{"id":73819,"date":"2021-07-01T08:00:00","date_gmt":"2021-07-01T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73819"},"modified":"2025-02-13T09:40:15","modified_gmt":"2025-02-13T08:40:15","slug":"un-vistazo-a-la-seguridad-de-los-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/un-vistazo-a-la-seguridad-de-los-datos\/","title":{"rendered":"La seguridad de los datos a la vista"},"content":{"rendered":"<p>El cambio a la tecnolog\u00eda in-memory con S\/4 Hana conlleva muchos aspectos, como el desmantelamiento de los sistemas heredados, la realizaci\u00f3n de copias de seguridad de los datos y su transferencia al nuevo sistema. Tambi\u00e9n hay requisitos estructurales que deben tenerse en cuenta e integrarse, y los procesos de ERP deben adaptarse a los requisitos modificados de los departamentos especializados con procesos empresariales cada vez m\u00e1s digitales. <\/p>\n\n\n\n<p>El uso de la nube desempe\u00f1ar\u00e1 un papel cada vez m\u00e1s importante en las aplicaciones SAP; esto tambi\u00e9n debe tenerse en cuenta a la hora de planificar. La crisis del coronavirus tambi\u00e9n est\u00e1 desempe\u00f1ando un papel en el cambio, ya que est\u00e1 ralentizando y, en algunos casos, posponiendo proyectos y adapt\u00e1ndose a los requisitos de la oficina en casa. Es esencial contar con una soluci\u00f3n de copia de seguridad de datos fiable y certificada para los sistemas SAP cr\u00edticos para la empresa, tanto antes como despu\u00e9s del cambio, a fin de poder realizar copias de seguridad de los datos y restaurarlos tras un desastre. <\/p>\n\n\n\n<p>Los sistemas SAP requieren un plan integral de continuidad del negocio que se centre en los objetivos de punto de recuperaci\u00f3n (RPO) y los objetivos de tiempo de recuperaci\u00f3n (RTO) basados en las necesidades y pol\u00edticas de la organizaci\u00f3n. Una soluci\u00f3n certificada de copia de seguridad h\u00edbrida y recuperaci\u00f3n bare metal es una parte importante de un plan s\u00f3lido de continuidad de negocio. De este modo se garantiza que se realice una copia de seguridad de los datos SAP antes del cambio y que no se pierdan durante el mismo por el motivo que sea. S\u00f3lo con una soluci\u00f3n de copia de seguridad se pueden restaurar los datos en caso de errores l\u00f3gicos, ya que es la \u00fanica forma de acceder a las \u00faltimas existencias de datos no corrompidos, lo que no es posible con una soluci\u00f3n de alta disponibilidad.<\/p>\n\n\n\n<p>El cambio debe tener en cuenta los nuevos requisitos, por ejemplo, c\u00f3mo deben ser los procesos, en las instalaciones y\/o en la nube, los entornos f\u00edsicos y\/o virtuales, los acuerdos de nivel de servicio (SLA) y los requisitos legales (GDPR). Es importante que la seguridad de los datos pueda seguir el ritmo, es decir, que se seleccione una soluci\u00f3n de copia de seguridad que pueda cubrir todos los requisitos. <\/p>\n\n\n\n<p>Cabe destacar que la soluci\u00f3n de copia de seguridad debe estar certificada por SAP, ya que es la \u00fanica forma de garantizar el soporte original de SAP. Adem\u00e1s, se recomienda una soluci\u00f3n que, idealmente, pueda realizar copias de seguridad de toda la infraestructura de TI, de modo que se pueda realizar una copia de seguridad de todo con una sola herramienta de copia de seguridad, lo que facilita considerablemente la gesti\u00f3n. Las empresas suelen tener m\u00e1s de una plataforma virtual, por lo que una soluci\u00f3n de copia de seguridad adecuada tambi\u00e9n debe ser compatible con varios hipervisores para que se pueda realizar una copia de seguridad de todo desde una \u00fanica fuente.<\/p>\n\n\n\n<p>Tampoco hay que olvidar la capacidad de nube de la soluci\u00f3n de copia de seguridad. Aunque actualmente no se utilice la nube, es muy probable que esto tambi\u00e9n ocurra en el \u00e1mbito SAP en un futuro pr\u00f3ximo, ya que existe una tendencia cada vez mayor hacia la nube. A menudo se va un paso m\u00e1s all\u00e1 al considerar soluciones de proveedores de servicios gestionados (MSP) para las aplicaciones SAP y su copia de seguridad. Debido a las nuevas circunstancias tras la sentencia del TJUE sobre el acuerdo Privacy Shield con EE.UU., hay que asegurarse de que se cumplen las normas sobre protecci\u00f3n de datos del GDPR, lo que se garantiza de forma m\u00e1s fiable con proveedores alemanes o europeos. <\/p>\n\n\n\n<p>Otro aspecto importante de la seguridad de los datos de las soluciones de copia de seguridad es que no se implementen puertas traseras en el software (como EE.UU. puede exigir a los proveedores estadounidenses). Hay proveedores de copias de seguridad alemanes y europeos, como SEP, que garantizan que el software no contiene puertas traseras y cumple la normativa BSI, un aspecto importante en t\u00e9rminos de seguridad jur\u00eddica.<\/p>","protected":false},"excerpt":{"rendered":"<p>En los pr\u00f3ximos a\u00f1os, se esperan m\u00e1s de 50.000 proyectos de conversi\u00f3n de S\/4 Hana solo en Alemania debido al pr\u00f3ximo fin del soporte. Tambi\u00e9n existen algunos retos en el \u00e1mbito de la copia de seguridad de datos.<\/p>","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,39280],"tags":[11281,1390],"coauthors":[39324],"class_list":["post-73819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-05","tag-dsgvo","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In den n\u00e4chsten Jahren stehen aufgrund des kommenden Supportendes nach Sch\u00e4tzungen \u00fcber 50.000 S\/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-21-05\/\" rel=\"category tag\">MAG 21-05<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/es\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/73819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=73819"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/73819\/revisions"}],"predecessor-version":[{"id":149067,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/73819\/revisions\/149067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=73819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=73819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=73819"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=73819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}