Les définitions opérationnelles doivent donc être effectuées avant le début de la collecte des données. Sur un effort très concerté pour ne pas simplement «travailler ensemble», mais de partager sincèrement les questions, les données, les efforts d`atténuation des menaces et plus, Fulton et Eversole ont créé un JSOC à Symantec qui emploie des analystes, rapports à un gestionnaire, pour examiner les menaces et les incidents de les aspects physiques et de la cybersécurité. Lorsqu`il est combiné, il s`agit de coûts opérationnels. De là, les gestionnaires peuvent facilement prendre toutes ces analyses et les convertir automatiquement en un format visuel-graphiques, tableaux, jauges, et présentations-qui sont faciles pour les ouvriers même non-techniques à comprendre. Vous augmentez leur compréhension de ce qu`une cyber-attaque pourrait ressembler à partir d`une prospective [physique] externe et ce qu`ils peuvent trouver lors de leurs patrouilles régulières, d`inclure voyous sans fil hot-spots dans vos bâtiments. Ils peuvent également être utilisés lorsque vous travaillez avec des clients externes. Le tableau de bord permet aux ingénieurs et aux opérateurs de surveiller plus de 20 000 appareils avec une carte thermique pour les zones les plus prioritaires nécessitant un service. Nous pouvons demander «les gens qui badge dans avant 5:00 a. les employés peuvent également communiquer directement avec le GSOC pour obtenir de l`aide d`urgence.

Donc, si un gars est attrapé voler un ordinateur portable ou pris en violation d`une politique de cyber, cet incident est immédiatement corrélée par l`équipe de sécurité physique pour vérifier son ID sur le côté physique et voir si cette personne est un plus grand risque pour l`entreprise », Explique Fulton. Ces rapports fournissent une vue détaillée des nécessités actuelles et immédiates, en soulignant les principaux domaines de besoin. Nous pouvons poser toutes ces questions dans un domaine d`intervention plus large. Cependant, les gens ont des opinions et des points de vue différents, ce qui affectera la collecte de données. En savoir plus sur les bonnes pratiques pour établir un GSOC ici. Parce que si nous pouvons former notre personnel de sécurité physique pour examiner les menaces d`un point de vue cyber, les entreprises qui n`ont pas actuellement des capacités de cyber parce qu`ils sont trop petits pour avoir leur propre SOC aura maintenant la capacité d`au moins avoir une application de triage Tier 1 en utilisant le personnel existant. Comment pouvez-vous co-localiser? Fondée en 1833 et employant près de 80 000 personnes en 2016, McKesson est la plus ancienne et la plus grande entreprise de soins de santé en Amérique du Nord. Le centre de fusion VSOC de Redmond a maintenant des professionnels de la sécurité à haute vitesse avec l`autorité décisionnelle gérant les opérations. Et cela a conduit à la découverte que nous n`avons pas besoin de trois GSOCs; Nous avons seulement besoin de deux. L`élément de calcul des coûts est basé sur le concept selon lequel le coût de production d`un grand groupe de produits est réparti de façon égale avec tous les produits de ce groupe, puisqu`ils sont fabriqués de manière identique.

Les grandes compagnies maritimes comme DHL ou UPS peuvent également suivre l`efficacité de leurs systèmes logistiques en mesurant les délais de livraison, le volume de livraison, la satisfaction du client et la couverture de service.