{"id":130982,"date":"2023-07-31T23:15:00","date_gmt":"2023-07-31T21:15:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130982"},"modified":"2023-09-07T15:05:21","modified_gmt":"2023-09-07T13:05:21","slug":"cuadros-de-mando-para-responsables-de-la-toma-de-decisiones","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cuadros-de-mando-para-responsables-de-la-toma-de-decisiones\/","title":{"rendered":"Cuadros de mando para los responsables de la toma de decisiones"},"content":{"rendered":"<p>Para cada vez m\u00e1s empresas, la visi\u00f3n global de la situaci\u00f3n actual de los riesgos y la presentaci\u00f3n de la informaci\u00f3n constituyen un reto cada vez mayor. Se necesitan vistas de gesti\u00f3n de la situaci\u00f3n de riesgo actual y sus cambios a lo largo del tiempo, as\u00ed como listas de trabajo detalladas y asistencia para las medidas posteriores. Piyush Pandey, CEO de Pathlock, subraya lo crucial que es que los CISO y los departamentos de TI dispongan de la informaci\u00f3n adecuada para presentarla al CEO o al consejo de administraci\u00f3n: \"S\u00f3lo cuando los CEO comprendan la situaci\u00f3n de las amenazas y las consecuencias financieras y empresariales de las violaciones de la seguridad, podr\u00e1n las unidades de negocio obtener tambi\u00e9n el presupuesto que necesitan.\"<\/p>\n\n\n\n<p>Para ello es necesario invertir por adelantado en medidas de control, como la detecci\u00f3n de amenazas en tiempo real. \"Mediante el an\u00e1lisis proactivo, incluso las empresas con presupuestos m\u00e1s reducidos pueden identificar sus mayores riesgos para priorizar las inversiones y los esfuerzos de correcci\u00f3n. Los cuadros de mando ofrecen una ventaja clave en este sentido\", explica. La atenci\u00f3n se centra en una visi\u00f3n hol\u00edstica de las comprobaciones peri\u00f3dicas y puntuales de los par\u00e1metros, combinada con la detecci\u00f3n de amenazas en tiempo real.<\/p>\n\n\n\n<p>En primer lugar, una ubicaci\u00f3n de los cuadros de mando en el modelo piel de cebolla: Un buen concepto de rol para la puesta a disposici\u00f3n de funcionalidades es el n\u00facleo de un sistema SAP limpio. Sobre esta base, la disponibilidad de las funcionalidades puede controlarse como una barrera de seguridad adicional basada en atributos, por ejemplo, a trav\u00e9s de la direcci\u00f3n IP o la hora de acceso. Si, por ejemplo, el concepto de funci\u00f3n permite al usuario acceder a dibujos t\u00e9cnicos, esto se bloquea din\u00e1micamente si el acceso se produce fuera de las horas normales de trabajo. La gesti\u00f3n de vulnerabilidades, que implica la detecci\u00f3n c\u00edclica de vulnerabilidades, y finalmente la detecci\u00f3n de amenazas para el reconocimiento de amenazas en tiempo real, act\u00faan como capas adicionales. Los cuadros de mando Pathlock se encuentran en estas capas exteriores y presentan su informaci\u00f3n de forma significativa para la evaluaci\u00f3n de la seguridad y la transparencia.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"459\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg\" alt=\"\" class=\"wp-image-130994\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-400x153.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-768x294.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-100x38.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-480x184.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-640x245.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-720x275.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-960x367.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1168x447.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1440x551.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1920x734.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1536x588.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-2048x783.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-18x7.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-600x230.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">Seguridad en el modelo de piel de cebolla de Pathlock <\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Estrategia de cuadros de mando<\/h2>\n\n\n\n<p><br>\u00bfC\u00f3mo es una estrategia para supervisar el \u00e1rea de TI de SAP y reaccionar con cuadros de mando? Por un lado, est\u00e1 el Centro de Informaci\u00f3n de Seguridad para presentar y poner a disposici\u00f3n la gesti\u00f3n de vulnerabilidades, es decir, la supervisi\u00f3n c\u00edclica, de forma gr\u00e1fica y visual. Por otro lado, est\u00e1 el Dashboard de Detecci\u00f3n de Amenazas, que recoge y visualiza todos los hallazgos del \u00e1rea de detecci\u00f3n en tiempo real. A continuaci\u00f3n, los puntos esenciales de ambas \u00e1reas se resumen y se ponen a disposici\u00f3n de forma agregada a nivel directivo en el cuadro de mandos ejecutivo, con el fin de proporcionar a los responsables de la toma de decisiones una visi\u00f3n general del contexto global de la seguridad.