{"id":1991,"date":"2016-11-24T13:50:45","date_gmt":"2016-11-24T12:50:45","guid":{"rendered":"http:\/\/e3mag.com\/?p=1991"},"modified":"2019-04-01T08:57:49","modified_gmt":"2019-04-01T06:57:49","slug":"detener-perdida-de-datos-en-la-fuente","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/detener-perdida-de-datos-en-la-fuente\/","title":{"rendered":"Detenga la p\u00e9rdida de datos en su origen"},"content":{"rendered":"<p>Ya sea a trav\u00e9s de <span id=\"urn:local-text-annotation-qgz86vy8lcsbzq35qu2w84odol1b7cvw\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> o descuidado propio <span id=\"urn:local-text-annotation-qhpz5xcvp5kc6n656tr6ad6p44hs044k\" class=\"textannotation disambiguated wl-thing\">Empleados<\/span> Causas: Sensible <span id=\"urn:local-text-annotation-6bs8a03zcsb1z7vqi3lbnc8upj11if9a\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> en las manos equivocadas, han <span id=\"urn:local-text-annotation-hu68y8yh4awg14js3gqns9v9pcjdmwil\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> Cabe esperar considerables riesgos financieros y jur\u00eddicos.<\/p>\n<p>Por ejemplo, puede resultar especialmente costoso para las empresas de la industria farmac\u00e9utica que las f\u00f3rmulas de los medicamentos acaben en manos de la competencia, destruyendo as\u00ed muchos a\u00f1os de trabajo de investigaci\u00f3n.<\/p>\n<p>Para las entidades de cr\u00e9dito, los datos bancarios del <span id=\"urn:local-text-annotation-2arxk2l57tr0f5kfmw7qec90qicgvsqs\" class=\"textannotation disambiguated wl-thing\">Clientes<\/span> El riesgo de salida no autorizada de fondos es especialmente alto, ya que no s\u00f3lo hay que temer reclamaciones por da\u00f1os y perjuicios, sino tambi\u00e9n da\u00f1os a la reputaci\u00f3n.<\/p>\n<p>En todos los sectores, todos <span id=\"urn:local-text-annotation-bycxvdc5cy5uzcvx283o1jqung8mciab\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> prestar mayor atenci\u00f3n a la informaci\u00f3n personal de los empleados, ya que la filtraci\u00f3n no autorizada tambi\u00e9n puede ser sancionada legalmente.<\/p>\n<p>La prevenci\u00f3n de fugas de datos (DLP) ofrece una serie de m\u00e9todos y herramientas para sellar posibles fugas de datos.<\/p>\n<p><span id=\"urn:local-text-annotation-sfdlgtj8celwi1uzd0ln0eh622xu0mqv\" class=\"textannotation disambiguated wl-person\">Allen<\/span> La caracter\u00edstica com\u00fan es que controlan el flujo de datos en la red de la empresa en puntos de salida definidos. <span id=\"urn:local-text-annotation-4az3hg02b0ftz35tiba6aiqvsnuzckp6\" class=\"textannotation disambiguated wl-thing\">monitor<\/span> y hacer sonar la alarma cuando se produzcan situaciones cr\u00edticas. <span id=\"urn:local-text-annotation-h0t1rxo6kl8r3g3zckn4d6plpd3qsl1l\" class=\"textannotation disambiguated wl-thing\">Informaci\u00f3n<\/span> salir o haber salido ya.<\/p>\n<h3>Avistamiento de puntos de salida<\/h3>\n<p>Para lograrlo, las distintas soluciones de DLP se utilizan en diferentes niveles del <span id=\"urn:enhancement-279828cc-49cb-b1e3-11f2-c769d7b74ffa\" class=\"textannotation\">IT-<span id=\"urn:local-text-annotation-uwsxe493ksrphkjcvi34jqb1qp8bp1kk\" class=\"textannotation disambiguated wl-thing\">Infraestructura<\/span><\/span> an. Por ejemplo, existen herramientas con las que <span id=\"urn:local-text-annotation-merczs60zqisd7s39qpyanb4u0nibqhe\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> puede controlar qu\u00e9 <span id=\"urn:local-text-annotation-s02l10z8q8n7dmu1i0ihj8wwik14oekt\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> de los ordenadores port\u00e1tiles del <span id=\"urn:local-text-annotation-hnyw9tj915cmkk58zhe2ocrtu2x7j1uj\" class=\"textannotation disambiguated wl-thing\">Empleados<\/span> almacenarse en dispositivos finales m\u00f3viles, como memorias USB.