{"id":28262,"date":"2025-10-06T11:30:00","date_gmt":"2025-10-06T06:00:00","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/"},"modified":"2024-01-29T12:09:28","modified_gmt":"2024-01-29T06:39:28","slug":"ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/","title":{"rendered":"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?"},"content":{"rendered":"\n<p>Verfasser: <a href=\"https:\/\/www.linkedin.com\/in\/yannick-t-81635420\/\" target=\"_blank\" rel=\"noreferrer noopener\">Yannick Thomassier<\/a>, Chief Security Officer bei der TJC-Gruppe<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Die Gew\u00e4hrleistung der Sicherheit von Systemen ist einer der wichtigsten Aspekte f\u00fcr Unternehmen. Angesichts der vielen Sicherheitsl\u00fccken kann dies jedoch eine Herausforderung sein, insbesondere wenn Sie SAP-Systeme einsetzen. Aber keine Sorge! In diesem Blog haben wir alles \u00fcber SAP-Schwachstellen und deren Behebung berichtet. Lesen Sie weiter!<\/h2>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">SAP-Systeme: Ein \u00dcberblick<\/h2>\n\n\n\n<p>SAP-Systeme bestehen aus vielen Komponenten, die nicht von demselben Unternehmen bereitgestellt werden, aber zusammenarbeiten m\u00fcssen, um die erwartete Leistung zu erbringen. Aus Sicht der IT-Sicherheit muss ein SAP-Altsystem auf dem neuesten Stand gehalten werden, damit es nicht zu einer Schwachstelle im Sicherheitsnetz des Informationssystems eines Unternehmens wird. Nach dem oben vorgeschlagenen Modell muss also die gesamte Software und Hardware, aus der das Computersystem besteht, regelm\u00e4\u00dfig aktualisiert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/sap_vulnerabilities_graph.webp\" alt=\"\" class=\"wp-image-28244\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/sap_vulnerabilities_graph.webp 1280w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/sap_vulnerabilities_graph-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/sap_vulnerabilities_graph-768x432.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/sap_vulnerabilities_graph-1200x675.webp 1200w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<p>Diese Aktualisierungen k\u00f6nnen kompliziert werden und zu Inkompatibilit\u00e4ten oder sogar Fehlfunktionen f\u00fchren; da die Komponenten nicht alle vom selben Anbieter stammen, k\u00f6nnen sie durch diese Aktualisierungen untereinander inkompatibel werden und den Zugriff auf die Daten verhindern.<\/p>\n\n\n\n<p>Die Aktualisierung eines Betriebssystems ist nicht immer m\u00f6glich und kann die Installation eines neuen Servers mit einem aktuellen Betriebssystem erfordern. Daher ist es notwendig, eine \u00e4hnliche Kopie des SAP-Systems zu erstellen. Dies stellt eine erhebliche Arbeitsbelastung dar und erfordert aktuelle Lizenzen f\u00fcr das Betriebssystem, die Datenbank und die SAP-Software.<\/p>\n\n\n\n<p>Die Systemadministratoren sind dann versucht, die verschiedenen Komponenten nicht zu aktualisieren, um Fehlfunktionen zu vermeiden. Entscheidend ist, dass in solchen Situationen die Schwachstellen nicht mehr korrekt sind und das System somit anf\u00e4llig f\u00fcr Cyberangriffe wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" id=\"h-eine-kleine-einfuhrung-in-die-sap-schwachstellen\" style=\"color:#56abda;font-style:normal;font-weight:600\">Eine kleine Einf\u00fchrung in die SAP-Schwachstellen<\/h2>\n\n\n\n<p>Lange Zeit war man der Meinung, dass eine solide Verwaltung der Benutzerberechtigungen ausreicht, um gesch\u00fctzt zu sein. Dies ist jedoch nicht der Fall, da SAP-Systeme regelm\u00e4\u00dfig Schwachstellen aufweisen.<\/p>\n\n\n\n<p><em>SAP ver\u00f6ffentlicht jeden Monat ein Bulletin \u00fcber Sicherheitsl\u00fccken und meldete in den letzten drei Jahren im Durchschnitt 280 Sicherheitsl\u00fccken pro Jahr<\/em>.  <\/p>\n\n\n\n<p>Laut dem <a href=\"https:\/\/onapsis.com\/active-cyberattacks-business-critical-sap-applications?gclid=Cj0KCQjwjryjBhD0ARIsAMLvnF-xNdcExtsFUI9wAJ9XS8tNwqbrO9cQsfoZK9aJz2Rs0wJt6NxBVk0aAgGkEALw_wcB&amp;utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=sapthreatintelligence&amp;utm_content=Onapsis&amp;utm_campaign=12888061409&amp;utm_medium=cpc&amp;utm_content=517931880674&amp;utm_term=p_onapsis%20security%20platform\" target=\"_blank\" rel=\"noreferrer noopener\">\n  <strong>2023 Onapsis Sicherheitsbericht<\/strong>\n<\/a>kann ein Angreifer Zugang zu einem ungesch\u00fctzten SAP-System erlangen, indem er eine verwundbare Internetanwendung ausnutzt oder einen Angriff von innerhalb des Unternehmens auf unsichere Systeme ausf\u00fchrt, was kritische Auswirkungen auf das Gesch\u00e4ft haben kann. In vielen Szenarien w\u00e4re der Angreifer in der Lage, mit maximalen Rechten (Administrator\/SAP_ALL) auf das verwundbare SAP-System zuzugreifen und alle Zugriffs- und Berechtigungskontrollen zu umgehen (z. B. Aufgabentrennung, Identit\u00e4tsmanagement und GRC-L\u00f6sungen).  <\/p>\n\n\n\n<p>Dies bedeutet, dass der Angreifer die vollst\u00e4ndige Kontrolle \u00fcber das betroffene SAP-System, die zugrunde liegenden Gesch\u00e4ftsdaten und Prozesse erlangen kann. Mit administrativem Zugriff auf das System k\u00f6nnte der Angreifer jeden Datensatz, jede Datei und jeden Bericht im System verwalten (lesen\/ver\u00e4ndern\/l\u00f6schen).<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Wichtige illustrative Beispiele f\u00fcr SAP-Schwachstellen<\/h2>\n\n\n\n<p>Diese Liste ist zwar nicht ersch\u00f6pfend, doch handelt es sich um schwerwiegende Schwachstellen, die einen hohen Schweregrad aufweisen und das SAP-System selbst betreffen. Die Schwachstellen k\u00f6nnen auch vom Betriebssystem, von der Datenbank usw. ausgehen, was best\u00e4tigt, dass die Quellen f\u00fcr Bedrohungen zahlreich sein k\u00f6nnen. Lesen Sie weiter, um mehr \u00fcber sie zu erfahren &#8211;<\/p>\n\n\n\n<p>Die ersten beiden Beispiele betreffen SAP NetWeaver:<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2022-22536: SAP-Hinweis 3123396<\/h3>\n\n\n\n<p>Diese kritische Sicherheitsl\u00fccke betrifft das SAP-System seit Februar 2022. Ein nicht authentifizierter entfernter Angreifer k\u00f6nnte die Schwachstelle mit einer einfachen HTTP-Anfrage ausnutzen und eine vollst\u00e4ndige System\u00fcbernahme erreichen. Die betroffenen Unternehmen k\u00f6nnten mit dem Diebstahl sensibler Daten, Finanzbetrug, der Unterbrechung unternehmenskritischer Gesch\u00e4ftsprozesse, Ransomware und der Einstellung des gesamten Betriebs konfrontiert werden.<\/p>\n\n\n\n<p>Weitere Informationen zu CVE-2022-22536 finden Sie in diesem Video: <a href=\"https:\/\/www.youtube.com\/watch?v=vjLNh2KNkl8\" target=\"_blank\" rel=\"noreferrer noopener\">Interner Serverfehler: Ausnutzung der prozess\u00fcbergreifenden Kommunikation im HTTP-Server von SAP<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2019-0328: SAP-Hinweis 2758144<\/h3>\n\n\n\n<p>Diese Sicherheitsl\u00fccke betrifft die Komponente ABAP Test Cockpit (ATC) von SAP NetWeaver ABAP. Er wird durch eine fehlende Validierung von Benutzereingaben in einem bestimmten Funktionsmodul verursacht, was einem Angreifer erlauben k\u00f6nnte, beliebigen Code aus der Ferne auszuf\u00fchren. Wenn sie ausgenutzt wird, kann ein Angreifer die Kontrolle \u00fcber das betroffene SAP-System \u00fcbernehmen. Diese Sicherheitsl\u00fccke wurde mit einem <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/definition\/CVSS-Common-Vulnerability-Scoring-System\" target=\"_blank\" rel=\"noreferrer noopener\">CVSS-Wert<\/a> von 9,8 von 10 als kritisch eingestuft.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1859\" height=\"768\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328.webp\" alt=\"\" class=\"wp-image-28247\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328.webp 1859w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328-300x124.