{"id":28632,"date":"2017-09-21T00:09:22","date_gmt":"2017-09-20T22:09:22","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=28632"},"modified":"2022-05-01T09:04:23","modified_gmt":"2022-05-01T07:04:23","slug":"clasificacion-de-los-datos-de-los-factores-de-exito","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/clasificacion-de-los-datos-de-los-factores-de-exito\/","title":{"rendered":"Clasificaci\u00f3n de los datos de los factores de \u00e9xito"},"content":{"rendered":"<p>Los conceptos cl\u00e1sicos de acceso basado en roles son est\u00e1ticos y en un principio s\u00f3lo describen el rol del usuario en t\u00e9rminos abstractos con perfiles como \"empleado\" o \"jefe de proyecto\".<\/p>\n<p>Muchos administradores de SAP crean la referencia a departamentos y grupos de proyectos definiendo variantes como \"Empleado Dpto. 1\", \"Empleado Dpto. 2\" o \"Jefe de proyecto Proyecto A\". Esto fuerza la din\u00e1mica organizativa a un concepto est\u00e1tico que no es manejable ni eficaz a largo plazo.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1618238773\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-1954092607\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2506515168\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<h3>L\u00edmites del concepto de autorizaci\u00f3n SAP<\/h3>\n<p>En cuanto un empleado cambia de departamento o trabaja en varios proyectos al mismo tiempo, se requiere una enorme cantidad de mantenimiento, casi imposible de gestionar para los departamentos inform\u00e1ticos.<\/p>\n<p>En muchos casos, la complejidad de los perfiles aumenta hasta tal punto que nadie sabe qu\u00e9 derechos de acceso se han asignado realmente. La respuesta de los administradores inform\u00e1ticos suele ser entonces una gesti\u00f3n muy restrictiva de las autorizaciones.<\/p>\n<p>El resultado: los usuarios se ven perjudicados en sus operaciones cotidianas y la eficacia de los procesos se resiente. Esto conduce a menudo a una relajaci\u00f3n generosa y a corto plazo de los cors\u00e9s de derechos individuales sin llevar a cabo un an\u00e1lisis en profundidad del riesgo para la seguridad.<\/p>\n<p>El problema parece haberse resuelto por el momento, pero debido a la gran cantidad de recursos invertidos en los departamentos de TI, la medida a menudo no se revierte y el concepto de autorizaci\u00f3n, anta\u00f1o seguro, se convierte en un billete gratis para los ataques internos y el robo de datos.<\/p>\n<p>La creciente digitalizaci\u00f3n e interconexi\u00f3n de las aplicaciones tambi\u00e9n est\u00e1 llevando al l\u00edmite los procedimientos probados. Tanto SAP S\/4 Hana como numerosas aplicaciones conectadas de terceros proveedores tienen sus propios conceptos de autorizaci\u00f3n que no est\u00e1n integrados en el sistema de autorizaci\u00f3n convencional de SAP.<\/p>\n<p>Los riesgos de seguridad resultantes son reconocidos por muchos departamentos especializados, pero la sincronizaci\u00f3n continua suele fracasar por falta de presupuesto y recursos: los CISO (Chief Information Security Officer), que son los verdaderos responsables del tema, no suelen disponer de recursos propios y apenas reciben apoyo de las operaciones operativas de TI, pues los empleados ya est\u00e1n ocupados con otros proyectos.<\/p>\n<p>Aunque en este punto el CIO sigue confiando en sus especialistas, la cuesti\u00f3n de la seguridad de los datos acaba en \u00faltima instancia en los escritorios de los CEO y CFO, que est\u00e1n demasiado alejados del tema en t\u00e9rminos de contenido. Sin embargo, en la mayor\u00eda de los casos, son ellos los responsables si se produce un incidente: un tri\u00e1ngulo de las Bermudas que hay que romper.<\/p>\n<p><a href=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Clasificaci\u00f3n de los datos sobre los factores de \u00e9xito\" class=\"aligncenter size-full wp-image-28634\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\" alt=\"Holger Huegel\" width=\"800\" height=\"619\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-768x594.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-100x77.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-480x371.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-640x495.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-720x557.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3>Establecer conceptos de seguridad centrados en los datos<\/h3>\n<p>Para poder proteger eficazmente los datos de SAP en el mundo digitalizado, se necesitan nuevos conceptos din\u00e1micos de seguridad inform\u00e1tica basados en el concepto de autorizaci\u00f3n de SAP, pero centrados en los propios datos.<\/p>\n<p>Para ello es esencial una clasificaci\u00f3n de datos normalizada en toda la empresa. Para implantarla en la empresa, los responsables deben centrarse primero en los procesos. Ayudan a comprender, pero tambi\u00e9n a examinar cr\u00edticamente, para qu\u00e9 se necesitan los datos y c\u00f3mo se procesan.