La dificultad que se presenta a los ejecutivos – y a muchos CISO – es comprender la lógica y el alto nivel de desagregación de datos que exigen las definiciones de privilegios en la seguridad SAP y de cómo confiar en que no se producirán fugas de información clasificada o fraudes en el uso del […]
¿Sabías que podrían existir perfiles zombies dentro de tu sistema SAP? Una característica en la detección de fraudes o de uso indebido de autorizaciones es por el azar o por accidente. Identificada la causa-efecto y la solución permite desarrollar este tip. En un análisis de transacciones usadas, pero no asignadas a cuentas de usuarios, se […]
Entre las mayores preocupaciones en la Alta Dirección de las Empresas, está la Ciberseguridad y los efectos no deseados que un ciberataque pudiera provocar en la continuidad de las operaciones y del negocio en general. Pero, ¿quién se hace cargo de decidir la inversión en ciberseguridad? A este nivel hay sólo una respuesta a esta […]
¿Deberías considerar CentinelBox para tu empresa? Esta es una gran pregunta que la recibimos más veces de lo que se podría esperar. Si bien sería inapropiado que le demos esa respuesta, podemos brindarle algunas ideas y consideraciones. Vemos los diferentes roles que son propietarios de CentinelBox según el tamaño y la naturaleza de la organización. […]
¿El control siempre es rentable? Afirmación, que eventualmente podría no ser compartida, pero es una realidad. El control interno es un proceso o conjunto de procesos implementados para garantizar el logro de las metas u objetivos de una organización. Son las partes de un proceso de negocios que proporcionan ciertos controles y obstáculos que evitarían que […]
Es habitual que las decisiones de inversión y de desarrollo de proyectos de mejora en la seguridad del Sistema SAP se fundamenten con la severidad en las observaciones que entregan los Auditores Externos en sus revisiones. A lo anterior se una la general subvaloración del nivel ejecutivo a las observaciones de los auditores externos, por […]
La Ciberseguridad en los sistemas SAP y la necesidad de asegurar los accesos desde el exterior e impedir el ingreso de malware u otros agentes externos a nuestras redes e infraestructura en general es un tema candente y cada vez genera mayor preocupación. Sin embargo, poco se habla de los incidentes que podrían ser provocados […]
¿Te has visto expuesto a alguna estafa, fraude o robo de información? El incremento de las estafas telefónicas es consecuencia directa del robo de información interna de bancos, empresas de servicios a personas y muchas otras. ¿Hackeo externo que ha violado los controles de acceso a través de internet? Si, puede ser… pero el robo […]
¿CentinelBox o GRC Access Control de SAP? Esta es una pregunta muy común y la respuesta no es simple aunque hay muchas similitudes: ambos trabajan con funciones granulares, identifican riesgos por conflictos por segregación de funciones por objetos de autorización y niveles organizacionales y así otros. Aún así, es posible que Access Control pudiera contar […]
¿Necesitas cumplir con los requisitos de información de los auditores, lo que te obligará a iniciar un interminable buceo en el sistema para responderles? ¿Quieres sacarte esa carga y generar reportes de forma rápida y simple? Probablemente los auditores – tanto internos como externos – te han solicitado información y reportes que de seguro te han dado dolores […]