{"id":73602,"date":"2021-04-22T10:00:00","date_gmt":"2021-04-22T08:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=73602"},"modified":"2021-05-05T10:47:00","modified_gmt":"2021-05-05T08:47:00","slug":"gestion-y-gobernanza-de-la-identidad","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/gestion-y-gobernanza-de-la-identidad\/","title":{"rendered":"Gesti\u00f3n de identidades y gobernanza"},"content":{"rendered":"<p>Ya se trate de las relaciones internacionales entre Estados o de proteger los hogares de los robos y las redes corporativas de los ciberdelincuentes, la seguridad desempe\u00f1a un papel destacado en la vida cotidiana. <\/p>\n\n\n\n<p>A las redes corporativas se les aplica una premisa similar a la de la propia puerta de casa: no hay garant\u00edas y quienes no se ocupan de su propia seguridad de forma coherente acabar\u00e1n, en el peor de los casos, con la peor parte. Mientras que las consecuencias de un robo en la propia casa son en gran medida previsibles -y normalmente las paga la compa\u00f1\u00eda de seguros-, una planificaci\u00f3n e implementaci\u00f3n negligentes de la propia ciberseguridad pueden conducir r\u00e1pidamente a un da\u00f1o inmenso y a una p\u00e9rdida de reputaci\u00f3n de gran alcance para las empresas.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1803239605\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-1084299405\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2759000717\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"614\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben.png\" alt=\"\" class=\"wp-image-73633\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben.png 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben-768x589.png 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben-100x77.png 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben-480x368.png 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben-640x491.png 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Cloud_oben-720x553.png 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Dado que muchas empresas est\u00e1n trabajando actualmente en la implementaci\u00f3n de nuevos conceptos para su propia arquitectura de TI como parte de su transformaci\u00f3n digital, las cuestiones de ciberseguridad est\u00e1n entrando cada vez m\u00e1s en el punto de mira de los responsables y tomadores de decisiones. <\/p>\n\n\n\n<p>Por ejemplo, si parte de las aplicaciones y bases de datos se cambian a proveedores de nube tradicionales como parte de un cambio de los sistemas y entornos SAP utilizados anteriormente a S\/4 Hana, surgen de forma natural vulnerabilidades potenciales dentro de la arquitectura planificada. <\/p>\n\n\n\n<p>Mientras que en el pasado, por ejemplo, todas las bases de datos y aplicaciones estaban protegidas por su propio cortafuegos en el marco de soluciones in situ dentro de la propia red de la empresa, surgen diversas dificultades debido a la externalizaci\u00f3n y la expansi\u00f3n, que deben aclararse en el marco de las evaluaciones de ciberseguridad. Una situaci\u00f3n especialmente cr\u00edtica se produce cuando en la empresa tambi\u00e9n se procesan datos de terceros e informaci\u00f3n personal.<\/p>\n\n\n<p data-block-type=\"core\">[adrotate banner=\"284\u2033]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" data-block-type=\"core\">Los tres pilares de la ciberseguridad en entornos h\u00edbridos<\/h3>\n\n\n\n<p>Para evitar el acceso no autorizado a su propia arquitectura e infraestructura de TI, los responsables deben centrarse en tres pilares en particular y desarrollar las correspondientes estrategias de integraci\u00f3n en el proceso de transformaci\u00f3n digital. <\/p>\n\n\n\n<p>Dado que los ciberdelincuentes utilizan todas las posibilidades disponibles para comprometer una red, es importante desarrollar directrices claras de autenticaci\u00f3n. \u00c9stas regulan la comunicaci\u00f3n dentro y fuera de la propia infraestructura de la empresa y, en \u00faltima instancia, tambi\u00e9n familiarizan a los empleados con las directrices de ciberseguridad mediante una formaci\u00f3n peri\u00f3dica.<\/p>\n\n\n\n<p>Para garantizar que s\u00f3lo las personas autorizadas tengan acceso a los datos y aplicaciones de una organizaci\u00f3n, hay que encontrar un enfoque que, por un lado, entorpezca lo menos posible el trabajo de los empleados debido a los repetidos procedimientos de inicio de sesi\u00f3n y, por otro, sea lo suficientemente seguro como para garantizar que la afiliaci\u00f3n real a la empresa siga estando garantizada. Las soluciones de inicio de sesi\u00f3n \u00fanico, por ejemplo, pueden ser un enfoque adecuado en este caso.<\/p>\n\n\n\n<p>En cuanto al flujo de datos, que tambi\u00e9n debe poder realizarse fuera de la propia red de la empresa, la selecci\u00f3n de posibles soluciones es a veces m\u00e1s dif\u00edcil. Lo que es seguro, sin embargo, es que el flujo de datos debe estar protegido en todo momento y disponer de cifrado de extremo a extremo. <\/p>\n\n\n\n<p>Si se prev\u00e9 el uso de un gran proveedor de servicios en la nube, las estructuras WAN redundantes son una buena soluci\u00f3n. Para los empleados que trabajan a distancia, los t\u00faneles VPN cifrados de extremo a extremo pueden ser una soluci\u00f3n adecuada.