{"id":27721,"date":"2023-05-15T20:08:31","date_gmt":"2023-05-15T14:38:31","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/"},"modified":"2024-11-20T11:38:56","modified_gmt":"2024-11-20T06:08:56","slug":"datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/","title":{"rendered":"Datenschutz und Cybersecurity: Warum ist eine Stilllegung die sicherste L\u00f6sung f\u00fcr Legacy-Anwendungen?"},"content":{"rendered":"\n<p style=\"font-style:normal;font-weight:600\">Autorin: <a href=\"https:\/\/www.linkedin.com\/in\/thierryjulien\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thierry Julien, <\/a>CEO der TJC Group<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p style=\"font-style:normal;font-weight:600\">Die Stilllegung von Legacy-Systemen ist einer der entscheidenden Faktoren, die Unternehmen ber\u00fccksichtigen m\u00fcssen. Dies hilft nicht nur bei der Einhaltung k\u00fcnftiger Vorschriften, sondern auch bei Cyberangriffen und Datenschutzverletzungen. Ein \u00dcberblick dar\u00fcber, warum die Stilllegung von Legacy-Anwendungen heute die sicherste L\u00f6sung ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" id=\"h-millionen-personenbezogener-daten-aufgrund-einer-datenpanne-offengelegt\" style=\"color:#56abda;font-style:normal;font-weight:600\">Millionen personenbezogener Daten aufgrund einer Datenpanne offengelegt<\/h2>\n\n\n\n<p>Vor ein paar Monaten stie\u00df ich auf eine&nbsp;<a href=\"https:\/\/www.01net.com\/actualites\/adn-21-millions-personnes-pirate-negligence.html\" target=\"_blank\" rel=\"noreferrer noopener\">auff\u00e4llige Schlagzeile im 01net-Magazin<\/a><em>: \u201eDie DNA von 2,1 Millionen Menschen wurde aufgrund einer unvorstellbaren Nachl\u00e4ssigkeit gehackt\u201c.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Geschichte beginnt ganz klassisch: Ein Unternehmen wird erpresst und zur Zahlung eines L\u00f6segelds aufgefordert. Eine Software namens Cobalt Strike konnte in das Netzwerk des DNA Diagnostics Centre (DDC) eindringen, einer amerikanischen Gesundheitsorganisation, die auf DNA- und Vaterschaftstests spezialisiert ist.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Software drang in die Datenbanken der Organisation ein und griff auf Millionen personenbezogener Daten zu. Doch alle Warnungen wurden bei der Entdeckung unverst\u00e4ndlicherweise ignoriert. Aus einem unbekannten Grund hat das DNA-Diagnosezentrum nicht sofort auf die Alarmierung seines Sicherheitsdienstleisters reagiert.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Noch interessanter ist jedoch, dass sich herausstellte, dass es sich bei der Software um dieselbe handelt, die Cybersecurity-Experten zur Pr\u00fcfung der Systemresistenz verwenden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Alles in allem waren die Folgen des Einbruchs weitreichend, denn sie schadeten dem Ruf des Unternehmens und f\u00fchrten zu empfindlichen Geldstrafen. Ganz zu schweigen von den schwerwiegenden Folgen f\u00fcr die Opfer, wie die Offenlegung von Gesundheits- und personenbezogenen Daten.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Obwohl dies in unseren Zeitungen nur allzu h\u00e4ufig vorkommt, ist es in diesem Fall etwas Besonderes, da es sich um die Beteiligung von Servern und Datenbanken handelt und nicht um eine einzelne Anwendung. Die US-Bundesbeh\u00f6rden berichten, dass \u201ef\u00fcnf Server kompromittiert [wurden] und Back-ups von 28 Datenbanken [enthielten], und ein stillgelegter Server zum Exfiltrieren von Daten verwendet [wurde]\u201c.