<\/p>\n<p>En cuanto se disponga de estos resultados, se podr\u00e1 determinar su importancia para el \u00e9xito de la empresa y los requisitos de protecci\u00f3n correspondientes. Para acelerar el proceso, se recomienda utilizar un moderno software de an\u00e1lisis de procesos. A continuaci\u00f3n, deben definirse y describirse clases de datos y requisitos de protecci\u00f3n claramente definibles.<\/p>\n<p>Aqu\u00ed hay que superar dos retos fundamentales: el primero se refiere a la comprensibilidad general y de las distintas clases de requisitos de protecci\u00f3n.<\/p>\n<p>En otras palabras, \u00bfqu\u00e9 significa que los datos se clasifiquen como \"confidenciales\", por ejemplo? \u00bfQu\u00e9 grupos de usuarios y funciones est\u00e1n autorizados a acceder a qu\u00e9 datos y en qu\u00e9 medida?<\/p>\n<p>Una clasificaci\u00f3n eficaz de los datos debe responder a estas preguntas de forma comprensible para todos los usuarios y no debe contradecir los requisitos derivados de las distintas fases del proceso.<\/p>\n<p>El segundo reto es de naturaleza m\u00e1s t\u00e9cnica y se refiere a la aplicaci\u00f3n din\u00e1mica o adaptable de los requisitos de protecci\u00f3n. Resulta \u00fatil una clasificaci\u00f3n relacionada con el contexto, en la que se utilice el entorno organizativo y t\u00e9cnico de la generaci\u00f3n o el uso de los datos y se compare autom\u00e1ticamente con las definiciones de las clases de requisitos de protecci\u00f3n.<\/p>\n<p>Este enfoque presenta varias ventajas con respecto a la clasificaci\u00f3n cl\u00e1sica, basada en el contenido: En primer lugar, depende menos de los cambios que se producen, por ejemplo, cuando se adaptan los contenidos o los tipos de archivos.<\/p>\n<p>En segundo lugar, permite tener en cuenta otras dimensiones, como la referencia temporal. Los datos financieros o las innovaciones de productos, por ejemplo, pierden su confidencialidad cuando se publican.<\/p>\n<p>Un concepto eficaz de seguridad de los datos reconoce esta din\u00e1mica y ajusta autom\u00e1ticamente los derechos de acceso en el momento oportuno. Lo mismo ocurre con las estructuras organizativas y las jerarqu\u00edas.<\/p>\n<p>Idealmente, durante la comprobaci\u00f3n de la autorizaci\u00f3n, la soluci\u00f3n de seguridad utiliza un organigrama digital centralizado para consultar a qu\u00e9 nivel jer\u00e1rquico pertenece el usuario y aplica autom\u00e1ticamente las clases de protecci\u00f3n correspondientes.<\/p>\n<figure id=\"attachment_28633\" aria-describedby=\"caption-attachment-28633\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Clasificaci\u00f3n de los datos sobre los factores de \u00e9xito\" class=\"size-full wp-image-28633\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg\" alt=\"2017 09 E3 Clasificaci\u00f3n de datos de cifras\" width=\"1000\" height=\"621\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-768x477.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-100x62.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-480x298.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-640x397.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-720x447.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-960x596.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><figcaption id=\"caption-attachment-28633\" class=\"wp-caption-text\">Modelo de clasificaci\u00f3n de datos multidimensional y contextual para datos financieros.<\/figcaption><\/figure>\n<h3>Protecci\u00f3n de los datos SAP m\u00e1s all\u00e1 de los l\u00edmites del sistema<\/h3>\n<p>Para los administradores de SAP, el nuevo enfoque centrado en los datos significa que tienen que pensar m\u00e1s all\u00e1 de los l\u00edmites del sistema SAP cuando se trata de la seguridad. Si los datos para los que SAP es la fuente de datos original y autorizada salen del sistema SAP a trav\u00e9s de descargas de usuarios o transferencias de datos en segundo plano, siempre deben clasificarse multidimensionalmente.<\/p>\n<p>SAP proporciona un contexto muy amplio de atributos que facilita la aplicaci\u00f3n automatizada de la clasificaci\u00f3n. Sin embargo, esto no impide que los datos salgan de los l\u00edmites seguros de SAP. Si desea proteger eficazmente los datos SAP fuera del mundo SAP, necesita tecnolog\u00edas adicionales.<\/p>\n<p>Aqu\u00ed es precisamente donde entra Halocore de Secude. Basada en una clasificaci\u00f3n de datos basada en el contexto, la soluci\u00f3n de seguridad de datos controla las descargas y exportaciones de los usuarios de SAP. Las descargas no autorizadas se bloquean para que los datos cr\u00edticos o sensibles no salgan del sistema SAP en primer lugar.<\/p>\n<p>Los datos que se requieren fuera de SAP se dotan autom\u00e1ticamente del correspondiente perfil de protecci\u00f3n Microsoft AIP\/RMS (Azure Information Protection\/Rights Management Service) y se cifran. Esto transfiere el perfil de clasificaci\u00f3n y autorizaci\u00f3n de SAP al archivo exportado.