{"id":25092,"date":"2005-09-20T00:00:00","date_gmt":"2005-09-20T00:00:00","guid":{"rendered":"http:\/\/positioningmag.com\/?p=25092"},"modified":"2005-09-20T00:00:00","modified_gmt":"2005-09-20T00:00:00","slug":"cdgm-%E0%B9%82%E0%B8%8A%E0%B8%A7%E0%B9%8C%E0%B8%A8%E0%B8%B1%E0%B8%81%E0%B8%A2%E0%B8%A0%E0%B8%B2%E0%B8%9E-%E0%B8%8A%E0%B8%B9%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B","status":"publish","type":"post","link":"https:\/\/positioningmag.com\/25092","title":{"rendered":"CDGM \u0e42\u0e0a\u0e27\u0e4c\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e \u0e0a\u0e39\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e14\u0e49\u0e32\u0e19 Security"},"content":{"rendered":"
\n
\n

\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d CA \u0e2a\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d \u0e41\u0e25\u0e30\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e14\u0e49\u0e32\u0e19Security Solution \u0e42\u0e0a\u0e27\u0e4c eTrust \u0e41\u0e19\u0e30\u0e19\u0e33\u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e21\u0e37\u0e2d\u0e09\u0e01\u0e32\u0e08 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cBringing Business Value to the Enterprise \u2013 Using Best Practices and Standards for Better IT Governance\u201c \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c \u0e1a\u0e2d\u0e25\u0e23\u0e39\u0e21 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21 \u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c \u0e44\u0e2e\u0e41\u0e2d\u0e17\u0e40\u0e2d\u0e23\u0e32\u0e27\u0e31\u0e13 \u0e0b\u0e36\u0e48\u0e07 eTrust \u0e08\u0e30\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19
\u2022 eTrust Identity Management \u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e14\u0e39\u0e41\u0e25\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a User \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07
\u2022 eTrust Access Management \u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e41\u0e25\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21 (availability) \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e15\u0e48\u0e2d\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08
\u2022 eTrust Threat Management \u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30<\/p>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d CA \u0e2a\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d \u0e41\u0e25\u0e30\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e14\u0e49\u0e32\u0e19Security Solution \u0e42\u0e0a\u0e27\u0e4c eTrust \u0e41\u0e19\u0e30\u0e19\u0e33\u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e21\u0e37\u0e2d\u0e09\u0e01\u0e32\u0e08 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cBringing Business Value to the Enterprise \u2013 Using Best Practices and Standards for Better IT Governance\u201c \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c \u0e1a\u0e2d\u0e25\u0e23\u0e39\u0e21 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21 \u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c \u0e44\u0e2e\u0e41\u0e2d\u0e17\u0e40\u0e2d\u0e23\u0e32\u0e27\u0e31\u0e13 \u0e0b\u0e36\u0e48\u0e07 eTrust \u0e08\u0e30\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19 \u2022 eTrust Identity Management \u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e14\u0e39\u0e41\u0e25\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a User \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u2022 eTrust Access Management \u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e41\u0e25\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21 (availability) […]<\/p>\n","protected":false},"author":1,"featured_media":1040479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1],"tags":[139984,142328],"jetpack_featured_media_url":"https:\/\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-25092.jpg","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pbkZC5-6wI","jetpack-related-posts":[{"id":25518,"url":"https:\/\/positioningmag.com\/25518","url_meta":{"origin":25092,"position":0},"title":"CDGM \u0e1b\u0e23\u0e30\u0e01\u0e1a CA \u0e40\u0e08\u0e32\u0e30\u0e15\u0e25\u0e32\u0e14 Backup","date":"October 13, 2005","format":false,"excerpt":"11 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2548 - \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e1c\u0e39\u0e49\u0e19\u0e33\u0e41\u0e2b\u0e48\u0e07 Security Solution \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a CA \u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e0b\u0e2d\u0e1f\u0e17\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e19\u0e33\u0e17\u0e35\u0e21\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e42\u0e0a\u0e27\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e35\u0e48\u0e0a\u0e37\u0e48\u0e2d Threat Management \u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 \u2018Connecting the IT Community\u2019 \u0e42\u0e14\u0e22 Threat Management \u0e08\u0e30\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19CA eTrust PestPatrol Anti-Spyware, CA Vulnerability Manager \u0e41\u0e25\u0e30 CA Brightstore Backup Solution \u0e13 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e2a\u0e22\u0e32\u0e21\u0e0b\u0e34\u0e15\u0e35\u0e49","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-25518.