{"id":61782,"date":"2015-07-02T11:48:37","date_gmt":"2015-07-02T09:48:37","guid":{"rendered":"http:\/\/e3mag.com\/?p=61782"},"modified":"2019-08-01T11:52:51","modified_gmt":"2019-08-01T09:52:51","slug":"proyecto-piloto-para-la-nueva-suite-de-cumplimiento","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/proyecto-piloto-para-la-nueva-suite-de-cumplimiento\/","title":{"rendered":"Proyecto piloto para la nueva Compliance Suite"},"content":{"rendered":"<p>La empresa de sistemas Ciber ha introducido un nuevo concepto de autorizaci\u00f3n SAP con funciones claras en el operador de sistemas de transmisi\u00f3n TenneT TSO: M\u00e1s de 5.000 funciones se han reducido a unas 200.<\/p>\n<p>El redise\u00f1o garantiza la transparencia en las autorizaciones de SAP, simplifica y armoniza los procesos de administraci\u00f3n de usuarios de SAP y, junto con Ciber Compliance Suite (CCS) de Ciber, garantiza el cumplimiento continuo de las directrices de conformidad.<\/p>\n<p>Ciber ha implementado con \u00e9xito su suite de cumplimiento interno en TenneT TSO en un proyecto piloto global. Ciber ha introducido sucesivamente los dos componentes Ciber Usage Monitor y Ciber Access Control en el operador de la red el\u00e9ctrica alemana con sede en Bayreuth.<\/p>\n<h3>Fase 1: Redise\u00f1o del concepto de autorizaci\u00f3n SAP<\/h3>\n<p>El amplio proyecto comenz\u00f3 en 2013 con el redise\u00f1o del concepto de autorizaci\u00f3n SAP. Ciber gan\u00f3 la licitaci\u00f3n frente a varios competidores especializados.<\/p>\n<p>La principal raz\u00f3n para elegir a Ciber fueron las referencias existentes de proyectos similares con clientes muy satisfechos. Tambi\u00e9n resultaron convincentes el enfoque bien estructurado propuesto por Ciber para la ejecuci\u00f3n del proyecto de redise\u00f1o, el experimentado equipo de consultores, la presentaci\u00f3n del proyecto al cliente y la confianza en Ciber como proveedor de servicios CMS de probada eficacia.<\/p>\n<h3>Ruedas reducidas dr\u00e1sticamente<\/h3>\n<p>Una de las principales preocupaciones del redise\u00f1o fue la adaptaci\u00f3n de las autorizaciones SAP a la nueva organizaci\u00f3n tras la separaci\u00f3n de TenneT de E.ON. Las numerosas funciones que surgieron a ra\u00edz de ello, la insuficiente transparencia de los responsables y la falta de autorizaciones SAP exig\u00edan nuevas soluciones.<\/p>\n<p>Por ello, Ciber redefini\u00f3 por completo las autorizaciones de SAP utilizando sus propias funciones de mejores pr\u00e1cticas en los sistemas ECC, SRM, BI y HCM en abril de 2014.<\/p>\n<p>Para ello, Ciber implic\u00f3 estrechamente a los usuarios clave de TenneT en el dise\u00f1o de las funciones. Gracias a este enfoque, conocen muy bien sus respectivas funciones.<\/p>\n<p>Los riesgos de segregaci\u00f3n de funciones (SoD) se definieron conjuntamente por primera vez, se tuvieron en cuenta al dise\u00f1ar las funciones y se minimizaron en la medida de lo posible. El SAC de Ciber supervisa constantemente estos riesgos de SoD.<\/p>\n<h3>Fase 2: Utilizaci\u00f3n del Ciber Compliance Suite<\/h3>\n<p>El proyecto de seguimiento l\u00f3gico comenz\u00f3 entonces en septiembre de 2014, en el que la consultora de Heidelberg colabor\u00f3 con Ciber Dinamarca para implantar en TenneT la suite interna Ciber Compliance Suite (CCS) con el fin de controlar el uso del sistema y los riesgos de SoD en los sistemas ECC y HCM.<\/p>\n<p>Primero se personalizaron paso a paso los productos CCS antes de configurar el Ciber Usage Monitor para optimizar la medici\u00f3n del sistema SAP.<\/p>\n<p>La fase final del proyecto consisti\u00f3 en la posterior implantaci\u00f3n de la herramienta Ciber Access Control, que siempre reconoce directamente los riesgos de SoD en las autorizaciones SAP y garantiza el cumplimiento continuo para TenneT.<\/p>\n<h3>C\u00f3mo funciona Ciber Access Control<\/h3>\n<p>Una matriz SoD se almacena en Ciber Access Control, por lo que un riesgo SoD siempre consiste en la combinaci\u00f3n de dos funciones SAP, por ejemplo \"F1 - Procesar pedidos\" y \"F2 - Contabilizar la entrada de mercanc\u00edas\". Las transacciones SAP asociadas, los objetos de autorizaci\u00f3n y los valores se almacenan en la herramienta.