{"id":112501,"date":"2022-04-01T10:00:00","date_gmt":"2022-04-01T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=112501"},"modified":"2025-02-14T10:31:37","modified_gmt":"2025-02-14T09:31:37","slug":"seguro-y-eficaz","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicher-und-effizient-gesichert\/","title":{"rendered":"Asegurado de forma segura y eficaz"},"content":{"rendered":"<p>Los datos SAP cr\u00edticos para la empresa requieren un plan integral de continuidad de negocio basado en objetivos de punto de recuperaci\u00f3n (RPO) y objetivos de tiempo de recuperaci\u00f3n (RTO), as\u00ed como en las necesidades y pol\u00edticas de la organizaci\u00f3n. La soluci\u00f3n de copia de seguridad debe estar certificada por SAP y cubrir las aplicaciones, las bases de datos, los sistemas operativos y las plataformas de virtualizaci\u00f3n utilizadas, de modo que se pueda realizar una copia de seguridad de todo con una \u00fanica soluci\u00f3n. Esta es una parte importante de un plan s\u00f3lido de continuidad del negocio. En caso de desastre, la soluci\u00f3n garantiza la restauraci\u00f3n completa de todos los datos y la informaci\u00f3n en un entorno de usuario, idealmente tanto en las instalaciones como en la nube y para entornos virtualizados y f\u00edsicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Requisitos legales<\/h3>\n\n\n\n<p>Debe tenerse en cuenta el cumplimiento de requisitos legales como el GDPR en entornos inform\u00e1ticos heterog\u00e9neos. Existen muchos enfoques tecnol\u00f3gicos que contribuyen al cumplimiento de los requisitos legales, como el cifrado de las copias de seguridad en los soportes de copia de seguridad (cinta, DataStore, dedup), el flujo de datos, la comunicaci\u00f3n, una contrase\u00f1a externa para las restauraciones seg\u00fan el principio de control dual, la interrupci\u00f3n de los soportes (compatibilidad con soportes sin conexi\u00f3n y WORM), la copia de seguridad de los datos a distintos niveles (por ejemplo, a nivel de hipervisor y de aplicaci\u00f3n), copia de seguridad de datos entre ubicaciones, migraci\u00f3n autom\u00e1tica o copia de datos de copia de seguridad a diferentes soportes de copia de seguridad, seguridad de la red, restauraci\u00f3n programada y autom\u00e1tica en sistemas de reserva (verificaci\u00f3n de copias de seguridad, que tambi\u00e9n puede utilizarse para auditor\u00edas o documentarse) y pruebas de recuperaci\u00f3n en caso de cat\u00e1strofe durante el funcionamiento, incluidos informes para entornos f\u00edsicos y virtuales.&nbsp;<\/p>\n\n\n\n<p>Para aumentar la eficacia de las copias de seguridad, es decir, reducir significativamente los datos de copia de seguridad, existen soluciones de software de deduplicaci\u00f3n global que tambi\u00e9n utilizan el cifrado para la deduplicaci\u00f3n y la replicaci\u00f3n, incluido un algoritmo eficaz para altas tasas de deduplicaci\u00f3n, alto rendimiento utilizando hilos paralelos y completamente en l\u00ednea en memoria sin postprocesamiento. Tras dividir el flujo de datos en bloques y comprimir cada uno de ellos, cada bloque individual puede cifrarse utilizando una clave de libre definici\u00f3n. Para restaurar los datos, la clave puede almacenarse en la base de datos del servidor de copia de seguridad o el propietario de los datos debe autorizar una restauraci\u00f3n con su clave personal. <\/p>\n\n\n\n<p>Este cifrado garantiza la conformidad con las BSI. La deduplicaci\u00f3n global por software tiene pleno efecto en la copia de seguridad, la replicaci\u00f3n y el lado del cliente. Seg\u00fan pruebas comparativas anteriores, la deduplicaci\u00f3n por software puede casi igualar el rendimiento de un DataStore nativo para la copia de seguridad, la restauraci\u00f3n y la migraci\u00f3n. Si es necesario, la deduplicaci\u00f3n tambi\u00e9n puede utilizarse directamente en la nube (direct-to-S3) sin desv\u00edos a trav\u00e9s del almacenamiento local para un procesamiento optimizado en costes y rendimiento en AWS o para el uso del almacenamiento SDS.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dedup en la pr\u00e1ctica<\/h3>\n\n\n\n<p>Un ejemplo de empresa que utiliza con \u00e9xito la deduplicaci\u00f3n para las copias de seguridad en el entorno SAP es el proveedor de servicios gestionados Collogia IT Services, que puede presumir de contar con una amplia y conocida clientela. Utiliza una soluci\u00f3n de copia de seguridad certificada por SAP para el entorno Hana, la virtualizaci\u00f3n Red Hat y los servidores Windows, que tambi\u00e9n incluye deduplicaci\u00f3n. La copia de seguridad de los datos abarca toda la infraestructura de TI, lo que significa una gesti\u00f3n simplificada, una supervisi\u00f3n centralizada de las copias de seguridad de los datos y del entorno de copia de seguridad, como la asignaci\u00f3n de \u00e1reas de datos, de modo que la copia de seguridad de los datos de los clientes se mantiene siempre a la vista y la recuperaci\u00f3n de los datos puede iniciarse en el menor tiempo posible.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" title=\"Asegurado de forma segura y eficaz\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" class=\"wp-image-15592\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los sistemas SAP son cr\u00edticos para el negocio. Los vol\u00famenes de datos crecen sin cesar, las amenazas y los requisitos de cumplimiento de normativas aumentan, por lo que una copia de seguridad \u00f3ptima, una recuperaci\u00f3n r\u00e1pida y un almacenamiento de datos eficiente son cada vez m\u00e1s importantes.<\/p>","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,40469],"tags":[11281,15799,1390],"coauthors":[39324],"class_list":["post-112501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-03","tag-dsgvo","tag-recovery","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-22-03\/\" rel=\"category tag\">Mag 22-03<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/es\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/112501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=112501"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/112501\/revisions"}],"predecessor-version":[{"id":149090,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/112501\/revisions\/149090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=112501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=112501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=112501"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=112501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}