{"id":24764,"date":"2017-07-13T07:59:14","date_gmt":"2017-07-13T05:59:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=24764"},"modified":"2019-03-11T13:21:23","modified_gmt":"2019-03-11T12:21:23","slug":"con-industria-4-0-seguro-se-pone-en-marcha-rapidamente","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder\/","title":{"rendered":"Con la Industria 4.0, la seguridad se queda r\u00e1pidamente en el camino"},"content":{"rendered":"<p>En el caso del fabricante de plantas, esta combinaci\u00f3n de autorizaciones se produjo a trav\u00e9s de un concepto de autorizaci\u00f3n hist\u00f3ricamente cultivado en el que las funciones siempre se heredaban y se enriquec\u00edan con transacciones adicionales.<\/p>\n<p>Desgraciadamente, este planteamiento sigue siendo pr\u00e1ctica com\u00fan en muchas empresas hoy en d\u00eda y facilita que los empleados se enriquezcan a costa de su propia empresa.<\/p>\n<p>Una buena gesti\u00f3n de las autorizaciones SAP contrarresta esta situaci\u00f3n. Reduce el riesgo de acceso no autorizado a datos cr\u00edticos de los sistemas SAP.<\/p>\n<p>Un concepto de autorizaci\u00f3n actualizado es esencial para la protecci\u00f3n de datos en empresas y organizaciones. Demuestra qui\u00e9n tiene acceso a qu\u00e9 datos en la empresa.<\/p>\n<p>Un concepto de autorizaci\u00f3n sofisticado tambi\u00e9n tiene en cuenta las sustituciones de personal en caso de enfermedad y baja. Tambi\u00e9n tiene en cuenta el traslado de personal a otros departamentos o su salida. Los nuevos usuarios se integran autom\u00e1ticamente en el concepto de autorizaci\u00f3n.<\/p>\n<p>Pero hay otra novedad que me preocupa mucho m\u00e1s. Las nuevas tendencias inform\u00e1ticas, como los dispositivos m\u00f3viles y las aplicaciones relacionadas, est\u00e1n desbaratando la cuesti\u00f3n de la seguridad en las empresas, desde la base.<\/p>\n<p>Aqu\u00ed aludo sobre todo a la conexi\u00f3n directa en red a nivel de dispositivos a trav\u00e9s de IoT e Industria 4.0. Hay que imagin\u00e1rselo: De repente, incluso los dispositivos tienen derechos de acceso a los datos personales y los procesan autom\u00e1ticamente.<\/p>\n<p>Todo el mundo habla de la Industria 4.0 y todos quieren subirse al carro. Pero la cuesti\u00f3n de la seguridad puede quedar r\u00e1pidamente relegada a un segundo plano.<\/p>\n<p>En seguridad inform\u00e1tica, tambi\u00e9n es cada vez m\u00e1s importante comprobar si los empleados utilizan realmente sus autorizaciones de forma adecuada y no hacen un uso indebido de ellas.<\/p>\n<p>La Oficina Federal Alemana de Seguridad de la Informaci\u00f3n (BSI) aborda el tema de la funci\u00f3n SAP y los conceptos de autorizaci\u00f3n en su cat\u00e1logo de protecci\u00f3n b\u00e1sica de TI, cuya lectura no puedo sino recomendar a todos los responsables de TI.<\/p>\n<p>Aqu\u00ed se se\u00f1ala expl\u00edcitamente la necesidad de una asignaci\u00f3n especialmente cuidadosa de las autorizaciones cr\u00edticas y de una revisi\u00f3n peri\u00f3dica del concepto existente de funciones y autorizaciones.<\/p>\n<p>Pero, \u00bfc\u00f3mo puede aplicarse esto de la forma m\u00e1s sencilla posible en el d\u00eda a d\u00eda de la empresa? \u00bfY qu\u00e9 ocurre con las combinaciones de autorizaciones cr\u00edticas, es decir, dos autorizaciones que s\u00f3lo se convierten en cr\u00edticas cuando se asignan juntas?<\/p>\n<p>Lo m\u00e1s importante en este caso es un concepto de autorizaci\u00f3n bien pensado. Todo director general debe asegurarse desde el principio de que no surgen riesgos de la combinaci\u00f3n de autorizaciones.<\/p>\n<p>Las autorizaciones sensibles s\u00f3lo deben concederse si son absolutamente necesarias. Los usuarios de SAP pueden seguir la gu\u00eda de auditor\u00eda del GASD aqu\u00ed. Tambi\u00e9n es ventajoso disponer de un sistema de control interno (SCI).<\/p>\n<p>Los cambios, por ejemplo, pueden documentarse autom\u00e1ticamente de forma completa y rastreable, siempre que el sistema de autorizaci\u00f3n de SAP se complete con funciones o herramientas de terceros proveedores.<\/p>\n<p>Lo ideal ser\u00eda poder simular los efectos de la concesi\u00f3n de nuevas autorizaciones antes de su puesta en marcha. S\u00f3lo as\u00ed podr\u00e1n reconocerse y eliminarse autom\u00e1ticamente y a tiempo los conflictos t\u00edpicos.<\/p>\n<p>Adem\u00e1s, todas las funciones y autorizaciones pueden comprobarse de forma peri\u00f3dica o ad hoc sin mucho esfuerzo. Y una cosa m\u00e1s: su empresa se beneficiar\u00e1 adicionalmente si tambi\u00e9n reeval\u00faa las consecuencias de las salidas de datos al implementar nuevos requisitos de cumplimiento para su gesti\u00f3n de autorizaciones.<\/p>\n<p>Porque provocan costes cada vez m\u00e1s elevados, como demuestra el 11\u00ba estudio actual sobre la violaci\u00f3n de datos realizado por Ponemon. Seg\u00fan este estudio, el coste total del uso indebido de datos en empresas de doce pa\u00edses industrializados ha pasado de 3,8 a 4 millones de d\u00f3lares.<\/p>\n<p>Si el concepto de autorizaci\u00f3n de su empresa puede resistir estas numerosas amenazas es algo que deber\u00eda analizar detenidamente cuanto antes.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hace unos a\u00f1os, comprob\u00e9 el concepto de autorizaci\u00f3n de un fabricante de plantas con varios miles de empleados, \u00bfy qu\u00e9 encontr\u00e9? Los compradores de una planta pod\u00edan desencadenar ejecuciones de pago en las dem\u00e1s plantas de la empresa. <\/p>","protected":false},"author":1134,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,15175],"tags":[8179,367,5523,370,236,117,988],"coauthors":[28054],"class_list":["post-24764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1707","tag-berechtigungsmanagement","tag-industrie-4-0","tag-industrie40","tag-iot","tag-sap","tag-sicherheit","tag-vernetzung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Bernd Israel, Sivis","url":"https:\/\/e3mag.com\/es\/author\/bernd-israel-sivis\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/24764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1134"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=24764"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/24764\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=24764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=24764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=24764"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=24764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}