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Centro de informaci\u00f3n&nbsp;<\/h2>\n\n\n\n<p><br>El Centro de Informaci\u00f3n de Seguridad contiene nuestra gesti\u00f3n de vulnerabilidades. B\u00e1sicamente, hay que tener en cuenta que para ello es necesario un soporte controlado por software, ya que no es factible comprobarlo todo a mano. En este caso, es Pathlock Risk and Compliance Management, que ejecuta comprobaciones c\u00edclicas, las llamadas comprobaciones de auditor\u00eda, que cubren las \u00e1reas m\u00e1s diversas de la gesti\u00f3n de vulnerabilidades. Y con el Centro de Informaci\u00f3n de Seguridad se puede ver de un vistazo lo que han revelado estas evaluaciones. Por ejemplo, si<br>faltan notas de OSS, configuraciones cr\u00edticas o lagunas en la supervisi\u00f3n de un entorno SAP. Los resultados de las ejecuciones de auditor\u00eda a lo largo del tiempo se pueden analizar para identificar inmediatamente cambios cr\u00edticos en la situaci\u00f3n de la seguridad.<\/p>\n\n\n\n<p>En principio, existe la posibilidad de introducir cualquier n\u00famero de planes de auditor\u00eda, tambi\u00e9n para varios sistemas y con calendarios de libre elecci\u00f3n. Las comprobaciones, como si todas las notas de OSS est\u00e1n actualizadas, pueden ejecutarse semanalmente o incluso diariamente si los sistemas tienen un nivel de seguridad muy alto. Tambi\u00e9n se puede establecer una comprobaci\u00f3n general de todos los sistemas una vez al mes, en funci\u00f3n de su propio caso de uso. Y esto puede dar lugar a diferentes presentaciones, que pueden ser vistas de forma individual o agregada.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"568\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg\" alt=\"\" class=\"wp-image-130996\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-400x189.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-768x363.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-100x47.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-480x227.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-640x303.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-720x341.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-960x454.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1168x553.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1440x681.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1920x909.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1536x727.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-2048x969.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-600x284.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><br>Panel de detecci\u00f3n de amenazas: todo a la vista a trav\u00e9s de vistas altamente personalizables.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Detecci\u00f3n de amenazas<\/h2>\n\n\n\n<p><br>El cuadro de mandos de detecci\u00f3n de amenazas se basa esencialmente en una colecci\u00f3n de diferentes fuentes de datos en las que se escriben las entradas de registro y se deben reconocer y evaluar las correlaciones dentro de estas fuentes de datos. El cuadro de mandos se utiliza en primer lugar para determinar el estado de la recopilaci\u00f3n de datos: \u00bfEst\u00e1n funcionando los recopiladores de datos a los intervalos que deber\u00edan, est\u00e1n enviando los datos adecuadamente y est\u00e1n encontrando todas las fuentes de datos de cada sistema? As\u00ed se puede saber de un vistazo si la recogida de datos funciona a la perfecci\u00f3n. A continuaci\u00f3n, el cuadro de mandos ofrece diversas agregaciones para agrupar los eventos. Se pueden crear filtros en \u00e1reas de eventos individuales, por ejemplo, para ver un grupo de sistemas espec\u00edfico o un solo cliente. Se pueden ver diferentes fuentes de datos en relaci\u00f3n con usuarios individuales, se pueden almacenar filtros para eventos de acceso cr\u00edticos, pero tambi\u00e9n se puede mostrar una visi\u00f3n general del volumen total de datos: \u00bfDe qu\u00e9 fuentes proceden los datos, por qu\u00e9 usuarios son generados? \u00bfCu\u00e1l es la criticidad y la distribuci\u00f3n con respecto a los sistemas productivos de desarrollo y prueba, pero tambi\u00e9n seg\u00fan la gravedad? \u00bfCu\u00e1les son los datos cr\u00edticos, cu\u00e1ntos eventos cr\u00edticos se han producido en qu\u00e9 sistemas? A partir de ah\u00ed, es posible saltar directamente al monitor de eventos del cuadro de mandos para obtener informaci\u00f3n detallada de los registros, realizar an\u00e1lisis correlativos y determinar correlaciones entre eventos individuales y entradas de registro. Otra opci\u00f3n disponible para los usuarios del panel de detecci\u00f3n de amenazas es la vista de tendencias. Muestra la distribuci\u00f3n de eventos por origen, usuarios y otras categor\u00edas durante un periodo de tiempo. Es posible personalizar ampliamente la visualizaci\u00f3n; con ocho diagramas diferentes para elegir, el Tablero de detecci\u00f3n de amenazas es altamente personalizable seg\u00fan las necesidades del usuario.<\/p>\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Tres cuadros de mando<\/h2>\n\n\n\n<p><br>El Centro de Informaci\u00f3n de Seguridad sirve a la administraci\u00f3n de la seguridad en el sentido m\u00e1s amplio, es decir, a cualquiera que se ocupe de las auditor\u00edas o de la supervisi\u00f3n de la configuraci\u00f3n, pero tambi\u00e9n, por ejemplo, al CISO, que examina c\u00f3mo han evolucionado los problemas a lo largo del tiempo y si se han cumplido las auditor\u00edas. Con el Dashboard de detecci\u00f3n de amenazas, son m\u00e1s bien los analistas de seguridad los que trabajan aqu\u00ed y utilizan el monitor de eventos, por ejemplo, a veces tambi\u00e9n los responsables de la toma de decisiones de seguridad que necesitan informaci\u00f3n m\u00e1s detallada o seguir una determinada tendencia. Con la nueva versi\u00f3n de Pathlock, se ha a\u00f1adido un nivel m\u00e1s, el Panel Ejecutivo, para agregar los datos de Detecci\u00f3n de Amenazas y Gesti\u00f3n de Vulnerabilidades y presentarlos de un vistazo.