<\/p>\n<p>En <span id=\"urn:local-text-annotation-9f0xilgmzikqo4tro6h7888sto2ouzis\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-En principio, existen varias posibilidades de salida de datos. As\u00ed, durante la ejecuci\u00f3n de un determinado <span id=\"urn:local-text-annotation-fph04dz2p1tcyx8bqm23jp7if2dc5ion\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-El programa proporciona los <span id=\"urn:local-text-annotation-uwhmyuz5tddhhv0stts9nrk0efqofbqo\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> del <span id=\"urn:local-text-annotation-pnwhyccmnpmhdbq2xebt0pjc08koal6n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-tablas de la base de datos y leerlas a trav\u00e9s de diferentes<br \/>\ncanales de comunicaci\u00f3n con los usuarios: empezando por las cl\u00e1sicas listas de salida a trav\u00e9s de <span id=\"urn:local-text-annotation-xr08ucislyciswtgncjivjdu4271qwa3\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-ugsywun7yzctp8p47ix4xbk9rbsnqxhk\" class=\"textannotation disambiguated wl-thing\">Interfaces<\/span> a los servicios web modernos.<\/p>\n<p>Para evitar la p\u00e9rdida de datos, <span id=\"urn:local-text-annotation-dgj7ohu4wvvskkb6c6ut9g7h4w5fsz18\" class=\"textannotation disambiguated wl-thing\">monitor<\/span> los enfoques DLP convencionales precisamente donde los canales de comunicaci\u00f3n terminan de tal forma que el <span id=\"urn:local-text-annotation-06sij7kxpceu0qhevvb18kowwz2usmvw\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> pueden ser aprovechados por los usuarios finales o pueden estar disponibles a trav\u00e9s de servicios t\u00e9cnicos. <span id=\"urn:local-text-annotation-0h1plipawsz5bgss753k88wnsepjyg0b\" class=\"textannotation disambiguated wl-thing\">Interfaces<\/span> el <span id=\"urn:local-text-annotation-aun5claz0ilgwysc5szar4k7v7j3qa1a\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-sistema.<\/p>\n<p>Otra posibilidad muy utilizada es que <span id=\"urn:local-text-annotation-zw1loy9techtcacvrnzz84rekaayhykk\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> de un <span id=\"urn:local-text-annotation-6lvtc7ishm995lhv10elakh59xlhdfj9\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-<span id=\"urn:local-text-annotation-togmcfa3bukrnm7kcknhbnnxduw6mw89\" class=\"textannotation disambiguated wl-thing\">Programa<\/span> crear un correo electr\u00f3nico y enviar el <span id=\"urn:local-text-annotation-255glgqzyrg8tl1eq44gv71eoerfurig\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-qcsyeo0ujn8b02k2066hse50nti0ftfe\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> como archivo adjunto.<\/p>\n<p>Por muy diferentes que sean los distintos m\u00e9todos t\u00e9cnicos de DLP, lo que todos tienen en com\u00fan es que requieren un gran esfuerzo para <span id=\"urn:local-text-annotation-amyqvk6ph9iifgz9xqjqotu85r633aci\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-346zm9k99p5n5j46ad75uhn2ipsi1tpz\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> y gestionar eficazmente los m\u00faltiples puntos de salida de la red corporativa. <span id=\"urn:local-text-annotation-g9xmbz6cfett566k6kfpqbkxsw5yrmb7\" class=\"textannotation disambiguated wl-thing\">monitor<\/span>.<\/p>\n<h3><span id=\"urn:local-text-annotation-jwbnuk6f4lniwx91wjgcszp72og5sbx8\" class=\"textannotation disambiguated wl-thing\">C\u00f3digo fuente<\/span>-An\u00e1lisis<\/h3>\n<p>Para reducir este esfuerzo, el <span id=\"urn:local-text-annotation-svky53bek5jq02qs2w23pnml1fy1s6v8\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Con la herramienta CodeProfiler, el proveedor de seguridad Virtual Forge ha desarrollado un nuevo enfoque que empieza mucho antes y es m\u00e1s sostenible: Con la llamada DLP est\u00e1tica-<span id=\"urn:local-text-annotation-htu3gssa1ijdphkg9wx55u8tvvkra0kk\" class=\"textannotation disambiguated wl-thing\">An\u00e1lisis<\/span> los canales de drenaje pueden hacerse m\u00e1s sensibles. <span id=\"urn:local-text-annotation-u5rqqw6ffmbenn52yff94uwurqjw4858\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-oyevdk8jwpdksvl17glar83e677435kx\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> ya en el <span id=\"urn:local-text-annotation-r19qdlkigirpr1s4lilb8fbpydk1j7e4\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-bp3kefdbt47vyzgx3bj8gr7gcahdcf6p\" class=\"textannotation disambiguated wl-thing\">C\u00f3digo fuente<\/span> identificar.