What should I control? What are the critical variables in SAP security that I should monitor? For executives and CISOs, a red alert is a first level to act upon. As we presented in the previous email, CentinelBox provides reports with color identification in cases where action is required… without the need for a deep […]
Riesgos en SAP: ¿Están todos los riesgos identificados y estamos trabajando en resolverlos? ¿Hay riesgos que no conozcamos y/o que estén ocultos? En el más estricto rigor, es probable que nunca tengamos todos los riesgos controlados. Sin embargo, es un imperativo conocerlos todos y establecer un plan de trabajo de análisis y aplicar las mejoras […]
The difficulty faced by executives – and many CISOs – is understanding the logic and high level of data disaggregation required by SAP security privilege definitions and how to trust that there will be no leaks of classified information or fraud in system usage. There are no simple answers. Moreover, considering that annual reviews by […]
¿Qué debo controlar? ¿Cuáles son las variables críticas en la seguridad de SAP que debería observar? Para los ejecutivos y CISO una alerta roja es un primer nivel sobre el cual actuar: como presentamos en el anterior correo, CentinelBox entrega reportes con identificación en color en los casos en que se requiere alguna acción… sin […]
La dificultad que se presenta a los ejecutivos – y a muchos CISO – es comprender la lógica y el alto nivel de desagregación de datos que exigen las definiciones de privilegios en la seguridad SAP y de cómo confiar en que no se producirán fugas de información clasificada o fraudes en el uso del […]
Did you know that there may be zombie profiles within your SAP system? One way to detect fraud or misuse of authorizations is by chance or accident. Once the cause-and-effect is identified and a solution is found, it allows for the development of this tip. In an analysis of used transactions that were not assigned […]
¿Sabías que podrían existir perfiles zombies dentro de tu sistema SAP? Una característica en la detección de fraudes o de uso indebido de autorizaciones es por el azar o por accidente. Identificada la causa-efecto y la solución permite desarrollar este tip. En un análisis de transacciones usadas, pero no asignadas a cuentas de usuarios, se […]
Entre las mayores preocupaciones en la Alta Dirección de las Empresas, está la Ciberseguridad y los efectos no deseados que un ciberataque pudiera provocar en la continuidad de las operaciones y del negocio en general. Pero, ¿quién se hace cargo de decidir la inversión en ciberseguridad? A este nivel hay sólo una respuesta a esta […]
This is a great question that we get more often than you expect. Let’s see the different roles that own CentinelBox depending on the size and nature of the company. For most of our clients, finance owns CentinelBox, mainly when there is a thin line between finance and audit/compliance or when systems are more cloud-based […]
Some people may disagree with this statement, but it is a fact. Internal controls are the processes implemented by companies to ensure their objectives are met. They are the parts of the business process which provide mechanisms that could prevent inaccuracies or frauds, whether they were triggered by mistake or not. Preventive v/s Detective controls […]