Discussions Populaires Dans la Communauté SoC

S'abonner

Questionnez la Communauté


Ask any professional question and get answers from other specialists.

Stream language
Hemza ATOUB's image
La question a été ajoutée par Hemza ATOUB Sr. CYBER SECUIRITY Consultant IT/OT Certified IBM QRadar| Arcsight SIEM | ISO 27k1 | ICS | 20 CSC CONFIDENTIAL
Depuis 7 années

What's the difference between Cybersecurity Policy & Information Security Policy?‎

cyber security, information security, cyberspace, SOC, ‎

Réponses:
13
Adeptes:
Vues:
46
Vote Count:
0
La réponse doit contenir un minimum de 25 caractères.
Hemza ATOUB's image
La question a été ajoutée par Hemza ATOUB Sr. CYBER SECUIRITY Consultant IT/OT Certified IBM QRadar| Arcsight SIEM | ISO 27k1 | ICS | 20 CSC CONFIDENTIAL
Depuis 7 années

Data-Diodes security Best Practices?‎

What are the Best Practices of Data-Diodes security Architectures deployement: in Protecting Industrial Systems, Data Storage, Security Operations Centers SOC, ...‎

Réponses:
7
Adeptes:
Vues:
74
Vote Count:
0
La réponse doit contenir un minimum de 25 caractères.
Gourab Mitra's image
La question a été ajoutée par Gourab Mitra Manager IT Project Program and Delivery Management(Full Time Contract/Consulting Role) IXTEL(ixtel.com)
Depuis 10 années
Réponses:
9
Adeptes:
Vues:
381
Vote Count:
2
La réponse doit contenir un minimum de 25 caractères.
David Giorgobiani's image
La question a été ajoutée par David Giorgobiani Security Operations Solutions Architect M.F.GE
Depuis 5 années
Réponses:
1
Adeptes:
Vues:
2
Vote Count:
0
La réponse doit contenir un minimum de 25 caractères.
saravanan radhakrishnan's image  
La répondre a été ajoutée par  saravanan radhakrishnan, Sales Manager - Managed Security Services, Tata Communications FZ LLC
Depuis 5 années

SOC - SECURITY OPERATIONS CENTER   ITS A COMMAND AND CONTROL CENTER EQUIPPED WITH SKILLED IT SECURITY ENGINEERS WITH VARIOUS SECURITY PRODUCTS AND SERVICES SKILLSET MONIT ... Voir Plus

Signaler CV
Default profile image  
La répondre a été ajoutée par  Utilisateur supprimé
Depuis 6 années

Cybersecurity: The ability to protect or defend the use of cyberspace from cyber attacks. Information Security: The protection of information and information systems from ... Voir Plus

Signaler CV
abdul nadeem shaikh's image  
La répondre a été ajoutée par  abdul nadeem shaikh, project engineer /project manager electrical, different companies in different times
Depuis 2 années

Security Operation Centers

Signaler CV
mohammed alaa borji's image  
La répondre a été ajoutée par  mohammed alaa borji, CISO, Confidentiel
Depuis 9 années

in Soc you must have many level: 1- classic : firewall , Ips, Ids ... 2- SIEM 3- some tools to monitor network devices,server  and services 4- LDAP ... 

Signaler CV
Pushpendra Chavan's image  
La répondre a été ajoutée par  Pushpendra Chavan, Technical Support Engineer, Red Hat Software Services (India) Pvt. Ltd., Pune
Depuis 10 années

If you ask me, I would suggest to watch out the following things so closely on routine basis.   1. Changes in the filesystem : This will let you know that nothing unusual ... Voir Plus

Signaler CV
yashar khodaghadir's image  
La répondre a été ajoutée par  yashar khodaghadir
Depuis 3 années

Cybersecurity is dealing with Information systems and any IT-related system. But Information security is about information not only in the form of IT systems. Every aspec ... Voir Plus

Signaler CV