<\/p>\n<p>A diferencia de los enfoques DLP reactivos habituales, el DLP-est\u00e1tico<span id=\"urn:local-text-annotation-fq4t5ezm9w553ga2alnzalg8y7ih08vj\" class=\"textannotation disambiguated wl-thing\">An\u00e1lisis<\/span> en otras palabras, preventiva. Directamente en el <span id=\"urn:local-text-annotation-ztxbtvkhnlh31rxkbbqh0rqhptwnxkrp\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-El c\u00f3digo identifica las ubicaciones que los atacantes utilizan con fines fraudulentos o para sus propios fines. <span id=\"urn:local-text-annotation-19stv5ar5pew2rilqk8b2e6litb0qs3r\" class=\"textannotation disambiguated wl-thing\">Empleados<\/span> podr\u00eda utilizarse inadvertidamente para proteger <span id=\"urn:local-text-annotation-izgui2ldfascawpmu4kvcjc33t0792oa\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-8owoj3wubmy95gsn5ss1js1jfhzvycot\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> primero de las tablas de la base de datos y luego completamente del <span id=\"urn:local-text-annotation-x7opynr0i9b5pabk34e0j6bzytvjo9io\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-aplicaciones.<\/p>\n<p>Dado que la instalaci\u00f3n del CodeProfiler es t\u00e9cnicamente muy sencilla, est\u00e1 listo para su uso en poco tiempo y los resultados de un <span id=\"urn:local-text-annotation-cqp1fmmm8vmatkjpevxhjuosrvsskxq9\" class=\"textannotation disambiguated wl-thing\">An\u00e1lisis<\/span> est\u00e1n r\u00e1pidamente disponibles.<\/p>\n<p>Al mismo tiempo, sin embargo, tambi\u00e9n debe aclararse cu\u00e1l de los <span id=\"urn:local-text-annotation-q1tv3pg8ouf2drl88wkb2b3302i0jlo5\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-txyl595k1vsq28lx7ebn1e5uouy8tf0k\" class=\"textannotation disambiguated wl-thing\">Informaci\u00f3n<\/span> en un <span id=\"urn:local-text-annotation-w6omwmr9k2kmk7218k7gluyzgyrhfueg\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> son especialmente dignas de protecci\u00f3n. Seg\u00fan el sector, pueden ser <span id=\"urn:local-text-annotation-v8wfiaxqjp6j180tr6qkad7yce9cnpxp\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> de \u00e1reas empresariales espec\u00edficas, como finanzas, desarrollo, marketing o ventas.<\/p>\n<p>Al mismo tiempo, los cambios constantes en la protecci\u00f3n de datos y la <span id=\"urn:local-text-annotation-izsofts221rksk4k3ypfymr5ve9mxglu\" class=\"textannotation disambiguated wl-thing\">Cumplimiento<\/span>-La siguiente tabla muestra el n\u00famero de empleados con derecho a voto en la Junta General Anual.<\/p>\n<p>\u00bfSon los sensibles <span id=\"urn:local-text-annotation-tuevx1gyjusi748d94iqzl5tb4vw3usf\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-jifeppwb88rsro8c6trjbilnlxz9g8ji\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> identificada, debe garantizarse que s\u00f3lo puedan acceder a ella los usuarios que dispongan de la correspondiente <span id=\"urn:local-text-annotation-74j10w1ry7jlxpl0inh7agno1gahvads\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-La siguiente tabla muestra las autorizaciones.<\/p>\n<p>Dado que la clasificaci\u00f3n de los <span id=\"urn:local-text-annotation-dqfu4dov58srt1w8y40fqfyvjrwfdd4w\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-wcdo46t3sern9ql1oe8yuj8iwpvfzym9\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> Virtual Forge colabora estrechamente con la empresa de auditor\u00eda y consultor\u00eda KPMG en proyectos de DLP para clientes.<\/p>\n<p>Por el contrario, los consultores de KPMG se basan en el DLP-est\u00e1tico.<span id=\"urn:local-text-annotation-3cl06vogzuu0iphlrt1ypmokv1r2ctp4\" class=\"textannotation disambiguated wl-thing\">An\u00e1lisis<\/span> de Virtual Forge cuando vengan a <span id=\"urn:local-text-annotation-qfkqzbl8auytaesyjfr64jjalq4z4p28\" class=\"textannotation disambiguated wl-thing\">Clientes<\/span> en la que no se desea <span id=\"urn:local-text-annotation-u30368qjljnsd1j9wenv4idompewsdq9\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-se han detectado salidas de datos.<\/p>\n<p>Tambi\u00e9n se recurre cada vez m\u00e1s a KPMG para <span id=\"urn:local-text-annotation-wukyo3t6im8x7k8uhcqa7giu5nu15uqp\" class=\"textannotation disambiguated wl-thing\">Clientes<\/span> tratar activamente de anticiparse a este tipo de incidentes de seguridad inform\u00e1tica. Por ejemplo, los departamentos especializados, los representantes de las \u00e1reas de gobernanza, riesgo &amp; <span id=\"urn:local-text-annotation-xjnd64dkaromx1zecwcrxj3b30bndseg\" class=\"textannotation disambiguated wl-thing\">Cumplimiento<\/span> (GRC), los responsables internos de protecci\u00f3n de datos y los comit\u00e9s de empresa buscan cada vez m\u00e1s enfoques eficaces de DLP para contrarrestar los riesgos de posibles <span id=\"urn:local-text-annotation-sdjr18yajkdx5ezaro2bpxio1mt9fqlq\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-p\u00e9rdida de datos en una fase temprana.