{"id":146386,"date":"2024-10-16T07:00:00","date_gmt":"2024-10-16T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146386"},"modified":"2024-10-14T11:41:00","modified_gmt":"2024-10-14T09:41:00","slug":"grc-coherente-para-aplicaciones-sap-en-la-nube","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/grc-coherente-para-aplicaciones-sap-en-la-nube\/","title":{"rendered":"GRC coherente para aplicaciones SAP en la nube"},"content":{"rendered":"<p>Ya sea en aprovisionamiento, cuentas a pagar\/cobrar o gesti\u00f3n de relaciones con los clientes, la asignaci\u00f3n conjunta de derechos en diferentes aplicaciones puede provocar conflictos de SoD, especialmente con soluciones en la nube. Para contrarrestarlo, las empresas deben desarrollar una visi\u00f3n multiaplicaci\u00f3n de su gesti\u00f3n de accesos que incluya aplicaciones en la nube como SAP SuccessFactors, Ariba o Concur, adem\u00e1s de asegurar y supervisar las aplicaciones locales.<\/p>\n\n\n\n<p>Sin embargo, como se\u00f1ala Holger Flint, Director del Centro de Competencia SAP Basis del proveedor de servicios de TI Akquinet, este requisito es m\u00e1s f\u00e1cil de formular que de realizar: \"Implementar adecuadamente una estrategia en la nube no es una tarea trivial debido a la complejidad y a los profundos procesos que implica\". Por ello, el proveedor de servicios de seguridad y cumplimiento de SAP conf\u00eda en el software personalizado de su socio Pathlock, con el que colabora desde hace tiempo. <\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-7835ab6\" data-block-id=\"7835ab6\"><style>.stk-7835ab6 .stk-img-figcaption{text-align:center !important;}.stk-7835ab6 .stk-img-wrapper{width:70% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-146390\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web.jpg\" width=\"1417\" height=\"992\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web.jpg 1417w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-400x280.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-1200x840.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-768x538.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-480x336.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-640x448.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-720x504.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-960x672.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-1168x818.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/Flint-Holger-web-600x420.jpg 600w\" sizes=\"auto, (max-width: 1417px) 100vw, 1417px\" \/><\/span><figcaption class=\"stk-img-figcaption\">\"Implantar adecuadamente una estrategia en la nube no es una tarea trivial debido a la complejidad y la profundidad de los procesos que conlleva\".<br><strong>Holger Flint<\/strong>Jefe del Centro de Competencia SAP Basis, Akquinet<\/figcaption><\/figure><\/div>\n\n\n\n<p>Este tipo de soluciones hol\u00edsticas ofrecen una comprobaci\u00f3n conjunta de SoD entre aplicaciones con visualizaci\u00f3n basada en cuadros de mando del estado actual de los riesgos, tanto para soluciones locales como en la nube. Los posibles riesgos de separaci\u00f3n funcional se reconocen continuamente durante el proceso de aplicaci\u00f3n, en el momento de la asignaci\u00f3n y tambi\u00e9n durante los ciclos de prueba. El an\u00e1lisis automatizado de SoD y de riesgos, as\u00ed como la generaci\u00f3n automatizada de informes para todas las aplicaciones empresariales habituales, ya sean SAP ERP, S\/4 Hana, aplicaciones en la nube de SAP, Microsoft Dynamics o Salesforce, ayudan a cumplir los requisitos legales ahorrando tiempo. Los conjuntos de reglas preconfigurados est\u00e1n listos para su uso inmediato y pueden personalizarse f\u00e1cilmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Centrarse en los conceptos de superusuario<\/strong><\/h2>\n\n\n\n<p>Ralf Kempf, evangelista de la seguridad inform\u00e1tica y Director General de Pathlock Alemania, subraya: \"La creciente complejidad hace que sea esencial mantener actualizados los conceptos de DdS, presentarlos de forma transparente y armonizarlos. Es importante: Los conceptos de emergencia ya no pueden considerarse de forma aislada\". Esto se debe a que todav\u00eda rara vez se consideran conjuntamente y causan una brecha de seguridad significativa e innecesaria si los superusuarios tienen muchas m\u00e1s autorizaciones de las que deber\u00edan seg\u00fan el concepto SoD. \"Esto no es conveniente ni viable para una estrategia de seguridad hol\u00edstica\", explica Kempf.