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" id=\"h-ein-legacy-system-das-epizentrum\" style=\"color:#56abda;font-style:normal;font-weight:600\">Ein Legacy-System, das Epizentrum<\/h2>\n\n\n\n<p>Bei diesen Servern handelte es sich wahrscheinlich um <strong>virtuelle Maschinen<\/strong>, die besonders anf\u00e4llig sind, wenn sie unbeaufsichtigt bleiben. Was diesen Artikel jedoch so interessant macht, ist der Grund f\u00fcr diese Nachl\u00e4ssigkeit: Bei den gestohlenen Daten handelte es sich um Altdaten, die bei der \u00dcbernahme eines kleineren Unternehmens durch DDC im Jahr 2012 weitergegeben wurden. Das auf DNA-Tests spezialisierte Unternehmen gab zu, nicht die leiseste Ahnung davon gehabt zu haben, dass solche Daten auf seinen Servern gespeichert waren.<\/p>\n\n\n\n<p>Wie in dem Artikel berichtet: &#8220;Ein<em>Spezialist des DNA-Diagnostikzentrums versichert, dass eine fr\u00fchere Bestandsaufnahme seiner Archive das Vorhandensein der Daten nicht ergeben hat<\/em>&#8220;.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Tatsache, dass ein Server auf \u201eStand-by\u201c geschaltet war, erwies sich als grobe Fahrl\u00e4ssigkeit. Es ist eine solche Nachl\u00e4ssigkeit bei der Verwaltung von Legacy-Systemen, die das DDC in ernste Schwierigkeiten gebracht hat. Die Systeme werden nicht mehr aktualisiert und erhalten keine Unterst\u00fctzung oder Wartung. Daher sind sie auch \u00fcberm\u00e4\u00dfig anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken, weshalb man die alten Server au\u00dfer Betrieb nehmen muss, um diese Daten zu sch\u00fctzen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Nun ist es viel zu einfach, sich auf \u201eUnachtsamkeit\u201c zu berufen. Die eigentliche Frage ist: Wie oft haben wir im Laufe der Jahre Daten und Server \u201egesichert\u201c? Die Verlagerung in die Cloud und die Datenschutzbestimmungen haben dazu gef\u00fchrt, dass solche alten Praktiken, die fr\u00fcher sicher waren, zu einem erheblichen Risiko werden, das nicht mehr akzeptabel ist. Daher ist die Anwendung eines Legacy-Systems heute die Norm.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Die Kehrseite der virtuellen Maschinen<\/h2>\n\n\n\n<p>Virtuelle Maschinen werden als praktikable und schnelle L\u00f6sung zur Speicherung von Legacy-Systemen angesehen. Sie bergen jedoch drei ernsthafte Fallstricke, wenn sie als Stilllegungsl\u00f6sung eingesetzt werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>VMs bieten keine M\u00f6glichkeit, Datenschutzverpflichtungen zu verwalten, sodass das Unternehmen Risiken bei der Einhaltung von Vorschriften ausgesetzt ist.<\/li>\n\n\n\n<li>Sie erm\u00f6glichen es Organisationen, Informationen zu speichern und zu vergessen. Ab dem Tag, an dem die Mitarbeiter das Projekt oder das Unternehmen verlassen oder in den Ruhestand gehen, ist es schwierig, die potenziell sch\u00e4dlichen Informationen zu identifizieren.<\/li>\n\n\n\n<li>VMs sind anf\u00e4lliger f\u00fcr benutzerdefinierte Ransomware, die diese Technologien lahmlegen soll.<\/li>\n<\/ul>\n\n\n\n<p>Deshalb w\u00e4re es in der in diesem Artikel beschriebenen Situation f\u00fcr das DNA-Diagnostikzentrum am sichersten gewesen, das erworbene Legacy-System ohne zu z\u00f6gern au\u00dfer Betrieb zu nehmen.<br><\/p>\n\n\n\n<p><em>Weitere Informationen \u00fcber virtuelle Maschinen finden Sie hier: <\/em><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/virtuelle-maschinen-zur-wartung-von-legacy-systemen-eine-gute-oder-eine-schlechte-idee\/\" target=\"_blank\" rel=\"noreferrer noopener\">\n  <em>Virtuelle Maschinen zur Wartung von Altsystemen: eine gute oder schlechte Idee?