{"id":28668,"date":"2017-09-21T00:09:47","date_gmt":"2017-09-20T22:09:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=28668"},"modified":"2022-05-01T09:04:54","modified_gmt":"2022-05-01T07:04:54","slug":"seguridad-de-datos-las-joyas-de-la-corona-protegen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/datensicherheit-die-kronjuwelen-schuetzen\/","title":{"rendered":"Proteger las joyas de la Corona"},"content":{"rendered":"<h3>Los clientes de SAP de todo el mundo se encuentran actualmente en pleno proceso de transformaci\u00f3n digital. Qu\u00e9 cambios prev\u00e9 para la seguridad de los datos con el cambio a SAP S\/4 Hana?<\/h3>\n<p><strong>Holger H\u00fcgel:<\/strong> Adem\u00e1s de la recuperaci\u00f3n a trav\u00e9s de la pila NetWeaver, Hana tambi\u00e9n ofrece la posibilidad de acceder a los datos directamente o a trav\u00e9s de Hana XSA. Esto significa que la base de datos tiene inevitablemente su propio concepto de autorizaci\u00f3n, que debe integrarse en el concepto existente.<\/p>\n<p>Adem\u00e1s, Hana como plataforma ofrece numerosas interfaces de aplicaci\u00f3n nuevas, todas las cuales conllevan riesgos de seguridad per se. Aumenta el peligro de que los datos salgan del sistema SAP de forma incontrolada.<\/p>\n<p>La transferencia de datos en segundo plano entre SAP y las aplicaciones de terceros, que es en gran medida \"opaca\" para los responsables de la seguridad, tambi\u00e9n est\u00e1 aumentando, lo que incrementa la superficie de ataque para los ataques de piratas inform\u00e1ticos y los ataques internos.<\/p>\n<p>Para poder garantizar la seguridad de los datos SAP en el futuro, las empresas deben actuar con previsi\u00f3n y aplicar soluciones t\u00e9cnicas que minimicen estos riesgos.<\/p>\n<h3>\u00bfC\u00f3mo cree que podr\u00eda ser un concepto de autorizaci\u00f3n que integre el nuevo y el viejo mundo?<\/h3>\n<p><strong>Colinas:<\/strong> Los futuros conceptos de autorizaci\u00f3n se orientan inicialmente hacia los procesos y los datos tratados en ellos. En cierto sentido, siguen los datos a lo largo de la cadena de procesamiento durante todo su ciclo de vida.<\/p>\n<p>De ello se deriva la necesidad de protecci\u00f3n de los datos, que en \u00faltima instancia corresponde a una clasificaci\u00f3n de datos y conduce a un sistema de autorizaci\u00f3n centrado en los datos. Con este planteamiento, el concepto anterior basado en funciones se ampl\u00eda, pero no se sustituye. Esto se debe a que la clase de protecci\u00f3n describe claramente qu\u00e9 funci\u00f3n est\u00e1 autorizada a procesar datos individuales y c\u00f3mo.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Proteger las joyas de la corona\" class=\"aligncenter size-full wp-image-28669\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\" alt=\"V\u00edctimas y Hills, seguridad de los datos\" width=\"1000\" height=\"420\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-768x323.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-100x42.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-480x202.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-640x269.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-720x302.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-960x403.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<h3>\u00bfQu\u00e9 experiencia pr\u00e1ctica ha tenido al respecto? \u00bfExisten ya empresas que clasifiquen sus datos de forma coherente y sin lagunas?<\/h3>\n<p><strong>Andreas Opfer:<\/strong> Aunque los representantes de la industria automovil\u00edstica en particular ya abogan por el tema de la clasificaci\u00f3n de datos, que yo sepa a\u00fan no existen normas industriales y sectoriales que definan exactamente qu\u00e9 se esconde tras el estatus de \"confidencial\", por ejemplo, y qu\u00e9 efectos tiene esto en el tratamiento de datos.<\/p>\n<p>Para poder asegurar las cadenas de procesos con sus socios y proveedores en nuestro mundo cada vez m\u00e1s interconectado, sigue siendo urgente que las empresas se pongan al d\u00eda en este aspecto.<\/p>\n<h3>\u00bfC\u00f3mo podemos imaginar la aplicaci\u00f3n organizativa y t\u00e9cnica de los nuevos enfoques de seguridad en la pr\u00e1ctica?<\/h3>\n<p><strong>Colinas:<\/strong> Para mantener el ritmo y la intercambiabilidad de las tecnolog\u00edas de la informaci\u00f3n actuales, en el futuro los procesos centrales de las empresas se gestionar\u00e1n cada vez m\u00e1s a trav\u00e9s de arquitecturas de plataforma.<\/p>\n<p>En un mundo digital, la seguridad inform\u00e1tica es sin duda uno de estos procesos centrales y necesita su propia plataforma. Hoy en d\u00eda, es frecuente encontrar sistemas centrales de gesti\u00f3n de identidades que asumen esta funci\u00f3n.