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":37362,"url":"https:\/\/positioningmag.com\/37362","url_meta":{"origin":25092,"position":1},"title":"CDGM \u0e42\u0e0a\u0e27\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e14\u0e49\u0e32\u0e19 ECM","date":"October 17, 2007","format":false,"excerpt":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e1a\u0e34\u0e2a\u0e2a\u0e34\u0e40\u0e19\u0e2a\u0e04\u0e2d\u0e19\u0e40\u0e0b\u0e32\u0e27\u0e4c\u0e15\u0e34\u0e49\u0e07 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e17\u0e35\u0e48\u0e04\u0e27\u0e1a\u0e04\u0e39\u0e48\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e1a\u0e04\u0e23\u0e1a\u0e27\u0e07\u0e08\u0e23 \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e2d\u0e35\u0e40\u0e2d\u0e47\u0e21\u0e0b\u0e35 \u0e2d\u0e34\u0e19\u0e1f\u0e2d\u0e23\u0e4c\u0e40\u0e21\u0e0a\u0e31\u0e48\u0e19 \u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c (\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22) \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e23\u0e48\u0e27\u0e21\u0e42\u0e0a\u0e27\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 ECM (Enterprise Content Management) \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e41\u0e25\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e23\u0e30\u0e1a\u0e1a Infrastructure \u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Multi-Protocol Switch \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33 Virtual Machine \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cEMC Forum Unplugged 2007\u201d \u0e13 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e40\u0e0b\u0e47\u0e19\u0e17\u0e32\u0e23\u0e32 \u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-37362.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":26061,"url":"https:\/\/positioningmag.com\/26061","url_meta":{"origin":25092,"position":2},"title":"CDGM \u0e40\u0e02\u0e49\u0e32\u0e15\u0e32 Canon ..\u2026\u0e21\u0e2d\u0e1a\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e42\u0e0a\u0e27\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e14\u0e49\u0e32\u0e19... Enterprise Document Management","date":"November 2, 2005","format":false,"excerpt":"\u0e19\u0e32\u0e22\u0e2a\u0e38\u0e23\u0e40\u0e0a\u0e29\u0e10\u0e4c \u0e01\u0e25\u0e31\u0e48\u0e19\u0e40\u0e07\u0e34\u0e19 \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e1c\u0e19\u0e01 Application Architect \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e22\u0e31\u0e01\u0e29\u0e4c\u0e43\u0e2b\u0e0d\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07 CANON \u0e43\u0e2b\u0e49\u0e23\u0e48\u0e27\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e23\u0e31\u0e1a\u0e40\u0e0a\u0e34\u0e0d\u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 Maximize You Productivity Through Enterprise Document Management \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u2018Technology Requirement for Effectively and Efficiently Manage Document in Organization\u2019 \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e1a\u0e2d\u0e25\u0e23\u0e39\u0e21 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e41\u0e01\u0e23\u0e19\u0e14\u0e4c \u0e44\u0e2e\u0e40\u0e2d\u0e17 \u0e40\u0e2d\u0e23\u0e32\u0e27\u0e31\u0e13 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e07\u0e32\u0e19\u0e19\u0e35\u0e49 \u0e19\u0e32\u0e22\u0e2a\u0e38\u0e23\u0e40\u0e0a\u0e29\u0e10\u0e4c \u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 Document Management \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e2d\u0e37\u0e49\u0e2d\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e19\u0e33\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21 \u0e0a\u0e48\u0e27\u0e22\u0e14\u0e39\u0e41\u0e25\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e2d\u0e31\u0e19\u0e21\u0e2b\u0e32\u0e28\u0e32\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e07\u0e15\u0e31\u0e27\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e44\u0e14\u0e49\u0e40\u0e25\u0e47\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19 \u0e08\u0e32\u0e01\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e14\u0e32\u0e29\u0e43\u0e2b\u0e49\u0e21\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e04\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01 (Electronic\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-26061.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":15190,"url":"https:\/\/positioningmag.com\/15190","url_meta":{"origin":25092,"position":3},"title":"eTrust Antivirus v7 \u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 \u0e08\u0e32\u0e01\u0e19\u0e34\u0e15\u0e22\u0e2a\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e15\u0e34\u0e49\u0e07","date":"November 23, 2003","format":false,"excerpt":"\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f, \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e2d\u0e2a\u0e42\u0e0b\u0e0b\u0e34\u0e40\u0e2d\u0e17\u0e2a\u0e4c \u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e0a\u0e31\u0e48\u0e19\u0e41\u0e19\u0e25 (\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22) \u0e08\u0e33\u0e01\u0e31\u0e14 (\u0e0b\u0e35\u0e40\u0e2d) \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e27\u0e48\u0e32 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 