<\/p>\n\n\n\n<p>Mientras se aplican estos dos pilares centrales de la ciberseguridad mediante estrategias adecuadas, los empleados deben adaptarse a la nueva infraestructura tecnol\u00f3gica. Adem\u00e1s de la formaci\u00f3n peri\u00f3dica de los empleados sobre el tema de la ciberseguridad, debe prestarse especial atenci\u00f3n a que todos los empleados conozcan las ventajas de las nuevas aplicaciones y comprendan su funcionamiento. <\/p>\n\n\n\n<p>Al igual que ocurre con todas las dem\u00e1s \u00e1reas empresariales, tambi\u00e9n es cierto para las TI que los empleados son el eje del \u00e9xito empresarial. En consecuencia, tambi\u00e9n son un activo esencial en lo que respecta a la estrategia de ciberseguridad de una empresa y no deben pasarse por alto en la planificaci\u00f3n. En \u00faltima instancia, los aumentos de productividad deseados s\u00f3lo pueden lograrse mediante empleados que trabajen con \u00e9xito con las soluciones y aplicaciones correspondientes.<\/p>\n\n\n\n<p>A trav\u00e9s del proceso de transformaci\u00f3n digital, las empresas pueden crear un inmenso valor a\u00f1adido para sus propios empleados y procesos. Sin embargo, muchos responsables se toman a la ligera la planificaci\u00f3n de una estrategia de ciberseguridad que funcione y no son conscientes de las posibles amenazas. <\/p>\n\n\n\n<p>En el peor de los casos, se anulan directamente las ventajas obtenidas y se dilapida la confianza en la marca construida durante a\u00f1os. Concentrarse en los tres pilares m\u00e1s importantes de la ciberseguridad puede remediarlo. Adem\u00e1s, los responsables deben ser siempre conscientes de que una estrategia una vez establecida puede resultar in\u00fatil contra nuevas formas de ataque en pocos a\u00f1os si no se sigue desarrollando de forma coherente. Confiar en supuestos logros del pasado es, por tanto, tan peligroso en caso de duda como dejar la propia puerta de entrada abierta de par en par.<br><\/p>\n\n\n\n<div class=\"wp-block-ugb-divider ugb-divider ugb-2588fc5 ugb-divider--v2 ugb-divider--design-basic ugb-main-block\"><style>.ugb-2588fc5 hr.ugb-divider__hr{background-color:#333333 !important;margin-left:auto !important;margin-right:auto !important}<\/style><div class=\"ugb-inner-block\"><div class=\"ugb-block-content\"><hr class=\"ugb-divider__hr\"\/><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-group has-blush-light-purple-gradient-background has-vce-bg-background-color has-background\" data-block-type=\"core\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\" data-block-type=\"core\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\" data-block-type=\"core\"><span class=\"has-inline-color has-vce-cat-1462-color\">Entrevista: La ciberseguridad desde la perspectiva del usuario<\/span><\/h2>\n\n\n\n<p><strong>Se\u00f1or Lindackers, Barmer utiliza desde hace tiempo un sistema central de gesti\u00f3n de identidades. C\u00f3mo surgi\u00f3 la cooperaci\u00f3n y qu\u00e9 proyectos se han realizado ya juntos?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>Contamos con un amplio entorno de sistemas locales SAP en el que se almacenan varios miles de funciones y empleados. <\/p>\n\n\n\n<p>Por tanto, un paso obvio era utilizar tambi\u00e9n este entorno de sistemas para gestionar los derechos de acceso y las autorizaciones generales mediante SAP Identity Management, con el fin de cubrir los aspectos centrales de la ciberseguridad. <\/p>\n\n\n\n<p>En el curso de una licitaci\u00f3n, empezamos a trabajar con los empleados de Devoteam. Desde 2016, hemos portado sucesivamente las funciones y la asignaci\u00f3n de autorizaciones de todos los empleados a la gesti\u00f3n central de identidades de SAP.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 dificultades encontr\u00f3 durante el cambio?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>En cualquier caso, hab\u00eda que garantizar un alto nivel de seguridad en el manejo de los datos pertinentes. Una gran parte de las autorizaciones (por ejemplo, asignaciones de unidades y funciones SAP) se derivan autom\u00e1ticamente a trav\u00e9s de la gesti\u00f3n organizativa, pero a\u00fan ten\u00edamos que recurrir a aprobaciones manuales de varios niveles por parte de los responsables de l\u00ednea y los titulares de funciones especiales.<\/p>\n\n\n\n<div class=\"wp-block-cover has-background-dim has-custom-content-position is-position-bottom-center\" data-block-type=\"core\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"929\" class=\"wp-block-cover__image-background wp-image-73610\" alt=\"\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-768x892.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-100x116.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-480x557.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-640x743.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-720x836.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-large-font-size\"><span class=\"has-inline-color has-vce-bg-color\">Entrevista con Benjamin Lindackers, Jefe de Equipo del Centro de Competencia SAP de Barmer<\/span><\/p>\n<\/div><\/div>\n\n\n\n<p><strong>\u00bfQu\u00e9 ventajas le ha aportado la implantaci\u00f3n de SAP Identity Management?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>Donde antes tramit\u00e1bamos las solicitudes por escrito en formato f\u00edsico, ahora podemos confiar en flujos de trabajo digitales automatizados que agilizan las aprobaciones y garantizan el cumplimiento de las pol\u00edticas de la empresa en todo momento. <\/p>\n\n\n\n<p>Adem\u00e1s, hemos establecido un proceso de recertificaci\u00f3n, de modo que las asignaciones manuales tienen que validarse de nuevo al cabo de un a\u00f1o. En conjunto, hemos conseguido mucho y estamos muy satisfechos con los resultados, tanto por parte de la direcci\u00f3n como del personal.