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328-768x317.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328-1536x635.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/CVI_2019-0328-1200x496.webp 1200w\" sizes=\"auto, (max-width: 1859px) 100vw, 1859px\" \/><figcaption class=\"wp-element-caption\">Abbildung 1. Sicherheitsanf\u00e4lligkeit CVE-2019-0328.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1887\" height=\"852\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328.webp\" alt=\"\" class=\"wp-image-28250\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328.webp 1887w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328-300x135.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328-768x347.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328-1536x694.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/SAP_For_me_CVE_2019-0328-1200x542.webp 1200w\" sizes=\"auto, (max-width: 1887px) 100vw, 1887px\" \/><figcaption class=\"wp-element-caption\">Abbildung 2. SAP-Hinweis 2758144 zur Behebung von CVE-2019-0328<\/figcaption><\/figure>\n\n\n\n<p>Weitere Informationen zu CVE-2019-0328 finden Sie in diesem Video: <a href=\"https:\/\/www.youtube.com\/watch?v=ftbkIsd9nFo\" target=\"_blank\" rel=\"noreferrer noopener\">SAP-Code-Injection-Schwachstelle (CVE-2019-0328)<\/a><\/p>\n\n\n\n<p>Ihre SAP-Systeme verf\u00fcgen m\u00f6glicherweise auch \u00fcber den <strong>NetWeaver Application Server Java<\/strong>, der ebenfalls \u00fcber Sicherheitsl\u00fccken angegriffen werden kann:<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2020-6287: SAP-Hinweis 2934135<\/h3>\n\n\n\n<p>Bei dieser Sicherheitsl\u00fccke handelt es sich um eine kritische Schwachstelle bei der Remotecodeausf\u00fchrung, die den SAP NetWeaver Application Server Java betrifft. Wenn sie ausgenutzt wird, kann ein Angreifer die vollst\u00e4ndige Kontrolle \u00fcber das betroffene SAP-System erlangen. Diese Schwachstelle wurde bei Angriffen auf mehrere Organisationen in der Verteidigungs-, Luft- und Raumfahrt- sowie High-Tech-Branche ausgenutzt. So wurde beispielsweise ein multinationales Technologieunternehmen von Angreifern ins Visier genommen, die diese Schwachstelle ausnutzten, um vertrauliche Informationen \u00fcber seine Forschungs- und Entwicklungsprojekte zu stehlen.<\/p>\n\n\n\n<p>Weitere Informationen zu CVE-2020-6287 finden Sie in diesem Video: <a href=\"https:\/\/www.youtube.com\/watch?v=rZOfugdQokw\" target=\"_blank\" rel=\"noreferrer noopener\">Live Stream Hunting &amp; Exploitation der neuesten CVE 2020 6286\/6287 f\u00fcr Bug Bounties<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2019-0321: SAP-Hinweis 2758146<\/h3>\n\n\n\n<p>Diese Sicherheitsl\u00fccke erlaubt es Angreifern, beliebigen Code auf dem SAP NetWeaver Application Server Java \u00fcber eine b\u00f6sartige JSP-Datei auszuf\u00fchren. Die Auswirkungen dieser Schwachstelle waren je nach betroffenem Unternehmen unterschiedlich. So wurde beispielsweise ein weltweit t\u00e4tiges Finanzdienstleistungsunternehmen von Angreifern ins Visier genommen, die diese Schwachstelle ausnutzten, um vertrauliche Informationen, einschlie\u00dflich Bankkontonummern und Passw\u00f6rter, aus den Systemen zu stehlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2018-2380: SAP-Hinweis 2562333<\/h3>\n\n\n\n<p>Bei dieser Schwachstelle handelt es sich um eine kritische Schwachstelle bei der Remotecodeausf\u00fchrung, die den XML-Parser in SAP NetWeaver Application Server Java betrifft. Wenn sie ausgenutzt wird, kann ein Angreifer die vollst\u00e4ndige Kontrolle \u00fcber das betroffene SAP-System \u00fcbernehmen. Diese Schwachstelle wurde bei Angriffen auf mehrere Unternehmen in der Fertigungs-, Transport- und Logistikbranche genutzt. So wurde beispielsweise der norwegische Aluminiumhersteller Norsk Hydro von einer als APT 29 bekannten Hackergruppe angegriffen, woraufhin das Unternehmen einige seiner Anlagen abschalten und f\u00fcr eine Weile auf manuellen Betrieb umstellen musste, was zu erheblichen finanziellen Verlusten f\u00fchrte.