<\/p>\n<p>Por primera vez, esto permite una protecci\u00f3n entre procesos que no afecta a las operaciones operativas de TI ni a los usuarios de los departamentos especializados. La seguridad de los datos sigue a los datos y no es reinterpretada constantemente por los silos de aplicaciones individuales.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>El elemento central de la aplicaci\u00f3n de nuevos conceptos de seguridad es una clasificaci\u00f3n multidimensional y contextual de todos los datos de la empresa con mayores requisitos de protecci\u00f3n. Esto puede derivarse de los procesos empresariales mediante an\u00e1lisis automatizados. El factor decisivo a la hora de definir las clases de datos y requisitos de protecci\u00f3n es la trazabilidad clara de qu\u00e9 grupos de usuarios y funciones est\u00e1n autorizados a acceder a los datos correspondientes y en qu\u00e9 medida.<\/p>\n<p>Al guardar el documento, debe quedar claro para el usuario qu\u00e9 clase de datos debe seleccionar. A\u00f1adiendo las dimensiones de tiempo y jerarqu\u00eda, tambi\u00e9n puede garantizarse que los datos puedan protegerse eficazmente en todos los pasos posteriores del proceso soportados por SAP.<\/p>\n<p>Sin embargo, para proteger los datos m\u00e1s all\u00e1 de los l\u00edmites de la aplicaci\u00f3n, se necesitan soluciones t\u00e9cnicas adicionales que garanticen que los requisitos de protecci\u00f3n tambi\u00e9n se transfieren fuera de los sistemas SAP. Aqu\u00ed se recomiendan soluciones integrales de seguridad de datos que puedan asignar clases de datos, as\u00ed como funciones de usuario.<\/p>\n<p>En cualquier caso, deber\u00eda confiar en plataformas est\u00e1ndar establecidas que sean compatibles con todas las aplicaciones comunes como \"instancia de seguridad\". Halocore, por ejemplo, utiliza las tecnolog\u00edas est\u00e1ndar de Microsoft para dar soporte a las exportaciones de datos necesarias m\u00e1s all\u00e1 de la plataforma SAP<br \/>\nproteger las fronteras.<br \/>\n[\/av_promobox]<\/p>\n<p><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/socios\/secude-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Clasificaci\u00f3n de los datos sobre los factores de \u00e9xito\" class=\"aligncenter wp-image-11377 size-full\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Los datos que antes pod\u00edan protegerse mediante conceptos de autorizaci\u00f3n de SAP se exportan ahora cada vez m\u00e1s desde sistemas SAP seguros y se redistribuyen a trav\u00e9s de aplicaciones de terceros como MS Office. Quienes deseen proteger sus datos deben pensar en nuevos conceptos de seguridad centrados en los datos y anclarlos como proceso central en las operaciones operativas de TI.<\/p>","protected":false},"author":355,"featured_media":28641,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[17712,17703],"tags":[11367,601,65,369,14540],"coauthors":[23277],"class_list":["post-28632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-berechtigungskonzept","tag-digitalisierung","tag-hana","tag-it","tag-sicherheitsrisiken"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",400,180,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-768x345.jpg",768,345,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-100x45.jpg",100,45,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-480x216.jpg",480,216,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-640x287.jpg",640,287,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-720x323.jpg",720,323,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-960x431.jpg",960,431,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",600,269,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",600,269,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Daten, die bislang durch SAP-Berechtigungskonzepte gesch\u00fctzt werden konnten, werden heute immer h\u00e4ufiger aus den sicheren SAP-Systemen exportiert und \u00fcber Drittanwendungen wie MS Office weiterverbreitet. Wer seine Daten sch\u00fctzen will, sollte \u00fcber neue, datenzentrierte Sicherheitskonzepte nachdenken und diese als Kernprozess im operativen IT-Betrieb verankern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/portadas\/portada-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/holger-huegel\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/28632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=28632"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/28632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/28641"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=28632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=28632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=28632"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=28632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}