{"id":157530,"date":"2025-11-11T07:00:00","date_gmt":"2025-11-11T06:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=157530"},"modified":"2025-11-04T09:13:19","modified_gmt":"2025-11-04T08:13:19","slug":"seguridad-blackbox-s-4","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/security-blackbox-s-4\/","title":{"rendered":"Caja negra de seguridad S\/4"},"content":{"rendered":"<p>Muchas empresas suelen considerar la seguridad de SAP de forma aislada y no la integran en procesos de seguridad generales, como la gesti\u00f3n de parches y vulnerabilidades, la detecci\u00f3n de amenazas o la respuesta a incidentes. La raz\u00f3n de ello es el alto grado de especializaci\u00f3n de un entorno SAP combinado con su criticidad para la organizaci\u00f3n. Este miedo al contacto crea lagunas peligrosas. <\/p>\n\n\n\n<p>Se subestiman especialmente las vulnerabilidades en la gesti\u00f3n de autorizaciones, la insuficiente concienciaci\u00f3n de los usuarios y la falta de una arquitectura de seguridad integral, que abarque desde el dise\u00f1o de la seguridad y la configuraci\u00f3n segura hasta la seguridad del c\u00f3digo y la supervisi\u00f3n. Para proteger eficazmente los sistemas SAP, se requiere un enfoque hol\u00edstico y proactivo y un replanteamiento de la estrategia de seguridad de todas las empresas. Al fin y al cabo, los fabricantes y operadores de sistemas y aplicaciones no son responsables de la seguridad inform\u00e1tica de las empresas.<\/p>\n\n\n\n<p><strong>E3:<\/strong> <em>Se\u00f1or Villwock, se\u00f1or Stricker, muchos consideran que los sistemas SAP son una caja negra. \u00bfC\u00f3mo podemos arrojar luz sobre esta caja negra? <\/em><\/p>\n\n\n\n<p><strong>Oliver Villwock, cbs<\/strong>Una seguridad SAP eficaz requiere transparencia mediante herramientas especializadas, conocimientos s\u00f3lidos de SAP para clasificar los riesgos y medidas de protecci\u00f3n eficaces derivadas de ello.<em>.<\/em><\/p>\n\n\n\n<p><strong>Robert Stricker, Materna<\/strong>Debe aclararse qui\u00e9n es el responsable de la seguridad de SAP. A continuaci\u00f3n, la direcci\u00f3n debe reconocer que SAP es cr\u00edtico para la seguridad, porque los procesos empresariales cr\u00edticos a menudo dependen directamente de SAP, pero no se les presta suficiente atenci\u00f3n en materia de seguridad.<\/p>\n\n\n\n<p><strong>E3<\/strong>: <em>\u00bfC\u00f3mo puede integrarse la seguridad SAP en las estructuras existentes?<\/em><\/p>\n\n\n\n<p><strong>Villwock<\/strong>La seguridad de SAP debe empezar a nivel de gobernanza, anclada en la pol\u00edtica de seguridad inform\u00e1tica con responsabilidades y canales de comunicaci\u00f3n claros. Desde el punto de vista operativo, se necesita transparencia para eliminar gradualmente los problemas heredados en la configuraci\u00f3n y el dise\u00f1o. Una hoja de ruta realista y respaldada externamente garantiza la seguridad sin sobrecargar el presupuesto ni la organizaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk.jpg\" alt=\"\" class=\"wp-image-157536\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-400x400.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-12x12.jpg 12w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-600x600.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Oliver_Villwock_cbs_cmyk-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>\u3164<\/p>\n\n\n\n<p>\u00ab<em>La seguridad de SAP debe comenzar en el nivel de gobernanza, anclada en la pol\u00edtica de seguridad inform\u00e1tica.<\/em>\u00bb.\u00a0<\/p>\n\n\n\n<p><strong>Oliver Villwock,<br><\/strong><em>Director de consultor\u00eda especializado en seguridad SAP,<br>cbs Soluciones empresariales corporativas<\/em><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><strong>Tejedor<\/strong>Las empresas deben integrar sistem\u00e1ticamente SAP en los procesos de seguridad existentes, con responsabilidades claras, an\u00e1lisis de riesgos bien fundados e integraci\u00f3n en la gesti\u00f3n de parches, cambios e incidentes, entre otras cosas. La seguridad de SAP forma parte de la estrategia global, no es un caso especial.<\/p>\n\n\n\n<p><strong>E3<\/strong>: <em>En su opini\u00f3n, \u00bfcu\u00e1les son los primeros pasos m\u00e1s importantes para las empresas que quieren tomarse en serio la seguridad de SAP?<\/em><\/p>\n\n\n\n<p><strong>Villwock<\/strong>El primer paso es una evaluaci\u00f3n clara: \u00bfd\u00f3nde estamos? \u00bfQu\u00e9 tenemos? \u00bfQui\u00e9n es responsable de qu\u00e9? Sin una evaluaci\u00f3n, no hay base para ninguna planificaci\u00f3n significativa. La transformaci\u00f3n de S\/4, la migraci\u00f3n a la nube y las nuevas arquitecturas brindan la oportunidad de replantearse la seguridad desde el principio. Actuar correctamente ahora evitar\u00e1 el pr\u00f3ximo cuello de botella en materia de seguridad.<\/p>\n\n\n\n<p><strong>E3<\/strong>:<em> \u00bfC\u00f3mo ve la evoluci\u00f3n en los pr\u00f3ximos a\u00f1os? \u00bfSe convertir\u00e1 por fin la seguridad de SAP en una prioridad?