<\/p>\n<p>La comprobaci\u00f3n preventiva de la DdS debe dar respuesta a las siguientes preguntas: \u00bfQu\u00e9 autorizaciones se han introducido recientemente? \u00bfSuponen por s\u00ed mismas un riesgo de SoD? \u00bfExiste riesgo en combinaci\u00f3n con las autorizaciones existentes para el usuario o en las funciones?<\/p>\n<p>Si existen riesgos, \u00e9stos aparecen en SAP en funci\u00f3n de la configuraci\u00f3n CSS. Ahora son posibles tres acciones: <em>\"Mostrar el riesgo s\u00f3lo como mensaje\", \"Debe adjuntarse un documento para autorizar el riesgo\"<\/em> y <em>\"El cambio est\u00e1 bloqueado porque el riesgo no est\u00e1 permitido\"<\/em>.<\/p>\n<p>El informe de SoD posterior analiza los usuarios SAP o las funciones SAP en busca de riesgos existentes. La matriz SoD almacenada se coteja con los usuarios SAP o roles SAP y los resultados se muestran en formato Excel.<\/p>\n<h3>Evaluaci\u00f3n de riesgos<\/h3>\n<p>Desde febrero de 2015, el operador de la red el\u00e9ctrica cuenta con una comprobaci\u00f3n preventiva de los riesgos de SoD en el mantenimiento en l\u00ednea de los usuarios y roles de SAP.<\/p>\n<p>Cada trimestre tambi\u00e9n se lleva a cabo una revisi\u00f3n de todos los riesgos de SoD utilizando el Ciber Compliance Suite.<\/p>\n<p><em>\"Estamos muy satisfechos de haber dominado tambi\u00e9n el proyecto de seguimiento para la introducci\u00f3n de nuestra Compliance Suite a satisfacci\u00f3n de nuestro cliente. <\/em><\/p>\n<p><em>Desde luego, no es habitual que un proyecto piloto mundial en el marco de una colaboraci\u00f3n internacional se desarrolle con tanta fluidez y \u00e9xito\".<\/em><\/p>\n<p>afirma Mario Hendrich, Jefe de Proyecto y Jefe de Equipo de \"Servicios de Cumplimiento\" en Ciber.<\/p>\n<h3>Resultados del proyecto<\/h3>\n<p>Con la realizaci\u00f3n de ambos proyectos, TenneT obtuvo los siguientes resultados:<\/p>\n<ul>\n<li>Simplificaci\u00f3n del proceso de administraci\u00f3n de usuarios de SAP mediante la reducci\u00f3n del n\u00famero de funciones en el portal de funciones de TenneT de m\u00e1s de 5.000 a unas 200 funciones.<\/li>\n<li>Transparencia para los gestores de funciones de TenneT en cuanto al contenido y la asignaci\u00f3n de funciones<\/li>\n<li>Definici\u00f3n y reducci\u00f3n de los riesgos de segregaci\u00f3n de funciones (SoD) para TenneT en las autorizaciones de usuarios de SAP.<\/li>\n<li>Garantizar el cumplimiento continuo de las autorizaciones SAP con la herramienta Ciber Access Control<\/li>\n<li>Asignaci\u00f3n optimizada de licencias SAP a usuarios SAP mediante funciones de trabajo estructuradas y supervisi\u00f3n del uso de SAP a trav\u00e9s de la herramienta Ciber Usage Monitor.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>\u00bfQui\u00e9n puede hacer qu\u00e9? En los sistemas SAP, las autorizaciones SAP determinan qui\u00e9n puede ver o editar qu\u00e9 datos. El problema aqu\u00ed es que cuanto mayor es la empresa, m\u00e1s f\u00e1cil es perder de vista las autorizaciones SAP, tambi\u00e9n debido al uso de demasiados roles. <\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1553],"tags":[244],"coauthors":[19920],"class_list":["post-61782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-1553","tag-ciber","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer darf was? In SAP-Systemen bestimmen die SAP-Berechtigungen, wer welche Daten zu sehen bekommt oder diese bearbeiten darf. Das Problem dabei: Je gr\u00f6\u00dfer die Firma, desto leichter geht der \u00dcberblick \u00fcber die SAP-Berechtigungen verloren, auch durch den Einsatz von zu vielen Rollen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/1507-1509\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61782"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61782"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}