Blog

It is common that investment and SAP system security project development decisions are based on the seriousness of the observations made by the External Auditors in their reviews. In addition, the executive level generally undervalues the auditors’ observations, so it is likely that the lack of action on security is always the same.   The auditors’ […]

Enero 3, 2023

Are you comfortable with SAP security reports provided by external auditors?

seguridad SAP

Es habitual que las decisiones de inversión y de desarrollo de proyectos de mejora en la seguridad del Sistema SAP se fundamenten con la severidad en las observaciones que entregan los Auditores Externos en sus revisiones. A lo anterior se una la general subvaloración del nivel ejecutivo a las observaciones de los auditores externos, por […]

Diciembre 20, 2022

¿Estás tranquilo con el informe de la seguridad SAP que sus Auditores Externos le entregan?

seguridad SAP

Have you ever been exposed to a scam? The increase in phone scams to which we are often exposed is a result of the theft of internal data from banks, customer service companies and many others. To perform a phone scam, it is necessary to know the victim and their identity data such as name, […]

Noviembre 22, 2022

Scams, fraud and data theft

Estafas telefónicas y el robo de información

Do you have to meet the auditors’ reporting needs, pushing you to start an ongoing deep dive into the system to answer them? Instead, would you like to run your reports in a fast way? The internal and external auditors may have already asked you for information and statements that seem a bit stressful. The world […]

Noviembre 22, 2022

Are you suffering from the requirements that the auditors normally ask?

seguridad sap centinelbox

By this name, I mean when managers, executives, and security officers try to explain issues from SAP when implementing a project  (and many of these issues have also been inherited). Problems in terms of security quality in the user accounts, roles, profiles, and privileges that have been given to them. By this name, I mean when managers, […]

Noviembre 22, 2022

The Original Sin

La Ciberseguridad en los sistemas SAP y la necesidad de asegurar los accesos desde el exterior e impedir el ingreso de malware u otros agentes externos a nuestras redes e infraestructura en general es un tema candente y cada vez genera mayor preocupación. Sin embargo, poco se habla de los incidentes que podrían ser provocados […]

Noviembre 22, 2022

Ciberseguridad en SAP y los incidentes provocados internamente

ciberseguridad sap

¿Te has visto expuesto a alguna estafa, fraude o robo de información? El incremento de las estafas telefónicas es consecuencia directa del robo de información interna de bancos, empresas de servicios a personas y muchas otras. ¿Hackeo externo que ha violado los controles de acceso a través de internet?  Si, puede ser… pero el robo […]

Octubre 25, 2022

Estafa, fraude y robo de información

Estafas telefónicas y el robo de información

¿CentinelBox o GRC Access Control de SAP? Esta es una pregunta muy común y la respuesta no es simple aunque hay muchas similitudes: ambos trabajan con funciones granulares, identifican riesgos por conflictos por segregación de funciones por objetos de autorización y niveles organizacionales y así otros. Aún así, es posible que Access Control pudiera contar […]

Septiembre 14, 2022

Cuadro comparativo CentinelBox y GRC Access Control (12.0)

seguridad SAP

¿Necesitas cumplir con los requisitos de información de los auditores, lo que te obligará a iniciar un interminable buceo en el sistema para responderles? ¿Quieres sacarte esa carga y generar reportes de forma rápida y simple? Probablemente los auditores – tanto internos como externos – te han solicitado información y reportes que de seguro te han dado dolores […]

Julio 27, 2022

¿Sufriendo con los requerimientos de los auditores?

seguridad sap centinelbox

¿Te has llevado una sorpresa desagradable al detectar los auditores externos que el mandante (o cliente) productivo de SAP ha sido abierto y/o modificado sin que estuvieras informado? ¿Quieres conocer cuando esto sucede y verificar que se han cumplido los protocolos definidos para el control de esta actividad? Para algunos administradores, ésta es una actividad […]

Julio 17, 2022

Tip 14: FAST CHECKLIST – Cómo controlar la apertura modificación de mandantes

Cómo controlar la apertura modificación de mandantes