KOLOUCH, Jan, Radovan IGLIAR, Tomáš PLESNÍK and Andrea KROPÁČOVÁ. Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému - část II (Security Operations Center (SOC) or Don't Overestimate One Link in the System - Part II). DSM - data security management. Praha: TATE International, 2022, vol. 26, No 3, p. 34-40. ISSN 1211-8737.
Other formats:   BibTeX LaTeX RIS
Basic information
Original name Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému - část II
Name in Czech Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému - část II
Name (in English) Security Operations Center (SOC) or Don't Overestimate One Link in the System - Part II
Authors KOLOUCH, Jan (203 Czech Republic, guarantor, belonging to the institution), Radovan IGLIAR, Tomáš PLESNÍK and Andrea KROPÁČOVÁ.
Edition DSM - data security management, Praha, TATE International, 2022, 1211-8737.
Other information
Original language Czech
Type of outcome Article in a journal
Field of Study 50501 Law
Country of publisher Czech Republic
Confidentiality degree is not subject to a state or trade secret
WWW URL
RIV identification code RIV/04274644:_____/22:#0000932
Organization unit University of Finance and Administration
Keywords (in Czech) SOC; hybridní SOC; služby SOC; kyberbezpečnost; kybernetické hrozby a útoky
Keywords in English SOC; hybrid SOC; cybersecurity; cyber threats and attacks
Tags AR 2022-2023, odmeny_2023, RIV_2023, xJ5
Changed by Changed by: Mgr. Jitka Štruncová, učo 38491. Changed: 8/2/2023 10:46.
Abstract
SOC může být jednou ze součástí systému kybernetické bezpečnosti a je za určitých okolností schopen tuto bezpečnost výrazně zvýšit. Jak vlastně takový SOC vypadá, co od něj očekává jeho provozovatel a co očekávají koncové organizace, kterým jsou služby SOC poskytovány? Kde jsou v celém systému slabá místa a rizika?
Abstract (in English)
SOC can be one component of a cybersecurity system and is capable of significantly enhancing that security under certain circumstances. What does such a SOC actually look like, what does its operator expect from it and what do the end organisations to which SOC services are provided expect? Where are the weaknesses and risks in the overall system?
PrintDisplayed: 9/5/2024 18:57