{"id":15604,"date":"2017-03-31T00:01:55","date_gmt":"2017-03-30T22:01:55","guid":{"rendered":"http:\/\/e3mag.com\/?p=15604"},"modified":"2022-02-06T14:44:29","modified_gmt":"2022-02-06T13:44:29","slug":"proteccion-solo-con-seguridad-de-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/datenschutz-nur-mit-datensicherheit\/","title":{"rendered":"Protecci\u00f3n de datos s\u00f3lo con seguridad de datos"},"content":{"rendered":"<p>Debido, entre otras cosas, a las nuevas normas de la UE, las ponencias sobre protecci\u00f3n de datos de las Jornadas Tecnol\u00f3gicas del DSAG de este a\u00f1o contaron con una nutrida asistencia, especialmente las dedicadas a las funciones de SAP que pueden garantizar la protecci\u00f3n de datos.<\/p>\n<p><strong>Conclusi\u00f3n:<\/strong> SAP est\u00e1 bien posicionado para la protecci\u00f3n de datos, incluso si tuviera que utilizar SAP GRC para algunas funciones.<\/p>\n<p>Sin embargo, de poco sirve la protecci\u00f3n de datos si no se garantiza su seguridad. Aqu\u00ed es necesario cerrar algunas puertas traseras abiertas. En el propio sistema SAP, los datos est\u00e1n bien protegidos por el concepto de autorizaci\u00f3n.<\/p>\n<p>Sin embargo, las exportaciones de datos, los trabajos de impresi\u00f3n y los correos electr\u00f3nicos de SAP hacen que los datos de SAP salgan del \"puerto protector\". Esto se debe a que en SAP se puede descargar todo aquello a lo que se tiene acceso o no exportar ning\u00fan dato si falta esta autorizaci\u00f3n.<\/p>\n<p>En la era de la \"econom\u00eda abierta\", en la que las empresas trabajan cada vez m\u00e1s con socios, trabajadores externos y aut\u00f3nomos, no se pueden prohibir las exportaciones, pues de lo contrario se paralizar\u00edan procesos importantes.<\/p>\n<p>Por lo tanto, es necesario controlar qui\u00e9n est\u00e1 autorizado a procesar qu\u00e9 datos y con qu\u00e9 fin fuera del sistema SAP. El intercambio autom\u00e1tico de datos entre aplicaciones y sistemas, por ejemplo mediante interfaces RFC o de servicios web, tambi\u00e9n debilita la protecci\u00f3n de datos.<\/p>\n<p>Es casi imposible garantizar que el control de acceso y transferencia se traslade con los datos al sistema de destino. Esto se debe a que los distintos sistemas suelen tener conceptos de autorizaci\u00f3n diferentes.<\/p>\n<p>La digitalizaci\u00f3n progresiva de los \u00faltimos a\u00f1os ha dado lugar a numerosas aplicaciones sat\u00e9lite m\u00e1s peque\u00f1as no SAP en torno al ERP SAP que intercambian datos de forma muy intensiva con el SAP central. Con el Internet de las cosas (IoT), el tr\u00e1fico de datos se est\u00e1 volviendo a\u00fan m\u00e1s intensivo y los puntos finales de datos a\u00fan m\u00e1s numerosos.<\/p>\n<p>As\u00ed que cualquiera que piense en la protecci\u00f3n de datos en los pr\u00f3ximos meses deber\u00eda sin duda crear las condiciones adecuadas e invertir en la seguridad de los datos. Es dif\u00edcil asegurar todos los puntos finales que generan y consumen datos y todos los canales que los transportan.<\/p>\n<p>Los atacantes siempre buscar\u00e1n el punto m\u00e1s d\u00e9bil y acceder\u00e1n r\u00e1pidamente a los datos sensibles o cr\u00edticos para la empresa gracias a la s\u00f3lida interconexi\u00f3n de los sistemas.<\/p>\n<p>Por ello, un enfoque inteligente y orientado al futuro consiste en proteger los propios datos. Esto puede llevarse a cabo clasificando la informaci\u00f3n a medida que se crea como base para un control granular de las descargas.<\/p>\n<p>De este modo, s\u00f3lo los datos realmente necesarios en los sistemas de destino salen del sistema de origen. El requisito previo es que el sistema de destino tambi\u00e9n pueda garantizar la protecci\u00f3n de los datos.<\/p>\n<p>Es importante contar con una profunda integraci\u00f3n de la soluci\u00f3n de clasificaci\u00f3n en SAP para que este proceso pueda aplicarse autom\u00e1ticamente. La clasificaci\u00f3n manual ralentiza los procesos y, por tanto, no suele aplicarse de forma coherente en el trabajo diario.<\/p>\n<p>Adem\u00e1s, el concepto de autorizaci\u00f3n de SAP ya puede ampliarse a las exportaciones de datos con tecnolog\u00edas DRM como RMS de Microsoft. De este modo, los usuarios pueden controlar qui\u00e9n puede acceder al documento cifrado y qu\u00e9 opciones de uso (lectura, escritura, impresi\u00f3n, etc.) est\u00e1n permitidas.<\/p>\n<p>Si nos fijamos en el mundo de la exportaci\u00f3n y el tratamiento de datos por parte de los empleados, que tradicionalmente suponen el mayor riesgo para la seguridad de los datos, hoy en d\u00eda ya se dispone de muy buenas soluciones para garantizar la seguridad, incluso para los nuevos requisitos de cumplimiento.<\/p>\n<p>Por ello, los expertos ya est\u00e1n trabajando en el siguiente reto: proteger los datos que se transfieren autom\u00e1ticamente entre aplicaciones en segundo plano.<\/p>\n<p>Porque esta comunicaci\u00f3n \"m\u00e1quina a m\u00e1quina\" aumentar\u00e1 a\u00fan m\u00e1s en el futuro y el control de accesos es aqu\u00ed a\u00fan m\u00e1s complejo.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Protecci\u00f3n de datos s\u00f3lo con seguridad\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"CI-SECUDE\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Con el nuevo Reglamento de Protecci\u00f3n de Datos de la UE, la protecci\u00f3n de datos se ha convertido en un asunto de jefes. A partir de mayo de 2018, las infracciones de este reglamento ya no se castigar\u00e1n con un m\u00e1ximo de 300.000 euros, sino con hasta 20 millones de euros o el cuatro por ciento de la facturaci\u00f3n global, lo que sea m\u00e1s elevado. Esto est\u00e1 haciendo que los directores financieros y los directores de sistemas de informaci\u00f3n se sienten y tomen nota.<\/p>","protected":false},"author":355,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,11023],"tags":[11367,1993,960,601,824,370,108],"coauthors":[23277],"class_list":["post-15604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1704","tag-berechtigungskonzept","tag-datenschutz","tag-datensicherheit","tag-digitalisierung","tag-internet-of-things","tag-iot","tag-rfc","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verst\u00f6\u00dfe gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag h\u00f6her liegt. Das l\u00e4sst die CFOs und CIOs aufhorchen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1704\/\" rel=\"category tag\">MAG 17-04<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/es\/author\/holger-huegel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/15604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=15604"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/15604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=15604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=15604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=15604"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=15604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}