<\/em><\/p>\n\n\n\n<p><strong>Tejedor<\/strong>Seg\u00fan la directiva Nis2, los procesos empresariales cr\u00edticos deben estar protegidos, y no hay forma de evitar SAP. SAP controla los procesos centralizados, en algunos casos no solo en TI, sino tambi\u00e9n en \u00e1reas OT.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"424\" height=\"566\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Robert_Stricker_Materna.attachment_cmyk-edited.jpg\" alt=\"\" class=\"wp-image-157540\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Robert_Stricker_Materna.attachment_cmyk-edited.jpg 424w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Robert_Stricker_Materna.attachment_cmyk-edited-300x400.jpg 300w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Robert_Stricker_Materna.attachment_cmyk-edited-100x133.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/Robert_Stricker_Materna.attachment_cmyk-edited-9x12.jpg 9w\" sizes=\"auto, (max-width: 424px) 100vw, 424px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>\u3164<\/p>\n\n\n\n<p>\u3164<\/p>\n\n\n\n<p>\u3164<\/p>\n\n\n\n\n\n\n\n<p>\u00ab<em>Cuando se trata de la seguridad de la informaci\u00f3n, SAP suele tratarse como una caja negra que nadie entiende.<\/em>\u00bb.\u00a0<\/p>\n\n\n\n<p><strong>Robert Stricker,<br><\/strong><em>Jefe de Consultor\u00eda de Seguridad,<br>Materna<\/em><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><strong>Villwock<\/strong>SAP contiene las joyas de la corona de las empresas. Quienes no se toman en serio la seguridad de SAP est\u00e1n poniendo en peligro su propia capacidad de recuperaci\u00f3n. Actuar ahora es esencial, de lo contrario resultar\u00e1 caro y arriesgado en el futuro.<\/p>\n\n\n\n<p><strong>E3<\/strong>: <em>\u00bfCu\u00e1l es su misi\u00f3n en este \u00e1mbito?<\/em><\/p>\n\n\n\n<p><strong>Tejedor<\/strong>Reduzca el miedo al contacto. Cuando se trata de la seguridad de la informaci\u00f3n, SAP suele tratarse como una caja negra que nadie entiende. Esto provoca incertidumbre y estancamiento. Nuestra misi\u00f3n es empezar por aqu\u00ed: SAP no debe seguir siendo un punto ciego, porque los riesgos son elevados debido a la criticidad de los datos procesados. Sin embargo, asegurar y supervisar SAP no es ciencia de cohetes.<\/p>\n\n\n\n<p><strong>Villwock<\/strong>Nuestra misi\u00f3n es clara: ayudar a los clientes a crear transparencia e implantar la seguridad de SAP de forma sostenible, eficiente, con visi\u00f3n de futuro y preparada para el futuro. El mercado est\u00e1 sobrecargado de herramientas, pero falta un asesoramiento s\u00f3lido que combine herramientas, procesos y personas de forma significativa.<\/p>\n\n\n\n<p>Contin\u00fae con la entrada del socio:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/cbs-corporate-business-solutions\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"182\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo.jpg\" alt=\"\" class=\"wp-image-142362\" style=\"width:330px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo.jpg 500w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo-400x146.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo-100x36.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo-480x175.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/cbs_logo-18x7.jpg 18w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo proteger mejor las joyas de la corona de su empresa y ocuparse de la seguridad de SAP? Oliver Villwock, Director de Consultor\u00eda especializado en seguridad SAP en cbs, y Robert Stricker, Jefe de Consultor\u00eda de Seguridad en Materna, hablan de ello en una entrevista en E3.<\/p>","protected":false},"author":2368,"featured_media":157531,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,44321],"tags":[],"coauthors":[39720],"class_list":["post-157530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-25-11","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2511_bu_cbs-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die unternehmenseigenen Kronjuwelen besser absichern \u2013 und sich um die SAP-Sicherheit k\u00fcmmern? Dar\u00fcber sprechen Oliver Villwock, Consulting Director mit Schwerpunkt auf SAP-Security bei cbs, und Robert Stricker, Abteilungsleiter Security Consulting bei Materna, im E3-Interview.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-25-11\/\" rel=\"category tag\">MAG 25-11<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=157530"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157530\/revisions"}],"predecessor-version":[{"id":157950,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/157530\/revisions\/157950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/157531"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=157530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=157530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=157530"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=157530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}