविधि का विस्तार किया
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 10
- 16
- 20
- 20 साल
- 2017
- 2024
- 7
- 8
- a
- योग्य
- About
- अनुसार
- के पार
- सक्रिय रूप से
- गतिविधियों
- जोड़ता है
- पर्याप्तता
- सलाह
- सलाह देना
- अफ्रीका
- फिर
- उम्र
- पूर्व
- AI
- संरेखण
- सब
- पहले ही
- भी
- कुल मिलाकर
- के बीच में
- an
- विश्लेषक
- विश्लेषिकी
- और
- की घोषणा
- की आशा
- एपीआई
- उपकरणों
- अनुप्रयोगों
- लागू करें
- अरब
- अरब अमीरात
- हैं
- क्षेत्रों के बारे में जानकारी का उपयोग करके ट्रेडिंग कर सकते हैं।
- चारों ओर
- आर्थर
- लेख
- AS
- At
- आडिट
- स्वचालित
- उपलब्ध
- जागरूकता
- वापस
- बैंकों
- BE
- बन गया
- किया गया
- से पहले
- शुरू कर दिया
- लाभ
- बेहतर
- के बीच
- परे
- बिल
- बिलियन
- बॉयोमीट्रिक्स
- जन्म
- मंडल
- निदेशक मंडल
- के छात्रों
- ब्रांड
- भंग
- उल्लंघनों
- टूट जाता है
- लाना
- लाना
- विस्तृत
- बजट
- इमारत
- व्यापार
- लेकिन
- by
- बुलाया
- कर सकते हैं
- क्षमताओं
- कौन
- वाहक
- मामलों
- श्रेणियाँ
- पकड़ा
- मुख्य कार्यपालक अधिकारी
- परिवर्तन
- प्रभार
- chatbots
- चुनें
- सीआईओ
- चक्र
- सीआईएसओ
- बादल
- सह-संस्थापक
- कोड
- कोडन
- सहयोग
- आता है
- अ रहे है
- कमेंटरी
- आयोग
- प्रतिबद्ध
- समितियों
- सामान्यतः
- कंपनी
- तुलना
- अनुपालन
- व्यापक
- आचरण
- पर विचार
- परामर्श
- संपर्क करें
- जारी रखने के लिए
- योगदान
- नियंत्रित
- नियंत्रण
- कन्वर्जेंस
- मूल
- कोना
- देशों
- देश
- कोर्स
- शिल्प
- बनाना
- बनाना
- महत्वपूर्ण
- आलोचकों का कहना है
- वर्तमान
- ग्राहक
- ग्राहक
- साइबर
- साइबर हमले
- साइबर सुरक्षा
- अंधेरा
- डार्क रीडिंग
- तिथि
- डेटा विश्लेषण
- डेटा भंग
- डेटा ब्रीच
- आँकड़ा रक्षण
- खजूर
- रोजाना
- दिन
- ऋण
- Debuts
- परिभाषा
- विलंबित
- मांग
- विभागों
- डिजाइन
- विवरण
- निर्धारित करने
- विकसित करना
- डिवाइस
- विभिन्न
- संग्रह
- डिजिटल
- डिजिटल परिवर्तन
- निदेशकों
- खोज
- चर्चा
- विघटन
- कई
- दस्तावेजों
- डॉन
- नीचे
- dr
- संचालित
- e
- पूर्व
- Edge
- संपादक
- प्रभावोत्पादकता
- दक्षता
- बिजली
- अमीरात
- अंतर्गत कई
- इंजीनियर
- उद्यम
- उद्यम
- विशेष रूप से
- आवश्यक
- मूल्यांकन करें
- प्रत्येक
- विकसित करना
- एक्सचेंज
- अस्तित्व
- फैलता
- अपेक्षित
- शोषित
- तलाश
- उजागर
- का सामना करना पड़
- कारकों
- गिरना
- नतीजा
- दूर
- एफबीआई
- एफसीसी
- कुछ
- फ़ाइलें
- अंतिम
- अंत में
- फ़ायरवॉल
- प्रथम
- पहली बार
- पांच
- खामियां
- ध्यान केंद्रित
- का पालन करें
- के लिए
- मजबूर
- पाया
- से
- पूरी तरह से
- Games
- अंतराल
- गियर
- जेनाई
- उत्पादक
- जनरेटिव एआई
- जनरेटर
- भू राजनीतिक
- हो जाता है
- देना
- वैश्विक
- सरकारों
- समूह की
- आगे बढ़ें
- विकास
- दोहन
- है
- he
- सिर
- मदद
- यहाँ उत्पन्न करें
- हाई
- उच्च विकास
- पर प्रकाश डाला
- मारो
- हिट्स
- कैसे
- How To
- HTTPS
- i
- नायक
- आईडीसी
- पहचाने जाने योग्य
- पहचान
- if
- उजागर करना
- असर पड़ा
- कार्यान्वयन
- महत्व
- उन्नत
- in
- घटना
- घटना की प्रतिक्रिया
- निगमित
- बढ़ना
- बढ़ती
- तेजी
- संकेतक
- करें-
- नवोन्मेष
- उदाहरण
- घालमेल
- ब्याज
- में
- खोजी
- निवेश करना
- निवेश
- मुद्दा
- मुद्दों
- IT
- यह सुरक्षा
- आईटी इस
- काम
- जॉन
- जेपीजी
- केवल
- कुंजी
- बच्चा
- बड़ा
- पिछली बार
- आखिरी अपडेट
- नेताओं
- लीक
- कम से कम
- कम
- स्तर
- पसंद
- ll
- देख
- मुख्यतः
- प्रबंध
- अधिदेश
- जनादेश
- अनिवार्य
- बहुत
- बाजार
- विपणन (मार्केटिंग)
- मई..