<\/p>\n<p>Sin embargo, \u00e9stas s\u00f3lo son sostenibles si permiten un concepto de seguridad centrado en los datos. En cualquier caso, se deber\u00eda confiar en plataformas est\u00e1ndar establecidas que sean compatibles con todas las aplicaciones comunes como \"instancia de seguridad\".<\/p>\n<p><strong>Sacrificio:<\/strong> Y aqu\u00ed es exactamente donde Secude ayuda con la soluci\u00f3n de seguridad de datos SAP Halocore. Es la \u00fanica soluci\u00f3n que permite aplicar los est\u00e1ndares de seguridad AIP\/RMS de Microsoft al entorno SAP y, por supuesto, tambi\u00e9n est\u00e1 certificada para S\/4 Hana.<\/p>\n<p>Dado que SAP es ahora el eje central de datos en la mayor\u00eda de las empresas, los datos se intercambian con numerosos sistemas sat\u00e9lite a trav\u00e9s de diversas interfaces, ya sean manuales o automatizadas.<\/p>\n<p>La clasificaci\u00f3n automatizada de datos integrada en Halocore permite aplicar el perfil RMS adecuado, siempre que los datos puedan salir de SAP. Sin la autorizaci\u00f3n adecuada, se impide la exportaci\u00f3n de los datos.<\/p>\n<h3>\u00bfC\u00f3mo pueden las empresas integrar estos pasos en sus actuales proyectos de migraci\u00f3n?<\/h3>\n<p><strong>Sacrificio:<\/strong> Podemos entender muy bien que proyectos de migraci\u00f3n tan grandes como S\/4 Hana inmovilicen una gran parte de los recursos. Por ello, muchos clientes intentan evitar que el proyecto aumente su complejidad. Sin embargo, hoy en d\u00eda la seguridad de los datos ya no es una opci\u00f3n, sino una obligaci\u00f3n.<\/p>\n<p>La DSGVO obliga y los ataques a la IP corporativa van en aumento. Los cambios arquitect\u00f3nicos que acompa\u00f1an a S\/4 Hana tambi\u00e9n ofrecen la oportunidad de poner a prueba todas las arquitecturas de TI en peque\u00f1os subproyectos ya finalizados y adaptarlos seg\u00fan sea necesario en el transcurso de la migraci\u00f3n.<\/p>\n<p>El esfuerzo para ello es m\u00ednimo como parte de la migraci\u00f3n a S\/4 Hana. M\u00e1s adelante resulta cada vez m\u00e1s costoso. Adem\u00e1s, numerosas herramientas de migraci\u00f3n, por ejemplo para datos y c\u00f3digo personalizado Abap, ayudan a reducir la complejidad y a gestionar los riesgos.<\/p>\n<p>Halocore, por ejemplo, puede implantarse en pocos d\u00edas y protege las \"joyas de la corona\" de los clientes SAP desde el primer d\u00eda, tanto antes como despu\u00e9s de la migraci\u00f3n a S\/4 Hana.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aunque el n\u00famero de incidentes de seguridad en las grandes y medianas empresas aumenta constantemente, muchas subordinan el tema de la seguridad de los datos a los proyectos de transformaci\u00f3n. Andreas Opfer y Holger H\u00fcgel, de Secude, explican c\u00f3mo deben ser los conceptos de seguridad modernos y c\u00f3mo los responsables de SAP pueden integrarlos con sensatez en los actuales proyectos de migraci\u00f3n a S\/4 Hana.<\/p>","protected":false},"author":38,"featured_media":28671,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[11367,606,130,11281,17715,1790,6174,722,19701,236,14540],"coauthors":[19920],"class_list":["post-28668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-berechtigungskonzept","tag-daten","tag-datenbank","tag-dsgvo","tag-halocore","tag-it-security","tag-it-sicherheit","tag-netweaver","tag-s-4-hana","tag-sap","tag-sicherheitsrisiken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",400,175,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-768x336.jpg",768,336,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-480x210.jpg",480,210,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-640x280.jpg",640,280,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-720x315.jpg",720,315,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-960x420.jpg",960,420,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Obwohl die Anzahl der Sicherheitsvorf\u00e4lle bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen stetig zunimmt, ordnen viele das Thema Datensicherheit den Transformationsprojekten unter. Andreas Opfer und Holger H\u00fcgel von Secude erkl\u00e4ren, wie moderne Sicherheitskonzepte aussehen sollten und wie SAP-Verantwortliche diese sinnvoll in aktuelle S\/4-Hana-Migrationsprojekte integrieren k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=28668"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/28671"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=28668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=28668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=28668"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=28668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}