La plataforma global e independiente para la comunidad SAP.

Pensamiento de silo anticuado y falta de presupuestos

Los datos son el nuevo oro - los CIO ya no tienen que ser visionarios para darse cuenta de ello. El Big Data y el IoT son una realidad y han provocado la explosión de los volúmenes de datos.
Holger Hügel, Secude
5 julio 2018
La-palabra-clave-actual
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Con su ayuda y la digitalización de los procesos de la empresa, el objetivo ahora es generar valor añadido para el cliente y ventajas competitivas. En este sentido, la atención se centra en los nuevos modelos de negocio.

La seguridad de los datos está al final de la cola. En vista de la complejidad de los procesos informáticos, se considera un "obstáculo", ya que "no repercute positivamente en la creación de valor".

La mayoría de los responsables de la toma de decisiones sólo se dan cuenta de la verdadera importancia de la seguridad de los datos para el éxito de la empresa cuando ya se ha producido la pérdida de datos.

En estos casos, los directores de sistemas de información comprenden que necesitan reorganizar sus TI para seguir el ritmo de los rápidos cambios tecnológicos y, al mismo tiempo, garantizar la seguridad de los datos.

Pero cuidado: los procesos digitalizados de las empresas no conocen fronteras de sistemas y prosperan gracias a un animado intercambio de datos entre aplicaciones empresariales de distintos fabricantes. A pesar de ello, los responsables de seguridad informática siguen centrándose en gran medida en la protección selectiva de silos de datos y aplicaciones individuales.

En consecuencia, y debido a la enorme complejidad de las funciones y privilegios de los usuarios, los proyectos de gestión de identidades que en realidad pretenden mejorar el control de acceso a sistemas y aplicaciones suelen estar condenados al fracaso incluso antes de iniciarse el proyecto.

Como consecuencia de esta falta de control, las organizaciones de TI suelen reaccionar restringiendo las libertades de los usuarios, con lo que fomentan inevitablemente la expansión de la TI en la sombra en la empresa.

Esto abre la puerta al uso indebido de los datos, pone en peligro la competitividad de la empresa y -en caso de pérdida de datos personales- da lugar a elevadas sanciones en virtud del GDPR.

Falta de recursos

Los clientes de SAP están ampliando actualmente la posición de la aplicación SAP como eje central de datos dentro de la arquitectura de TI, en particular mediante la migración a S/4 Hana como nueva plataforma de desarrollo.

Esto también aumenta el riesgo potencial de que los datos salgan del sistema SAP seguro de forma incontrolada. El concepto clásico de autorización de SAP basado en funciones alcanza aquí sus límites y los archivos confidenciales caen rápidamente en manos equivocadas.

No en vano, los sistemas SAP se están convirtiendo cada vez más en objetivo de los ciberdelincuentes. Aunque muchos departamentos especializados y administradores de SAP son conscientes de estos nuevos riesgos de seguridad, su eliminación sostenible fracasa a menudo por falta de presupuesto y recursos:

Los CISO (Chief Information Security Officers), que son los verdaderos responsables del tema, no suelen disponer de recursos propios y apenas reciben apoyo de las operaciones operativas de TI, ya que sus empleados ya están ocupados con otros proyectos.

Aunque los directores de sistemas de información siguen confiando en sus especialistas en este punto y, por tanto, tienen una sensación de seguridad, en caso de una filtración de datos que se haga pública, el problema acaba en las mesas de los directores generales, que son los responsables últimos en tal caso.

Conceptos novedosos

Para poder proteger eficazmente los datos de SAP en el mundo digitalizado, se necesitan conceptos de seguridad informática nuevos y dinámicos que se basen en el concepto clásico de autorización de SAP y que, además de las funciones de los usuarios, también utilicen los requisitos de protección de datos para la seguridad de los datos entre plataformas.

Los responsables de SAP tienen que pensar más allá de los límites del sistema SAP y controlar y proteger todas las exportaciones, independientemente de que hayan sido provocadas por usuarios o por transferencias de datos en segundo plano.

Los propios datos deben ocupar un lugar central, tanto en términos de seguridad como de protección de datos. Es la única manera de lograr un alto nivel de seguridad sin restringir la libertad de los usuarios.

https://e3mag.com/partners/secude-gmbh/

avatar
Holger Hügel, Secude

Holger Hügel es Vicepresidente de Productos y Servicios de Secude


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.