{"id":65949,"date":"2020-05-07T12:00:00","date_gmt":"2020-05-07T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=65949"},"modified":"2020-05-05T09:17:06","modified_gmt":"2020-05-05T07:17:06","slug":"evitar-la-salida-de-datos-no-deseados-de-los-sistemas-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/unerwuenschten-datenabfluss-aus-sap-systemen-verhindern\/","title":{"rendered":"Evite la salida de datos no deseados de los sistemas SAP"},"content":{"rendered":"<p>Puede ocurrir r\u00e1pidamente: con las prisas, se selecciona el destinatario equivocado en el correo electr\u00f3nico y se filtra la presentaci\u00f3n confidencial del producto. O la memoria USB -naturalmente desprotegida- con datos cr\u00edticos para la empresa se queda tirada en alg\u00fan lugar durante un viaje de negocios. Por no hablar de los casos en que los empleados transmiten deliberadamente informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>La protecci\u00f3n de los datos confidenciales de la empresa es tan importante como compleja, como demuestran estos ejemplos. La prevenci\u00f3n de p\u00e9rdida de datos (DLP) o prevenci\u00f3n de fuga de datos se refiere a todas las medidas dise\u00f1adas para evitar una salida no deseada de informaci\u00f3n de la empresa. <\/p>\n\n\n\n<p>Los requisitos de cumplimiento basados en reglamentos y leyes de protecci\u00f3n de datos desempe\u00f1an aqu\u00ed un papel importante. Porque infringir estas normas puede acarrear multas severas. <\/p>\n\n\n\n<p>Sin embargo, la reputaci\u00f3n es tan importante como la base de la confianza de los clientes. Los clientes esperan con raz\u00f3n que las empresas manejen los datos que se les conf\u00edan de manera fiable. Una fuga de datos puede suponer r\u00e1pidamente una p\u00e9rdida de clientes.<\/p>\n\n\n\n<p>El ejemplo introductorio con el destinatario de correo electr\u00f3nico equivocado muestra que la DLP debe incluir una combinaci\u00f3n de medidas t\u00e9cnicas, procesos y sensibilizaci\u00f3n de los empleados. <\/p>\n\n\n\n<p>Quiz\u00e1 en este caso hubiera sido t\u00e9cnicamente posible impedir el env\u00edo de la presentaci\u00f3n del producto. Pero a un empleado formado en el manejo de datos confidenciales nunca se le habr\u00eda ocurrido reenviar el documento por correo electr\u00f3nico. <\/p>\n\n\n\n<p>Las actividades preventivas de concienciaci\u00f3n ayudan a comprender mejor c\u00f3mo tratar los datos confidenciales, as\u00ed como las directrices, procesos y medidas t\u00e9cnicas de protecci\u00f3n necesarias. Sin embargo, la seguridad absoluta no existe. <\/p>\n\n\n\n<p>La clave para prevenir con \u00e9xito la fuga de datos reside en la forma de implantarla, y las medidas no deben entorpecer el negocio. De lo contrario, no habr\u00e1 aceptaci\u00f3n y los empleados encontrar\u00e1n formas creativas de eludir la DLP.<\/p>\n\n\n\n<p>La informaci\u00f3n que se almacena y procesa en los sistemas SAP son datos especialmente expuestos. Para muchas empresas, se trata del eje de numerosos procesos relevantes para la empresa. <\/p>\n\n\n\n<p>Incluso con un concepto de funciones y autorizaciones SAP bien pensado y granular, la salida de datos no puede controlarse ni supervisarse eficazmente, ni puede evitarse en todos los casos mediante la clasificaci\u00f3n de datos. Si los datos SAP clasificados confidencialmente no se protegen de forma m\u00e1s exhaustiva, los piratas inform\u00e1ticos y los ladrones de datos son presa f\u00e1cil.<\/p>\n\n\n\n<p>Las empresas deben plantearse respuestas herm\u00e9ticas a preguntas clave. Por ejemplo, \u00bfexisten mecanismos de protecci\u00f3n para evitar que los datos salgan de la aplicaci\u00f3n SAP a trav\u00e9s de fugas de datos accidentales o deliberadas? \u00bfY se garantiza el cumplimiento de los requisitos legales o las directrices internas mediante la aplicaci\u00f3n sin fisuras de controles de acceso y transferencia? <\/p>\n\n\n\n<p>Tambi\u00e9n hay que tenerlo en cuenta: \u00bfPuede aplicarse inmediatamente el aumento de la velocidad de respuesta en caso de ciberataque mediante notificaciones y alertas en tiempo real? \u00bfY c\u00f3mo se protege la propiedad intelectual y los datos sensibles de SAP mediante el control de las descargas de SAP y el cifrado de los documentos exportados? S\u00f3lo quien se plantea una estrategia global y la sigue de forma consecuente puede garantizar la seguridad de los datos.<\/p>\n\n\n\n<p>Le aconsejamos que aborde los retos mencionados para usted y sus clientes. Existen soluciones de seguridad comunes que garantizan el cumplimiento de las directrices de conformidad espec\u00edficas del sector y protegen autom\u00e1ticamente las exportaciones de datos desde aplicaciones SAP y sistemas de gesti\u00f3n de documentos (DMS). <\/p>\n\n\n\n<p>Impida la salida de sus datos sensibles y cr\u00edticos para la empresa, sin comprometer los procesos empresariales ni limitar la facilidad de uso.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\" class=\"wp-image-65955\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La prevenci\u00f3n de la p\u00e9rdida de datos, la protecci\u00f3n contra la filtraci\u00f3n de datos confidenciales, es una combinaci\u00f3n de aspectos t\u00e9cnicos y medidas relacionadas con los empleados. <\/p>","protected":false},"author":2048,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37482],"tags":[],"coauthors":[37551],"class_list":["post-65949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2004","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Ma\u00dfnahmen dar. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-2004\/\" rel=\"category tag\">MAG 20-04<\/a>","author_info_v2":{"name":"Robert Hegyi, Swisscom","url":"https:\/\/e3mag.com\/es\/author\/robert-hegyi\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/65949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2048"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=65949"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/65949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=65949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=65949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=65949"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=65949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}