{"id":121629,"date":"2023-03-09T10:00:00","date_gmt":"2023-03-09T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121629"},"modified":"2023-02-09T09:15:24","modified_gmt":"2023-02-09T08:15:24","slug":"digitalizacion-de-procesos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/digitalizacion-de-procesos\/","title":{"rendered":"Digitalizaci\u00f3n de procesos"},"content":{"rendered":"<h2 class=\"wp-block-heading\">El 81% de las grandes empresas alemanas tiene d\u00e9ficits para hacer frente a las vulnerabilidades<\/h2>\n\n\n\n<p>En particular, la regularidad y la profundidad de los an\u00e1lisis de vulnerabilidad revisten aqu\u00ed una importancia crucial. Pero es precisamente aqu\u00ed donde las empresas alemanas muestran deficiencias fundamentales que pueden acarrear graves consecuencias. Examinar peri\u00f3dicamente la propia infraestructura inform\u00e1tica en busca de vulnerabilidades es uno de los aspectos fundamentales para minimizar los riesgos de seguridad mediante una estrategia orientada al futuro. As\u00ed, en el 45% de las empresas encuestadas, la infraestructura inform\u00e1tica se examina diariamente en busca de lagunas de seguridad y en m\u00e1s de una de cada tres semanalmente con ayuda de una soluci\u00f3n de software. Por el contrario, una de cada cinco empresas alemanas realiza un escaneo de este tipo s\u00f3lo una vez al mes (10 por ciento) o de forma irregular (11 por ciento) sin una rutina.\u00a0<\/p>\n\n\n\n<p>Aqu\u00ed se pone de manifiesto que la regularidad de un escaneo de seguridad difiere enormemente en funci\u00f3n del tama\u00f1o de la empresa; cuanto m\u00e1s grandes son las empresas, con mayor frecuencia se llevan a cabo los escaneos. Especialmente en infraestructuras de TI grandes y complejas, los escaneos de vulnerabilidad rutinarios y continuos deben complementar el concepto de seguridad de TI, de lo contrario las empresas corren el riesgo de ser v\u00edctimas de los ciberdelincuentes. En colaboraci\u00f3n con ManageEngine, la empresa de investigaci\u00f3n y an\u00e1lisis Techconsult investig\u00f3 la cuesti\u00f3n de c\u00f3mo est\u00e1 estructurada la gesti\u00f3n de vulnerabilidades de las empresas alemanas y qu\u00e9 papel desempe\u00f1an las soluciones de software en este contexto. Para ello, se encuest\u00f3 a 150 responsables de TI de empresas con al menos 2.000 empleados en el estudio ahora publicado \"Gesti\u00f3n eficiente de la vulnerabilidad en infraestructuras de TI din\u00e1micas: c\u00f3mo afrontan las empresas alemanas los riesgos de seguridad de TI\".<\/p>\n\n\n\n<p>El cierre optimizado de las brechas cr\u00edticas puede lograrse, entre otras cosas, con la ayuda de una soluci\u00f3n de software hol\u00edstica. Sin embargo, solo una de cada tres empresas encuestadas (33%) utiliza una soluci\u00f3n hol\u00edstica para escanear, evaluar y corregir vulnerabilidades.<\/p>\n\n\n\n<p>Por el contrario, el 38% de las empresas utilizan dos aplicaciones distintas para la evaluaci\u00f3n y la correcci\u00f3n, lo que puede dar lugar a un proceso de correcci\u00f3n m\u00e1s engorroso y largo. Cuanto m\u00e1s tiempo permanece abierta una vulnerabilidad, mayor es el riesgo de ataque, ya que los ciberdelincuentes buscan precisamente estas \"puertas abiertas\". Mientras tanto, una de cada diez empresas (11%) parece estar expuesta a un riesgo permanentemente alto. El abandono total de las soluciones de software de apoyo, recurriendo \u00fanicamente a la evaluaci\u00f3n y correcci\u00f3n manual de vulnerabilidades, conduce en estas empresas no s\u00f3lo a una carga desproporcionadamente elevada para los responsables de seguridad inform\u00e1tica, sino tambi\u00e9n a m\u00e1s violaciones de la seguridad. El alcance de estos dos factores depende directamente de la complejidad de la respectiva infraestructura inform\u00e1tica.<\/p>\n\n\n\n<p>Con el fin de reducir el alcance de los posibles da\u00f1os, las empresas encuestadas dan prioridad a las vulnerabilidades identificadas en funci\u00f3n de su potencial de da\u00f1o (54%) y de su explotabilidad (47%). Esto se debe a que las vulnerabilidades altamente cr\u00edticas que pueden explotarse f\u00e1cilmente y causar grandes da\u00f1os deben cerrarse inmediatamente y con la m\u00e1xima prioridad. Junto a esto, la gravedad y la vulnerabilidad (45%), as\u00ed como el n\u00famero de sistemas afectados (43%) se utilizan a menudo para establecer prioridades. En el marco de una estrategia de seguridad orientada al futuro, las vulnerabilidades deben evaluarse con ayuda de programas inform\u00e1ticos para establecer prioridades de forma fiable y minimizar as\u00ed los riesgos.<\/p>","protected":false},"excerpt":{"rendered":"<p>La creciente digitalizaci\u00f3n de los procesos es inevitable para las empresas alemanas. En este contexto, la gesti\u00f3n de las vulnerabilidades es cada vez m\u00e1s compleja y, sobre todo debido a la TI en la sombra, m\u00e1s confusa.<\/p>","protected":false},"author":38,"featured_media":121633,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[31057,601,42103,7649],"coauthors":[19920],"class_list":["post-121629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cybercrime","tag-digitalisierung","tag-mag-23-02","tag-techconsult","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine zunehmende Digitalisierung von Prozessen ist f\u00fcr deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT un\u00fcbersichtlicher.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=121629"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/121633"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=121629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=121629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=121629"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=121629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}