The following risks are often present but go undetected by security administrators and auditors because they are typically “unusual” cases. This doesn’t mean they aren’t present; they aren’t immediately apparent. Let’s look at some of these! 1. User accounts with critical profiles (SAP ALL and similar) that are inactive or locked but still used in […]
Some people may disagree with this statement, but it is a fact. Internal controls are the processes implemented by companies to ensure their objectives are met. They are the parts of the business process which provide mechanisms that could prevent inaccuracies or frauds, whether they were triggered by mistake or not. Preventive v/s Detective controls […]
Es frecuente que usuarios, que presentan riesgos por SOD en transacciones, indiquen que no es tal ya que cada transacción es usada en Niveles Organizacionales distintos. Por ejemplo, un usuario presenta conflicto con las transacciones F-01 (FI-GL) y FBZ0 (FI-TR), sin embargo, estas son utilizadas en sociedades FI diferentes. Esto es claramente un falso / […]
La reciente información que entregara la prensa del espionaje informático del que habría sido víctima una organización gremial de nuestro país revive una constante de la que no siempre se tiene registro en el recuerdo inmediato. Al “googlear” la frase espionaje informático chile, se presentan de inmediato casos además del ya citado, como los siguientes: […]
Publicamos las ediciones de NewsBox, en la cual presentamos periódicamente conceptos, información y tips para mejorar en entorno de la seguridad del sistema SAP. La experiencia que hemos adquirido en múltiples proyectos referidos a temas de seguridad, ha permitido que nuestros clientes obtengan mejoras importantes en la disminución de los riesgos presentes, así como en la administración de […]