<\/p>\n<p>La creciente demanda est\u00e1 motivada por el hecho de que, en muchos <span id=\"urn:local-text-annotation-rh64w36021cz90bthtr9yh6edbebwqai\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> el n\u00famero de <span id=\"urn:local-text-annotation-uie98ztgffvbibu9mydzchlf1rej3f4c\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>ha crecido tanto a lo largo de los a\u00f1os que a menudo se ha perdido la visi\u00f3n de conjunto sobre qu\u00e9 sistemas son cr\u00edticos para la empresa. <span id=\"urn:local-text-annotation-0iq5zp89s6u5kvf3dmgktqat2sdl0ttr\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> a partir del cual SAP<span id=\"urn:local-text-annotation-78slj2ay6t5wpd36cqk5majs4s29bxic\" class=\"textannotation disambiguated wl-thing\">Programas<\/span> y, sobre todo, en qu\u00e9 contexto se procesan.<\/p>\n<p>Esto aumenta los riesgos de que la <span id=\"urn:local-text-annotation-rwp0h9orm8l4t8rn6lku4k1m6oaeji3p\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-kdiblt8k2t35r88wkrsrql74ly8r51df\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> destinatarios no autorizados dentro y fuera del <span id=\"urn:local-text-annotation-tvp8fojy9dpkkki87vxbe8ijic12fwnj\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> conseguir.  Para <span id=\"urn:local-text-annotation-dyd0rk8zz9jb2d5py2264uogg9ololye\" class=\"textannotation disambiguated wl-thing\">Clientes<\/span> Para facilitar la colaboraci\u00f3n en proyectos de DLP, Virtual Forge y KPMG han combinado su tecnolog\u00eda y experiencia en una oferta conjunta.<\/p>\n<p>Cada proyecto se divide en cinco fases:<\/p>\n<ol>\n<li>Definici\u00f3n de los requisitos legales y t\u00e9cnicos. Al inicio del proyecto, se <span id=\"urn:local-text-annotation-7f10fmrhk3x1gw1dgj4rh89xtft1pr0n\" class=\"textannotation disambiguated wl-thing\">Clientes<\/span> aclar\u00f3 cu\u00e1les de los <span id=\"urn:local-text-annotation-f9rond77tih9pgl3stbndm1elelbiwa2\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-7tko59kxftxcgj89ib9qe8gl112klmdu\" class=\"textannotation disambiguated wl-thing\">Informaci\u00f3n<\/span> son cr\u00edticas para la empresa y, por tanto, merecen especial protecci\u00f3n.<\/li>\n<li>Identificaci\u00f3n de los campos de datos pertinentes y <span id=\"urn:local-text-annotation-1ppfayqjb6mqb1mr49iqsg7r7ywarx6z\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-aplicaciones, que son las <span id=\"urn:local-text-annotation-mmgccezbav6a8bnvt0z3rgys7hl9xthw\" class=\"textannotation disambiguated wl-thing\">Datos<\/span> proceso. Esto determina qu\u00e9 <span id=\"urn:local-text-annotation-f28dzdfieicebfrpuee9cg1mx9si4jtv\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> para cuya ejecuci\u00f3n <span id=\"urn:local-text-annotation-7hrdb2crt1ipvlj0iji9ecpe8owk0wsd\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-<span id=\"urn:local-text-annotation-7yvcs4nhhid842qurhg0bx9xi2h6klnx\" class=\"textannotation disambiguated wl-thing\">Programas<\/span> autorizadas y si las autorizaciones existentes son correctas. El resultado es una imagen objetivo que diferencia entre las salidas de datos autorizadas y las no autorizadas.<\/li>\n<li>Utilizaci\u00f3n del CodeProfiler. Para ello, los requisitos t\u00e9cnicos se transfieren a un lenguaje t\u00e9cnico, es decir, se parametriza el procedimiento DLP. El perfilador de c\u00f3digo examina <span id=\"urn:local-text-annotation-i9t8t7hfmserearldjtl2ysm809cu2zk\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-<span id=\"urn:local-text-annotation-o8zy7imbpetfene1vru2hsbjg3oux3z3\" class=\"textannotation disambiguated wl-thing\">C\u00f3digo fuente<\/span> con algoritmos de b\u00fasqueda y proporciona una imagen real de las posibles salidas de datos.<\/li>\n<li>Comparaci\u00f3n de la imagen objetivo y real de posibles <span id=\"urn:local-text-annotation-96lrwd79mrikgn1w1heuuqgrzbz3408g\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-salidas de datos. En esta fase, los conocimientos adquiridos mediante el uso del CodeProfiler se comparan con los requisitos legales y t\u00e9cnicos de la <span id=\"urn:local-text-annotation-afhwh1nk7m85zbt1jre4dgumrgpriiz3\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span> en comparaci\u00f3n.