<\/em>\n<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Systemstilllegung, eine sichere Sache  <\/h2>\n\n\n\n<p>Die <a href=\"https:\/\/www.tjc-group.com\/de\/systemstilllegungen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Stilllegung von Altsystemen<\/a> erm\u00f6glicht es Unternehmen, den Zugang zu alten Daten beizubehalten (in den meisten F\u00e4llen aus gesch\u00e4ftlichen Gr\u00fcnden oder f\u00fcr Audits) und gleichzeitig die erforderlichen Datenschutzkontrollen durchzuf\u00fchren, falls notwendig. Wenn das vom DDC erworbene Legacy-System relevant oder datenschutzrelevant war, h\u00e4tte es mit einer Altsystemanwendung wie ELSA von der TJC Group verwaltet werden m\u00fcssen. Die\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=KiHIIrmLuMc\" target=\"_blank\" rel=\"noreferrer noopener\">Enterprise Legacy System Application<\/a> ist eine SAP BTP-zertifizierte L\u00f6sung, die sicherstellt, dass nach der Ausmusterung eines Legacy-Systems jederzeit und aus jeder Quelle wieder auf alle Altdaten zugegriffen werden kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1358\" height=\"613\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace.webp\" alt=\"ELSA_by_TJC_-_Legacy_systems_directory_-_workspace\" class=\"wp-image-27453\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace.webp 1358w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-300x135.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-768x347.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-1200x542.webp 1200w\" sizes=\"auto, (max-width: 1358px) 100vw, 1358px\" \/><figcaption class=\"wp-element-caption\"><em>ELSA von TJC, Verzeichnis des Altsystems. Quelle: TJC-Gruppe.<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" id=\"h-fazit\" style=\"color:#56abda;font-style:normal;font-weight:600\">Fazit<\/h2>\n\n\n\n<p>Es gibt mehrere Gr\u00fcnde, warum ein Unternehmen ein Altsystem au\u00dfer Betrieb nehmen m\u00f6chte &#8211; einer davon ist der Schutz des Unternehmens vor Cyberangriffen oder vor k\u00fcnftigen Compliance-Anforderungen, beides Faktoren, auf die wir keinen Einfluss haben.  <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project.webp\" alt=\"ELSA_Gr\u00fcnde_f\u00fcr_die_Initiierung_eines_Stilllegungsprojekts\" class=\"wp-image-27456\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project.webp 1280w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-768x432.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-1200x675.webp 1200w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><figcaption class=\"wp-element-caption\"><em>Gr\u00fcnde f\u00fcr die Durchf\u00fchrung eines Stilllegungsprojekts. Quelle: TJC-Gruppe.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Wenn Legacy-Systeme nicht au\u00dfer Betrieb genommen werden, besteht ein hohes Risiko, dass sie in Zukunft \u201eBomben\u201c enthalten. Andererseits basieren sie auf alten Technologien, die fr\u00fcher oder sp\u00e4ter veraltet sein werden. Die Suche nach IT-Fachleuten, die \u00fcber dieses Nischentalent verf\u00fcgen, kann sich als schwierig und kostspielig erweisen, w\u00e4hrend neue Mitarbeiter nicht das n\u00f6tige Wissen haben, um zuk\u00fcnftige Probleme zu bew\u00e4ltigen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Abschlie\u00dfend sei darauf hingewiesen, dass alle IT-Systeme, die&nbsp;<strong>sensible Informationen<\/strong>&nbsp;enthalten,&nbsp;<strong>au\u00dfer Betrieb genommen werden und nicht nur \u201eauslaufen\u201c sollten.<\/strong>&nbsp;Wenn Sie weitere Informationen oder Unterst\u00fctzung bei der Stilllegung eines Legacy-Systems ben\u00f6tigen, setzen Sie sich&nbsp;<a href=\"https:\/\/www.tjc-group.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noreferrer noopener\">mit uns<\/a>&nbsp;in Verbindung.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><u>Quellen:<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019ADN de 2,1 millions de personnes a \u00e9t\u00e9 pirat\u00e9 \u00e0 cause d\u2019une incroyable n\u00e9gligence,&nbsp;<a href=\"https:\/\/www.arcep.fr\/la-regulation\/grands-dossiers-thematiques-transverses\/lempreinte-environnementale-du-numerique.html\" target=\"_blank\" rel=\"noreferrer noopener\">01net <\/a><a href=\"https:\/\/www.01net.com\/actualites\/adn-21-millions-personnes-pirate-negligence.html?