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg\" alt=\"\" class=\"wp-image-130995\" style=\"width:621px;height:436px\" width=\"621\" height=\"436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-400x281.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-768x539.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-480x337.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-640x450.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-720x506.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-960x674.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1168x820.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1440x1011.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1920x1349.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1536x1079.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-2048x1439.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-600x421.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk.jpg 1538w\" sizes=\"auto, (max-width: 621px) 100vw, 621px\" \/><figcaption class=\"wp-element-caption\"><br>Cuadros de mando de seguridad SAP: adaptados a las necesidades de los usuarios.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Nivel ejecutivo<\/h2>\n\n\n\n<p><br>La informaci\u00f3n m\u00e1s importante se encuentra inmediatamente en la entrada del cuadro de mandos: \u00bfEst\u00e1 en riesgo un paisaje? \u00bfEn qu\u00e9 medida es problem\u00e1tico? \u00bfCu\u00e1l es el aspecto general del entorno del sistema y se han cumplido los criterios de conformidad? Adem\u00e1s, se puede encontrar diversa informaci\u00f3n sobre tendencias: \u00bfC\u00f3mo evolucionan las vulnerabilidades en relaci\u00f3n con las amenazas y existe una correlaci\u00f3n? Si es necesario examinar un aspecto con m\u00e1s detalle, siempre hay diversa informaci\u00f3n de seguimiento con vistas detalladas, por ejemplo a nivel de parches, es decir, informaci\u00f3n m\u00e1s espec\u00edfica que puede no interesar al director general, pero s\u00ed al director de sistemas o al gestor de infraestructuras.  El cuadro de mandos ejecutivo de seguridad tambi\u00e9n ofrece visualizaciones de la red de supervisi\u00f3n: \u00bfC\u00f3mo son las conexiones desde el sistema central a los sistemas gestionados? \u00bfHay conexiones que no funcionan actualmente? \u00c9stas se marcan con una l\u00ednea roja, en la que no se especifica exactamente el hallazgo concreto, ya que un responsable de la toma de decisiones no necesita ser informado hasta el m\u00e1s m\u00ednimo detalle. En su lugar, recibe informaci\u00f3n de alto nivel: \u00bfExiste un problema y cu\u00e1l es su gravedad? \u00bfQui\u00e9n es la persona de contacto para este sistema, con qui\u00e9n tengo que ponerme en contacto para resolver el problema? Con el nuevo Cuadro de mandos ejecutivo de seguridad, los responsables podr\u00e1n tomar las decisiones mejor informadas y fundamentadas con el menor esfuerzo posible e iniciar inmediatamente su aplicaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/09\/2308_E3_Magazin_Beilage_MM_Coverstory_Online.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/es\/socios\/cierre-de-camino\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg\" alt=\"\" class=\"wp-image-130991\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-960x108.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-600x67.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o, el grupo de trabajo de gesti\u00f3n de vulnerabilidades del DSAG renueva su llamamiento a SAP en favor de un cuadro de mandos de seguridad. En vista de la situaci\u00f3n de las amenazas, los nuevos cuadros de mando de Pathlock llegan en el momento oportuno.<\/p>","protected":false},"author":5449,"featured_media":130983,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43394,43393],"tags":[1516,117,72],"coauthors":[43395,43396],"class_list":["post-130982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-23-08","category-manager-magazin-2023","tag-security","tag-sicherheit","tag-strategie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/portadas\/portada-23-08\/\" rel=\"category tag\">Coverstory 23-08<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/ediciones\/revista-manager-2023\/\" rel=\"category tag\">Manager Magazin 2023<\/a>","author_info_v2":{"name":"Clemens Guetter, Pathlock Alemania","url":"https:\/\/e3mag.com\/es\/author\/clemens-guetter\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/5449"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=130982"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130982\/revisions"}],"predecessor-version":[{"id":132136,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130982\/revisions\/132136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/130983"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=130982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=130982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=130982"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=130982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}