<\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-7e2db2f\" data-block-id=\"7e2db2f\"><style>.stk-7e2db2f .stk-img-figcaption{text-align:center !important;}.stk-7e2db2f .stk-img-wrapper{width:70% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-144822\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-scaled.jpg\" width=\"1440\" height=\"1080\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-scaled.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-600x450.jpg 600w\" sizes=\"auto, (max-width: 1440px) 100vw, 1440px\" \/><\/span><figcaption class=\"stk-img-figcaption\">\"La creciente complejidad hace imprescindible mantener actualizados los conceptos de DdS, presentarlos con transparencia y armonizarlos\".<br><strong>Ralf Kempf<\/strong>Evangelista de seguridad inform\u00e1tica y Director General, Pathlock<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Aprovechar las oportunidades estrat\u00e9gicas<\/h2>\n\n\n\n<p>Las identidades y el acceso est\u00e1n en el centro de la seguridad y el cumplimiento de las TI. El reto, seg\u00fan Kempf, es integrar todas las aplicaciones empresariales de forma que se garantice una gobernanza de acceso coherente y segura, ya sea en las instalaciones o en la nube. Un an\u00e1lisis y una implantaci\u00f3n cuidadosos permiten el dise\u00f1o y la configuraci\u00f3n correctos, el establecimiento de nuevos procesos automatizados para asignar autorizaciones de acceso, la creaci\u00f3n de transparencia y el cumplimiento necesario.<\/p>\n\n\n\n<p>Flint ve ventajas decisivas para la integraci\u00f3n sin fisuras de las aplicaciones empresariales modernas con la participaci\u00f3n de los especialistas de Pathlock: \"Las empresas deber\u00edan aprovechar esta oportunidad estrat\u00e9gica para modernizar su infraestructura y mejorar su seguridad inform\u00e1tica entre aplicaciones\". Por \u00faltimo, pero no por ello menos importante, el fin del soporte para SAP IDM tambi\u00e9n ofrece la oportunidad ideal para introducir nuevas funcionalidades, un an\u00e1lisis de riesgos medible de forma transparente y Continuous Control Monitoring (CCM) para la supervisi\u00f3n continua de la calidad y eficacia de los controles internos.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-8f8db00\" data-block-id=\"8f8db00\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Al directorio de socios: <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/pathlock\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:350px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La gobernanza, la gesti\u00f3n de riesgos y el cumplimiento (GRC) son \u00e1reas esenciales de una empresa estrechamente vinculadas. En la actualidad se utiliza cada vez m\u00e1s una combinaci\u00f3n de aplicaciones locales y en la nube para las aplicaciones empresariales. Esto aumenta el n\u00famero de aplicaciones en red, pero tambi\u00e9n los riesgos de seguridad. <\/p>","protected":false},"author":2368,"featured_media":146392,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44020],"tags":[],"coauthors":[39720],"class_list":["post-146386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-10","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/shutterstock_2505748085-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Governance, Risk Management und Compliance (GRC) sind eng verbundene, essenzielle Bereiche eines Unternehmens. Bei Business-Applikationen wird nun zunehmend auf einen Mix aus On-premises und Cloud gesetzt. Damit steigt die Zahl vernetzter Applikationen, jedoch auch die Sicherheitsrisiken. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-24-10\/\" rel=\"category tag\">MAG 24-10<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=146386"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146386\/revisions"}],"predecessor-version":[{"id":146393,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146386\/revisions\/146393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/146392"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=146386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=146386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=146386"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=146386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}