<\/p>\n\n\n\n<p>La pandemia del Covid 19 ha creado sin duda nuevos retos en este \u00e1mbito. En este contexto, \u00bfdesempe\u00f1a tambi\u00e9n para usted un papel cada vez m\u00e1s importante el tema de la nube?<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les son las ventajas de una asociaci\u00f3n de este tipo?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>La pandemia ha planteado probablemente retos para todos los sectores. Mientras la rutina de la oficina tradicional se trasladaba a la oficina en casa en muy poco tiempo, en nuestra empresa tambi\u00e9n se realizaban en segundo plano los trabajos necesarios en la infraestructura. <\/p>\n\n\n\n<p>Con la ayuda de nuestros socios, conseguimos establecer permisos para todos nuestros empleados en un plazo muy ajustado. Tambi\u00e9n conseguimos establecer permisos para las herramientas de colaboraci\u00f3n digital e integrar al personal externo en nuestra infraestructura digital. <\/p>\n\n\n\n<p>En un sector tan sensible a la privacidad como el nuestro, las aplicaciones en la nube fueron vistas inicialmente con ojos cr\u00edticos durante mucho tiempo. Sin embargo, cada vez observamos m\u00e1s un replanteamiento debido a la pandemia, y tambi\u00e9n a la disponibilidad de soluciones cada vez m\u00e1s seguras. Debido a la informaci\u00f3n y los datos sensibles con los que trabajamos, la ciberseguridad es una prioridad absoluta.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 novedades y planes en materia de ciberseguridad tiene el<br>\u00bfBarmer para el futuro?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>Bas\u00e1ndonos en nuestra experiencia de los \u00faltimos a\u00f1os, una de nuestras principales preocupaciones es aumentar la automatizaci\u00f3n de la gesti\u00f3n de las autorizaciones. Queremos reducir al m\u00e1ximo los procesos manuales y hacerlos as\u00ed a\u00fan m\u00e1s eficientes. <\/p>\n\n\n\n<p>Adem\u00e1s, actualmente estamos trabajando en la gesti\u00f3n de nuestros sistemas SAP de desarrollo y control de calidad a trav\u00e9s de una instancia de gesti\u00f3n de identidades independiente. <\/p>\n\n\n\n<p>Este proyecto tambi\u00e9n tiene sus propios requisitos en t\u00e9rminos de directrices corporativas y gobernanza. La migraci\u00f3n a la nube es otro proyecto en el que trabajamos cada vez m\u00e1s.<\/p>\n\n\n\n<p><strong>Gracias por la entrevista.<\/strong><\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/socios\/devoteam-s-team-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner.jpg\" alt=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/alegri-international-group\/\" class=\"wp-image-59654\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><a href=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/2105_05_Coverstory-1.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>En el curso de la transformaci\u00f3n digital, las cuestiones relativas a los proveedores de la nube, las migraciones locales y el retorno de la inversi\u00f3n est\u00e1n en primer plano. En vista del creciente n\u00famero de ataques digitales, no debe ignorarse la ciberseguridad.<\/p>","protected":false},"author":2341,"featured_media":73631,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[39279,39280],"tags":[39,20346,1030,833],"coauthors":[39287],"class_list":["post-73602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-21-05","category-mag-21-05","tag-cloud","tag-cybersecurity","tag-devoteam","tag-migration"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",400,180,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-768x346.jpg",768,346,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-100x45.jpg",100,45,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-480x216.jpg",480,216,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-640x288.jpg",640,288,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-720x324.jpg",720,324,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",600,270,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Zuge der digitalen Transformation stehen Fragestellungen bez\u00fcglich Cloud-Anbietern, On-premises-Migrationen und ROI im Vordergrund. In Anbetracht der steigenden Anzahl digitaler Angriffe sollte auch Cybersecurity nicht au\u00dfer Acht gelassen werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/portadas\/portada-21-05\/\" rel=\"category tag\">Coverstory 21-05<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-21-05\/\" rel=\"category tag\">MAG 21-05<\/a>","author_info_v2":{"name":"Ansgar Steinberg","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/ansgar-steinberg-devoteam-alegri\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/73602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/2341"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=73602"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/73602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/73631"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=73602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=73602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=73602"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=73602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}