eTrust Antivirus v7 \u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 \u201c\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e22\u0e2d\u0e14\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35\u201d \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 \u201c Award of Excellence 2003 \u201c \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e31\u0e14\u0e42\u0e14\u0e22\u0e19\u0e34\u0e15\u0e22\u0e2a\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e15\u0e34\u0e49\u0e07 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2546 eTrust Antivirus v7 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e1a\u0e23\u0e23\u0e14\u0e32\u0e19\u0e31\u0e01\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c \u0e1a\u0e23\u0e23\u0e13\u0e32\u0e18\u0e34\u0e01\u0e32\u0e23 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e08\u0e32\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e43\u0e19\u0e41\u0e16\u0e1a\u0e22\u0e38\u0e42\u0e23\u0e1a\u0e08\u0e33\u0e19\u0e27\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 14 \u0e04\u0e19 \u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e17\u0e35\u0e48\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e42\u0e14\u0e22\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e19\u0e27\u0e31\u0e15\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c, \u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e48\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19, \u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e23\u0e32\u0e04\u0e32 \u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e02\u0e2d\u0e07\u0e19\u0e34\u0e15\u0e22\u0e2a\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e15\u0e34\u0e49\u0e07\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e17\u0e35\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e22\u0e01\u0e22\u0e48\u0e2d\u0e07\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e35\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e39\u0e07\u0e41\u0e25\u0e30\u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1a\u0e19\u0e0a\u0e4c\u0e21\u0e32\u0e23\u0e4c\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e27\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e25\u0e34\u0e28 eTrust Antivirus v7 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 eTrust \u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e01\u0e25\u0e48\u0e32\u0e27\u0e02\u0e32\u0e19\u0e16\u0e36\u0e07 \u0e0a\u0e48\u0e27\u0e22\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2d\u0e31\u0e19\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e14\u0e49\u0e27\u0e22\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e41\u0e01\u0e19\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22\u0e2a\u0e41\u0e01\u0e19\u0e40\u0e2d\u0e19\u0e08\u0e34\u0e49\u0e19\u0e16\u0e36\u0e07\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e21\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e41\u0e25\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e44\u0e27\u0e23\u0e31\u0e2a \u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e41\u0e1a\u0e1a\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34\u0e41\u0e25\u0e30\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e22\u0e37\u0e14\u0e2b\u0e22\u0e38\u0e48\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":42051,"url":"https:\/\/positioningmag.com\/42051","url_meta":{"origin":25092,"position":4},"title":"CDGM \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d G-Biz \u0e42\u0e0a\u0e27\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e14\u0e49\u0e32\u0e19 BI \u0e1c\u0e48\u0e32\u0e19 Microsoft","date":"July 11, 2008","format":false,"excerpt":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e0b\u0e35\u0e14\u0e35\u0e08\u0e35 \u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e35\u0e2a\u0e40\u0e15\u0e47\u0e21\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14 (CDGM) \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d G-Biz \u0e23\u0e48\u0e27\u0e21\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e07\u0e32\u0e19 \u2018Microsoft Business Intelligent Forum 2008\u2019 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e08\u0e31\u0e14\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e21\u0e2d\u0e1a\u0e2a\u0e32\u0e23\u0e30\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u201c\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 BI \u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 \u0e01\u0e32\u0e23\u0e1a\u0e31\u0e0d\u0e0a\u0e35 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u201d \u0e41\u0e19\u0e30\u0e19\u0e33\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e2d\u0e17\u0e35\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e17\u0e35\u0e48\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32 Business Intelligent \u0e04\u0e27\u0e1a\u0e04\u0e39\u0e48\u0e01\u0e32\u0e23\u0e2a\u0e32\u0e18\u0e34\u0e15\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e42\u0e0a\u0e27\u0e4c\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c Microsoft \u0e17\u0e35\u0e48\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e1a\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e1a\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e17\u0e35\u0e48\u0e08\u0e30\u0e04\u0e2d\u0e22\u0e14\u0e39\u0e41\u0e25\u0e01\u0e32\u0e23 Implement \u0e41\u0e19\u0e30\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e23\u0e48\u0e27\u0e21\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e01\u0e31\u0e1a\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e01\u0e25\u0e49\u0e0a\u0e34\u0e14 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2d\u0e38\u0e48\u0e19\u0e43\u0e08\u0e41\u0e25\u0e30\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e31\u0e21\u0e19\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e19\u0e32\u0e41\u0e19\u0e48\u0e19 \u0e13 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e41\u0e0a\u0e07\u0e01\u0e23\u0e35-\u0e25\u0e48\u0e32","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-42051.