_gl=1%2A8lxldn%2A_ga%2AQmdoWFowSnUxREZJLUxtUVhzUFpZY0RCS1JKY0ViOGdpc3JSMzE3ZlZEVXVwMkxvWW9XOWRXZUVBRnpfbVBuSA\" target=\"_blank\" rel=\"noreferrer noopener\">magazine<\/a><\/li>\n\n\n\n<li>Rethinking the security of virtual machines,&nbsp;<a href=\"https:\/\/www.csoonline.com\/article\/2633050\/re-thinking-the-security-of-virtual-machines.html\" target=\"_blank\" rel=\"noreferrer noopener\">CSO Online<\/a><\/li>\n\n\n\n<li>Are virtual machines the new gold for cyber criminals?,&nbsp;<a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/are-virtual-machines-the-new-gold-for-cyber-criminals\/\" target=\"_blank\" rel=\"noreferrer noopener\">McAfee<\/a><\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\n","protected":false},"featured_media":27472,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355],"class_list":["post-27721","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Datenschutz und Cybersicherheit: Warum ist die Stilllegung die sicherste L\u00f6sung?<\/title>\n<meta name=\"description\" content=\"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz und Cybersecurity: Warum ist eine Stilllegung die sicherste L\u00f6sung f\u00fcr Legacy-Anwendungen?\" \/>\n<meta property=\"og:description\" content=\"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-20T06:08:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Banner_Data_privacy_and_cybersecurity_LK_1200x628px.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/\",\"name\":\"Datenschutz und Cybersicherheit: Warum ist die Stilllegung die sicherste L\u00f6sung?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"datePublished\":\"2023-05-15T14:38:31+00:00\",\"dateModified\":\"2024-11-20T06:08:56+00:00\",\"description\":\"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"width\":1920,\"height\":960,\"caption\":\"How are data privacy cybersecurity and system decommissioning related?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Datenschutz und Cybersecurity: Warum ist eine Stilllegung die sicherste L\u00f6sung f\u00fcr Legacy-Anwendungen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datenschutz und Cybersicherheit: Warum ist die Stilllegung die sicherste L\u00f6sung?","description":"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz und Cybersecurity: Warum ist eine Stilllegung die sicherste L\u00f6sung f\u00fcr Legacy-Anwendungen?","og_description":"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/","og_site_name":"TJC Group","article_modified_time":"2024-11-20T06:08:56+00:00","og_image":[{"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Banner_Data_privacy_and_cybersecurity_LK_1200x628px.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/","name":"Datenschutz und Cybersicherheit: Warum ist die Stilllegung die sicherste L\u00f6sung?","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","datePublished":"2023-05-15T14:38:31+00:00","dateModified":"2024-11-20T06:08:56+00:00","description":"Die Stilllegung von Altsystemen ist einer der entscheidenden Faktoren, die Unternehmen in Bezug auf den Datenschutz und die Cybersicherheit ber\u00fccksichtigen m\u00fcssen.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","width":1920,"height":960,"caption":"How are data privacy cybersecurity and system decommissioning related?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Datenschutz und Cybersecurity: Warum ist eine Stilllegung die sicherste L\u00f6sung f\u00fcr Legacy-Anwendungen?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/27721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":8,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/27721\/revisions"}],"predecessor-version":[{"id":36392,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/27721\/revisions\/36392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/27472"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=27721"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=27721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}