It is common that investment and SAP system security project development decisions are based on the seriousness of the observations made by the External Auditors in their reviews. In addition, the executive level generally undervalues the auditors’ observations, so it is likely that the lack of action on security is always the same. The auditors’ […]
Es habitual que las decisiones de inversión y de desarrollo de proyectos de mejora en la seguridad del Sistema SAP se fundamenten con la severidad en las observaciones que entregan los Auditores Externos en sus revisiones. A lo anterior se una la general subvaloración del nivel ejecutivo a las observaciones de los auditores externos, por […]
Have you ever been exposed to a scam? The increase in phone scams to which we are often exposed is a result of the theft of internal data from banks, customer service companies and many others. To perform a phone scam, it is necessary to know the victim and their identity data such as name, […]
Do you have to meet the auditors’ reporting needs, pushing you to start an ongoing deep dive into the system to answer them? Instead, would you like to run your reports in a fast way? The internal and external auditors may have already asked you for information and statements that seem a bit stressful. The world […]
By this name, I mean when managers, executives, and security officers try to explain issues from SAP when implementing a project (and many of these issues have also been inherited). Problems in terms of security quality in the user accounts, roles, profiles, and privileges that have been given to them. By this name, I mean when managers, […]
La Ciberseguridad en los sistemas SAP y la necesidad de asegurar los accesos desde el exterior e impedir el ingreso de malware u otros agentes externos a nuestras redes e infraestructura en general es un tema candente y cada vez genera mayor preocupación. Sin embargo, poco se habla de los incidentes que podrían ser provocados […]
¿Te has visto expuesto a alguna estafa, fraude o robo de información? El incremento de las estafas telefónicas es consecuencia directa del robo de información interna de bancos, empresas de servicios a personas y muchas otras. ¿Hackeo externo que ha violado los controles de acceso a través de internet? Si, puede ser… pero el robo […]
¿CentinelBox o GRC Access Control de SAP? Esta es una pregunta muy común y la respuesta no es simple aunque hay muchas similitudes: ambos trabajan con funciones granulares, identifican riesgos por conflictos por segregación de funciones por objetos de autorización y niveles organizacionales y así otros. Aún así, es posible que Access Control pudiera contar […]
¿Necesitas cumplir con los requisitos de información de los auditores, lo que te obligará a iniciar un interminable buceo en el sistema para responderles? ¿Quieres sacarte esa carga y generar reportes de forma rápida y simple? Probablemente los auditores – tanto internos como externos – te han solicitado información y reportes que de seguro te han dado dolores […]
¿Te has llevado una sorpresa desagradable al detectar los auditores externos que el mandante (o cliente) productivo de SAP ha sido abierto y/o modificado sin que estuvieras informado? ¿Quieres conocer cuando esto sucede y verificar que se han cumplido los protocolos definidos para el control de esta actividad? Para algunos administradores, ésta es una actividad […]