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":15090,"url":"https:\/\/positioningmag.com\/15090","url_meta":{"origin":25092,"position":5},"title":"\u0e1a\u0e23\u0e23\u0e29\u0e31\u0e17\u0e40\u0e07\u0e34\u0e19\u0e17\u0e38\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e41\u0e2b\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e0a\u0e49 eTrust\u2122 Intrusion Detection \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e38\u0e14\u0e22\u0e2d\u0e14\u0e08\u0e32\u0e01\u0e1e\u0e31\u0e19\u0e18\u0e21\u0e34\u0e15\u0e23\u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d","date":"December 22, 2003","format":false,"excerpt":"\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u2013 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e41\u0e2d\u0e2a\u0e42\u0e0b\u0e0b\u0e34\u0e40\u0e2d\u0e17\u0e2a\u0e4c (\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22) \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e27\u0e48\u0e32 \u0e1a\u0e23\u0e23\u0e29\u0e31\u0e17\u0e40\u0e07\u0e34\u0e19\u0e17\u0e38\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e41\u0e2b\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 (\u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35) \u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e0a\u0e49\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 eTrust Intrusion Detection \u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e2a\u0e16\u0e35\u0e22\u0e23\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 \u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e21\u0e35\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08 \u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e41\u0e25\u0e30\u0e15\u0e25\u0e32\u0e14\u0e17\u0e38\u0e19\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35\u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 \u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2d\u0e01\u0e0a\u0e19 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e34\u0e08\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08 \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e41\u0e25\u0e30\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e42\u0e14\u0e22\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e21\u0e32\u0e19\u0e35\u0e49\u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35\u0e44\u0e14\u0e49\u0e23\u0e34\u0e40\u0e23\u0e34\u0e48\u0e21\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e41\u0e25\u0e30\u0e1c\u0e19\u0e27\u0e01\u0e23\u0e27\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e04\u0e23\u0e1a\u0e27\u0e07\u0e08\u0e23 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19 \u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35\u0e0a\u0e35\u0e49\u0e27\u0e48\u0e32 \u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e14\u0e35\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 3 \u0e2a\u0e48\u0e27\u0e19 \u0e04\u0e37\u0e2d \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23 \u0e41\u0e25\u0e30\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e38\u0e49\u0e21\u0e04\u0e23\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e31\u0e48\u0e27\u0e16\u0e36\u0e07 \u0e44\u0e2d\u0e40\u0e2d\u0e1f\u0e0b\u0e35\u0e17\u0e35\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e31\u0e48\u0e19\u0e27\u0e48\u0e32\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e43\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 eTrust \u0e02\u0e2d\u0e07\u0e0b\u0e35\u0e40\u0e2d\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e02\u0e22\u0e32\u0e22\u0e02\u0e35\u0e14\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e40\u0e27\u0e47\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e1f\u0e0b\u0e17\u0e35\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07 \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32 \u0e41\u0e25\u0e30\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e07\u0e48\u0e32\u0e22 eTrust Intrusion Detection\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/25092"}],"collection":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/comments?post=25092"}],"version-history":[{"count":0,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/25092\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media\/1040479"}],"wp:attachment":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media?parent=25092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/categories?post=25092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/tags?post=25092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}