La plataforma global e independiente para la comunidad SAP.

Digitalización de procesos

La creciente digitalización de los procesos es inevitable para las empresas alemanas. En este contexto, la gestión de las vulnerabilidades es cada vez más compleja y, sobre todo debido a la TI en la sombra, más confusa.
Revista E-3
9 de marzo de 2023
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El 81% de las grandes empresas alemanas tiene déficits para hacer frente a las vulnerabilidades

En particular, la regularidad y la profundidad de los análisis de vulnerabilidad revisten aquí una importancia crucial. Pero es precisamente aquí donde las empresas alemanas muestran deficiencias fundamentales que pueden acarrear graves consecuencias. Examinar periódicamente la propia infraestructura informática en busca de vulnerabilidades es uno de los aspectos fundamentales para minimizar los riesgos de seguridad mediante una estrategia orientada al futuro. Así, en el 45% de las empresas encuestadas, la infraestructura informática se examina diariamente en busca de lagunas de seguridad y en más de una de cada tres semanalmente con ayuda de una solución de software. Por el contrario, una de cada cinco empresas alemanas realiza un escaneo de este tipo sólo una vez al mes (10 por ciento) o de forma irregular (11 por ciento) sin una rutina. 

Aquí se pone de manifiesto que la regularidad de un escaneo de seguridad difiere enormemente en función del tamaño de la empresa; cuanto más grandes son las empresas, con mayor frecuencia se llevan a cabo los escaneos. Especialmente en infraestructuras de TI grandes y complejas, los escaneos de vulnerabilidad rutinarios y continuos deben complementar el concepto de seguridad de TI, de lo contrario las empresas corren el riesgo de ser víctimas de los ciberdelincuentes. En colaboración con ManageEngine, la empresa de investigación y análisis Techconsult investigó la cuestión de cómo está estructurada la gestión de vulnerabilidades de las empresas alemanas y qué papel desempeñan las soluciones de software en este contexto. Para ello, se encuestó a 150 responsables de TI de empresas con al menos 2.000 empleados en el estudio ahora publicado "Gestión eficiente de la vulnerabilidad en infraestructuras de TI dinámicas: cómo afrontan las empresas alemanas los riesgos de seguridad de TI".

El cierre optimizado de las brechas críticas puede lograrse, entre otras cosas, con la ayuda de una solución de software holística. Sin embargo, solo una de cada tres empresas encuestadas (33%) utiliza una solución holística para escanear, evaluar y corregir vulnerabilidades.

Por el contrario, el 38% de las empresas utilizan dos aplicaciones distintas para la evaluación y la corrección, lo que puede dar lugar a un proceso de corrección más engorroso y largo. Cuanto más tiempo permanece abierta una vulnerabilidad, mayor es el riesgo de ataque, ya que los ciberdelincuentes buscan precisamente estas "puertas abiertas". Mientras tanto, una de cada diez empresas (11%) parece estar expuesta a un riesgo permanentemente alto. El abandono total de las soluciones de software de apoyo, recurriendo únicamente a la evaluación y corrección manual de vulnerabilidades, conduce en estas empresas no sólo a una carga desproporcionadamente elevada para los responsables de seguridad informática, sino también a más violaciones de la seguridad. El alcance de estos dos factores depende directamente de la complejidad de la respectiva infraestructura informática.

Con el fin de reducir el alcance de los posibles daños, las empresas encuestadas dan prioridad a las vulnerabilidades identificadas en función de su potencial de daño (54%) y de su explotabilidad (47%). Esto se debe a que las vulnerabilidades altamente críticas que pueden explotarse fácilmente y causar grandes daños deben cerrarse inmediatamente y con la máxima prioridad. Junto a esto, la gravedad y la vulnerabilidad (45%), así como el número de sistemas afectados (43%) se utilizan a menudo para establecer prioridades. En el marco de una estrategia de seguridad orientada al futuro, las vulnerabilidades deben evaluarse con ayuda de programas informáticos para establecer prioridades de forma fiable y minimizar así los riesgos.

avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.