{"id":43452,"date":"2018-07-05T08:00:11","date_gmt":"2018-07-05T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=43452"},"modified":"2022-02-06T14:44:12","modified_gmt":"2022-02-06T13:44:12","slug":"pensamiento-de-silo-anticuado-y-falta-de-presupuestos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/ueberholtes-silodenken-und-fehlende-budgets\/","title":{"rendered":"Pensamiento de silo anticuado y falta de presupuestos"},"content":{"rendered":"<p>Con su ayuda y la digitalizaci\u00f3n de los procesos de la empresa, el objetivo ahora es generar valor a\u00f1adido para el cliente y ventajas competitivas. En este sentido, la atenci\u00f3n se centra en los nuevos modelos de negocio.<\/p>\n<p>La seguridad de los datos est\u00e1 al final de la cola. En vista de la complejidad de los procesos inform\u00e1ticos, se considera un \"obst\u00e1culo\", ya que \"no repercute positivamente en la creaci\u00f3n de valor\".<\/p>\n<p>La mayor\u00eda de los responsables de la toma de decisiones s\u00f3lo se dan cuenta de la verdadera importancia de la seguridad de los datos para el \u00e9xito de la empresa cuando ya se ha producido la p\u00e9rdida de datos.<\/p>\n<p>En estos casos, los directores de sistemas de informaci\u00f3n comprenden que necesitan reorganizar sus TI para seguir el ritmo de los r\u00e1pidos cambios tecnol\u00f3gicos y, al mismo tiempo, garantizar la seguridad de los datos.<\/p>\n<p>Pero cuidado: los procesos digitalizados de las empresas no conocen fronteras de sistemas y prosperan gracias a un animado intercambio de datos entre aplicaciones empresariales de distintos fabricantes. A pesar de ello, los responsables de seguridad inform\u00e1tica siguen centr\u00e1ndose en gran medida en la protecci\u00f3n selectiva de silos de datos y aplicaciones individuales.<\/p>\n<p>En consecuencia, y debido a la enorme complejidad de las funciones y privilegios de los usuarios, los proyectos de gesti\u00f3n de identidades que en realidad pretenden mejorar el control de acceso a sistemas y aplicaciones suelen estar condenados al fracaso incluso antes de iniciarse el proyecto.<\/p>\n<p>Como consecuencia de esta falta de control, las organizaciones de TI suelen reaccionar restringiendo las libertades de los usuarios, con lo que fomentan inevitablemente la expansi\u00f3n de la TI en la sombra en la empresa.<\/p>\n<p>Esto abre la puerta al uso indebido de los datos, pone en peligro la competitividad de la empresa y -en caso de p\u00e9rdida de datos personales- da lugar a elevadas sanciones en virtud del GDPR.<\/p>\n<h3>Falta de recursos<\/h3>\n<p>Los clientes de SAP est\u00e1n ampliando actualmente la posici\u00f3n de la aplicaci\u00f3n SAP como eje central de datos dentro de la arquitectura de TI, en particular mediante la migraci\u00f3n a S\/4 Hana como nueva plataforma de desarrollo.<\/p>\n<p>Esto tambi\u00e9n aumenta el riesgo potencial de que los datos salgan del sistema SAP seguro de forma incontrolada. El concepto cl\u00e1sico de autorizaci\u00f3n de SAP basado en funciones alcanza aqu\u00ed sus l\u00edmites y los archivos confidenciales caen r\u00e1pidamente en manos equivocadas.<\/p>\n<p>No en vano, los sistemas SAP se est\u00e1n convirtiendo cada vez m\u00e1s en objetivo de los ciberdelincuentes. Aunque muchos departamentos especializados y administradores de SAP son conscientes de estos nuevos riesgos de seguridad, su eliminaci\u00f3n sostenible fracasa a menudo por falta de presupuesto y recursos:<\/p>\n<p>Los CISO (Chief Information Security Officers), que son los verdaderos responsables del tema, no suelen disponer de recursos propios y apenas reciben apoyo de las operaciones operativas de TI, ya que sus empleados ya est\u00e1n ocupados con otros proyectos.<\/p>\n<p>Aunque los directores de sistemas de informaci\u00f3n siguen confiando en sus especialistas en este punto y, por tanto, tienen una sensaci\u00f3n de seguridad, en caso de una filtraci\u00f3n de datos que se haga p\u00fablica, el problema acaba en las mesas de los directores generales, que son los responsables \u00faltimos en tal caso.<\/p>\n<h3>Conceptos novedosos<\/h3>\n<p>Para poder proteger eficazmente los datos de SAP en el mundo digitalizado, se necesitan conceptos de seguridad inform\u00e1tica nuevos y din\u00e1micos que se basen en el concepto cl\u00e1sico de autorizaci\u00f3n de SAP y que, adem\u00e1s de las funciones de los usuarios, tambi\u00e9n utilicen los requisitos de protecci\u00f3n de datos para la seguridad de los datos entre plataformas.<\/p>\n<p>Los responsables de SAP tienen que pensar m\u00e1s all\u00e1 de los l\u00edmites del sistema SAP y controlar y proteger todas las exportaciones, independientemente de que hayan sido provocadas por usuarios o por transferencias de datos en segundo plano.<\/p>\n<p>Los propios datos deben ocupar un lugar central, tanto en t\u00e9rminos de seguridad como de protecci\u00f3n de datos. Es la \u00fanica manera de lograr un alto nivel de seguridad sin restringir la libertad de los usuarios.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Pensamiento obsoleto y falta de presupuesto\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Los datos son el nuevo oro - los CIO ya no tienen que ser visionarios para darse cuenta de ello. El Big Data y el IoT son una realidad y han provocado la explosi\u00f3n de los vol\u00famenes de datos. <\/p>","protected":false},"author":355,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[10,7,22863],"tags":[601,11281,5248,3656],"coauthors":[23277],"class_list":["post-43452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-das-aktuelle-stichwort","category-meinung","category-mag-1806","tag-digitalisierung","tag-dsgvo","tag-it-architektur","tag-wertschoepfung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Daten sind das neue Gold \u2013 um das zu erkennen, muss man als CIO kein Vision\u00e4r mehr sein. Big Data und IoT sind Realit\u00e4t und haben die Datenmengen explodieren lassen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/das-aktuelle-stichwort\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1806\/\" rel=\"category tag\">MAG 18-06<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/es\/author\/holger-huegel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/43452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=43452"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/43452\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=43452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=43452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=43452"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=43452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}