{"id":28662,"date":"2017-09-21T00:09:25","date_gmt":"2017-09-20T22:09:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=28662"},"modified":"2022-05-01T09:04:49","modified_gmt":"2022-05-01T07:04:49","slug":"exportacion-de-datos-sobre-riesgos-de-seguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicherheitsrisiko-datenexport\/","title":{"rendered":"Exportaci\u00f3n de datos sobre riesgos de seguridad"},"content":{"rendered":"<p>Por definici\u00f3n, los datos SAP est\u00e1n sujetos a un alto nivel de seguridad, al menos mientras se encuentren dentro del sistema SAP. Pero, \u00bfes \u00e9sta la norma o m\u00e1s bien la excepci\u00f3n?<\/p>\n<p>El hecho es que miles de datos confidenciales son exportados desde SAP cada d\u00eda por usuarios ignorantes, delincuentes infiltrados o intercambio de datos en segundo plano con sistemas sat\u00e9lite externos.<\/p>\n<p>Esto aumenta el riesgo de uso indebido de los datos, dificulta el cumplimiento de los requisitos de documentaci\u00f3n del nuevo Reglamento General de Protecci\u00f3n de Datos de la UE (RGPD de la UE) y amenaza la existencia de toda empresa.<\/p>\n<p>Seg\u00fan el actual estudio de IDC \"Seguridad m\u00f3vil en Alemania\", el 52% de los responsables de TI cree que el mayor riesgo para la seguridad reside en los propios usuarios. Tanto la divulgaci\u00f3n accidental de informaci\u00f3n por parte de los empleados como los ataques cibercriminales internos desempe\u00f1an un papel en este sentido.<\/p>\n<p>Seg\u00fan el estudio \"The dark web's increasing influence on insider risk\" de RedOwl e IntSights, el n\u00famero de contactos internos que ofrecen datos sensibles de la empresa a la venta en la web oscura aument\u00f3 casi un 50 % de 2015 a 2016.<\/p>\n<p>El objetivo m\u00e1s com\u00fan de las exportaciones es el mundo de las aplicaciones de Microsoft Office. Y el riesgo es enorme: con solo insertar datos en un archivo de MS PowerPoint o reenviar una exportaci\u00f3n de MS Excel por correo electr\u00f3nico, los datos estructurados de SAP se transforman r\u00e1pidamente y sin que nadie se d\u00e9 cuenta en documentos no estructurados de Microsoft Office que pueden distribuirse \"a vuelo de p\u00e1jaro\" por el mundo digital sin ning\u00fan control.<\/p>\n<p>Y a\u00fan estamos al principio de la transformaci\u00f3n digital: con la creciente conexi\u00f3n en red y la introducci\u00f3n integral de la nueva plataforma de aplicaciones SAP S\/4 Hana, el n\u00famero de interfaces tambi\u00e9n aumentar\u00e1 significativamente.<\/p>\n<p>Cualquiera que desee proteger sus TI en el futuro deber\u00eda estar pensando ya en formas de asegurar y controlar eficazmente estas nuevas brechas de seguridad.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Exportaci\u00f3n de datos sobre riesgos de seguridad\" class=\"aligncenter size-full wp-image-28664\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg\" alt=\"SAP y Microsoft 1710\" width=\"900\" height=\"401\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-768x342.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-100x45.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-480x214.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-640x285.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-720x321.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/a><\/p>\n<h3>Datos seguros en todas las aplicaciones<\/h3>\n<p>La soluci\u00f3n de seguridad inform\u00e1tica Halocore de Secude es la \u00fanica del mundo que combina los conceptos de seguridad de SAP y Microsoft y permite la protecci\u00f3n de datos sensibles entre procesos y aplicaciones.<\/p>\n<p>Integrada en SAP, la soluci\u00f3n audita todas las exportaciones de datos SAP que salen del sistema mediante funciones est\u00e1ndar u operaciones de copiar y pegar. Una clasificaci\u00f3n inteligente del contexto determina autom\u00e1ticamente los requisitos de protecci\u00f3n de los datos y los aplica a los archivos de exportaci\u00f3n.<\/p>\n<p>Incluso antes de que los archivos lleguen a un dispositivo, se cifran y protegen con ayuda de Microsoft Azure Information Protection (AIP). Solo las personas autorizadas tienen acceso a los documentos en cuesti\u00f3n.<\/p>\n<p>La soluci\u00f3n tambi\u00e9n impide la descarga de archivos que no pueden salir del sistema SAP y permite la supervisi\u00f3n automatizada del intercambio de datos en segundo plano, por ejemplo mediante RFC, IDoc o servicio web, entre las aplicaciones SAP y Microsoft.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Exportaci\u00f3n de datos sobre riesgos de seguridad\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de los procesos empresariales no se limitan a SAP. Muchos datos sensibles son exportados por los usuarios a aplicaciones de MS Office, un riesgo que se subestima considerablemente. <\/p>","protected":false},"author":355,"featured_media":28663,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[8477,7622,600,11281,65,5001,369,1790,108,236,30476],"coauthors":[23277],"class_list":["post-28662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-cyberkriminelle","tag-datenschutzgrundverordnung","tag-digitale-transformation","tag-dsgvo","tag-hana","tag-idc-studie","tag-it","tag-it-security","tag-rfc","tag-sap","tag-sap-s-4","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",400,181,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-768x347.jpg",768,347,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-480x217.jpg",480,217,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-640x289.jpg",640,289,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-720x325.jpg",720,325,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-960x434.jpg",960,434,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",600,271,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",600,271,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die meisten Unternehmensprozesse sind nicht auf SAP beschr\u00e4nkt. Viele sensible Daten werden durch die User in MS-Office-Anwen\u00addungen exportiert \u2013 ein Risiko, das deutlich untersch\u00e4tzt wird. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/es\/author\/holger-huegel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=28662"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28662\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/28663"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=28662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=28662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=28662"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=28662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}