- मीडिया
- संदेश
- मेटा
- मेट्रिक्स
- मध्यम
- मध्य पूर्व
- मिनट
- आदर्श
- आधुनिक
- महीना
- अधिक
- अधिकांश
- विभिन्न
- नामों
- आख्यान
- राष्ट्रीय
- आवश्यकता
- की जरूरत है
- नेटवर्क
- नेटवर्क
- नया
- समाचार
- अगला
- सूचना..
- सूचनाएं
- अभी
- संख्या
- of
- बंद
- प्रस्ताव
- ऑफ़लाइन
- अक्सर
- on
- एक बार
- केवल
- आपरेशन
- परिचालन
- संचालन
- or
- आदेश
- संगठन
- संगठनों
- अन्य
- अन्यथा
- हमारी
- के ऊपर
- काबू
- भाग
- विशेष रूप से
- भागीदारों
- पास
- पैच
- पैच
- साथियों
- प्रदर्शन
- निजीकृत
- व्यक्तिगत रूप से
- दृष्टिकोण
- फ़ोन
- पायलट
- जगह
- योजना
- की योजना बना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- गरीब
- वर्तमान
- अध्यक्ष
- रोकने
- एकांत
- समस्याओं
- प्रक्रिया
- एस्ट्रो मॉल
- कार्यक्रम
- प्रोग्राम्स
- मालिकाना
- संरक्षण
- सुरक्षा
- साबित
- प्रदाताओं
- सार्वजनिक रूप से
- धक्का
- जल्दी से
- रेंज
- RE
- पाठकों
- पढ़ना
- तैयार
- सिफारिशें
- की वसूली
- संदर्भ
- भले ही
- क्षेत्र
- नियम
- सम्बंधित
- रिहा
- दोहराया गया
- की जगह
- रिपोर्ट
- रिपोर्टिंग
- अपेक्षित
- आवश्यकताएँ
- की आवश्यकता होती है
- अनुसंधान
- शोधकर्ता
- शोधकर्ताओं
- उत्तरदाताओं
- प्रतिक्रिया
- परिणाम
- जोखिम
- जोखिम
- रॉबर्ट
- भूमिका
- भूमिकाओं
- कक्ष
- नियम
- s
- विक्रय
- वही
- सऊदी
- सऊदी अरब
- सामान्य बुद्धि
- कहना
- कहते हैं
- एसईसी
- गुप्त
- गुप्त सेवा
- अनुभाग
- सुरक्षित
- प्रतिभूतियां
- प्रतिभूति और विनिमय आयोग
- सुरक्षा
- देखना
- लगता है
- भावुकता
- सर्वर
- सेवा
- सेवा प्रदाता
- सेवाएँ
- सेट
- सात
- आकार
- साझा
- पाली
- परिवर्तन
- चाहिए
- दिखाता है
- महत्वपूर्ण
- के बाद से
- आकार
- धीमा
- So
- अब तक
- सोशल मीडिया
- सोशल मीडिया
- सॉफ्टवेयर
- समाधान ढूंढे
- कुछ
- किसी न किसी तरह
- दक्षिण
- दक्षिण अफ्रीका
- विशिष्ट
- विशेष रूप से
- खर्च
- प्रायोजित
- निचोड़
- हितधारकों
- राज्य
- परिचारक का पद
- चिपचिपा
- फिर भी
- रणनीतियों
- स्ट्रेटेजी
- अंशदान
- सफल
- ऐसा
- संक्षेप में प्रस्तुत करना
- समर्थन
- सर्वेक्षण
- अनुरूप
- लेना
- प्रतिभा
- कार्य
- कार्य
- टीमों
- तकनीकी
- टेक्नोलॉजीज
- टेक्नोलॉजी
- दूरसंचार
- बताता है
- परीक्षण
- टेक्स्ट
- से
- धन्यवाद
- कि
- RSI
- लेकिन हाल ही
- उन
- अपने
- वहाँ।
- इन
- वे
- तीसरा
- इसका
- इस सप्ताह
- इस वर्ष
- उन
- धमकी
- धमकी
- सेवा मेरे
- एक साथ
- उपकरण
- ऊपर का
- शहर
- ट्रैक
- प्रक्षेपवक्र
- परिवर्तन
- पारदर्शी
- रुझान
- ट्रस्ट
- तुर्की
- दो
- संयुक्त अरब अमीरात
- जांचना
- रेखांकित
- यूनाइटेड
- संयुक्त अरब
- संयुक्त अरब अमीरात
- जब तक
- अछूता
- अपडेट
- अद्यतन
- प्रयोग
- उपयोग
- प्रयुक्त
- का उपयोग
- उपयोगिताओं
- अलग-अलग
- उल्लंघन
- आवाज़
- स्वैच्छिक
- वीपीएन
- VPN का
- कमजोरियों
- चलना
- करना चाहते हैं
- युद्ध
- था
- we
- सप्ताह
- साप्ताहिक
- सप्ताह
- थे
- कब
- जब कभी
- या
- कौन कौन से
- जब
- चौड़ा
- विस्तृत श्रृंखला
- व्यापक रूप से
- मर्जी
- विलियम्स
- वायरलेस
- साथ में
- अंदर
- लायक
- होगा
- लेखक
- लिख रहे हैं
- वर्ष
- साल
- आप
- जेफिरनेट