<\/li>\n<li>Definici\u00f3n de recomendaciones de actuaci\u00f3n. Como resultado, el <span id=\"urn:local-text-annotation-9d1xfw3q2i16xpwm9lpmkgz9xwuuh3dl\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span>\u00a0 medidas concretas para lograr la imagen deseada y evitar as\u00ed que se <span id=\"urn:local-text-annotation-eqdhc2ok9x0n8dopl87pvqcihcqy5asn\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-para evitar la fuga de datos. Una medida central es la limpieza de los <span id=\"urn:local-text-annotation-yedlcysevql9368aauub5v1mk5r8yfca\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-C\u00f3digos fuente.<\/li>\n<\/ol>\n<h3>Se recomiendan exploraciones continuas<\/h3>\n<p>Para garantizar el sellado sostenible de posibles <span id=\"urn:local-text-annotation-nlark8qfp7g0a3b7baij6deriadjz41n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-fugas de datos, se recomienda para el <span id=\"urn:local-text-annotation-0k6q07d357p4axalmh5gh9ltwz7y8sf4\" class=\"textannotation disambiguated wl-thing\">Empresa<\/span>la est\u00e1tica DLP-<span id=\"urn:local-text-annotation-9f75ibk29liyynoq89fketf63lcgt1m8\" class=\"textannotation disambiguated wl-thing\">An\u00e1lisis<\/span> no s\u00f3lo una vez, sino con regularidad.<\/p>\n<p>De este modo, las constantes novedades y ajustes dentro de <span id=\"urn:local-text-annotation-28coca05wnpiijazffqfcslw4xm5i2d7\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-sistemas, surgen oportunidades adicionales de fuga de datos que s\u00f3lo pueden detectarse si las exploraciones con CodeProfiler se integran continuamente en los procesos de desarrollo y revisi\u00f3n de la seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>La salida no deseada de datos SAP cr\u00edticos para el negocio puede tener consecuencias amenazadoras para las empresas. Con un enfoque conjunto de Virtual Forge y KPMG, los usuarios llegan a la ra\u00edz del problema. <\/p>","protected":false},"author":62,"featured_media":2008,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,740],"tags":[174,637,618,437],"coauthors":[23909],"class_list":["post-1991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag1612","tag-compliance","tag-hacker","tag-kunde","tag-mitarbeiter","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",400,286,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-768x550.jpg",768,550,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1200x859.jpg",1200,859,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-100x72.jpg",100,72,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-480x343.jpg",480,343,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-640x458.jpg",640,458,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-720x515.jpg",720,515,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-960x687.jpg",960,687,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1168x836.jpg",1168,836,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1440x1030.jpg",1440,1030,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1536x1099.jpg",1536,1099,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",943,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der unerw\u00fcnschte Abfluss gesch\u00e4ftskritischer SAP-Daten kann f\u00fcr Unternehmen bedrohliche Folgen haben. Mit einem gemeinsamen Ansatz von Virtual Forge und KPMG packen Anwender das Problem an der Wurzel. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/le-gusta1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Sch\u00f6nh\u00f6fer\/Lorenz, KPMG","url":"https:\/\/e3mag.com\/es\/author\/sebastians-und-eduart-lorenz\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/1991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=1991"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/1991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2008"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=1991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=1991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=1991"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=1991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}