<\/p>\n\n\n\n<p>Auch SAP-Systeme f\u00fcr kleine Unternehmen sind von Schwachstellen betroffen und k\u00f6nnen zum Ziel von Angriffen werden. Wenn Sie zu einem gro\u00dfen Unternehmen geh\u00f6ren und \u00fcber die ECC-Version von SAP verf\u00fcgen, sind Sie dann sicher, dass die Business One-Version nicht in einer Einheit oder Tochtergesellschaft Ihres Unternehmens installiert und in Betrieb ist?<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color\" style=\"color:#0d589b;font-style:normal;font-weight:600\">CVE-2021-27610: SAP-Hinweis 3037518<\/h3>\n\n\n\n<p>Diese Schwachstelle erm\u00f6glicht es Angreifern, \u00fcber eine b\u00f6sartige Datei Remotecode in SAP Business One auszuf\u00fchren. Die Auswirkungen dieser Schwachstelle waren je nach betroffenem Unternehmen unterschiedlich. So wurde beispielsweise ein weltweit t\u00e4tiger H\u00e4ndler von elektronischen Bauteilen von Angreifern ins Visier genommen, die diese Schwachstelle ausnutzten, um vertrauliche Informationen, einschlie\u00dflich Kundendaten und Finanzinformationen, zu stehlen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">SAP-Sicherheitsl\u00fccken: Wichtige Dinge zu beachten<\/h2>\n\n\n\n<p>Laut der Cybersecurity and Infrastructure Security Agency (CISA) nutzten Bedrohungsakteure im Jahr 2021 geschlossene L\u00fccken in ungepatchten SAP-Systemen, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Daher m\u00fcssen die anf\u00e4lligen, nicht gepatchten Systeme isoliert werden, damit sie keine Angriffsfl\u00e4che f\u00fcr Hacker bieten. Dies ist jedoch kompliziert zu implementieren und zu pflegen, was den Zugang und die Interaktion mit legitimen Nutzern erheblich erschwert.<\/p>\n\n\n\n<p>Gehen Sie jedoch niemals davon aus, dass Ihr altes SAP-System nicht anf\u00e4llig f\u00fcr Schwachstellen ist, nur weil es nur \u00fcber eine VPN-Verbindung zug\u00e4nglich ist. Hacker k\u00f6nnen auf verschiedene Weise versuchen, die Kontrolle \u00fcber Ihre Systeme zu erlangen oder in sie einzudringen &#8211; eine davon ist der digitale Identit\u00e4tsdiebstahl. Der Diebstahl der digitalen Identit\u00e4t (z. B. durch einen gezielten Phishing-Angriff) erm\u00f6glicht es dem Angreifer, die VPN-Verbindung zu umgehen und auf Ihr SAP-System zuzugreifen, als ob es im Internet offen w\u00e4re.<\/p>\n\n\n\n<p>Drittens: Denken Sie daran, dass die programmierte Obsoleszenz nicht nur ein Mythos ist. Sobald es sich bei den Entwicklungen nicht nur um Software, sondern auch um Hardware handelt (Wechsel von Hyperscale, Weiterentwicklung der Speicher- oder Backup-L\u00f6sung usw.), kann die Migration mit den Altsystemen inkompatibel sein. Das \u00dcberschreiten der MTBF (Mean Time Between Failure) von physischen Ger\u00e4ten ist sehr riskant, selbst wenn Sie \u00fcber Ersatzger\u00e4te verf\u00fcgen. Unter dem Gesichtspunkt der Einhaltung von Vorschriften sind diese veralteten Altsysteme schwarze Flecken, die \u00fcberwacht werden m\u00fcssen. Ihre Nichteinhaltung wird unerm\u00fcdlich angemahnt werden, bis eine konforme und nachhaltige L\u00f6sung gefunden ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Schutz von Altdaten durch Systemstilllegung<\/h2>\n\n\n\n<p>Aus den oben genannten Daten l\u00e4sst sich schlie\u00dfen, dass es nicht sicher ist, Legacy-Daten in alten Systemen aufzubewahren, da viele Schwachstellen ein SAP-System beeintr\u00e4chtigen k\u00f6nnen. Der beste Weg, Ihre Systeme vor solchen Schwachstellen zu sch\u00fctzen, besteht darin, das Altsystem au\u00dfer Betrieb zu nehmen und die Daten in einer sicheren Umgebung zu speichern &#8211; was bedeutet, dass Sie 100 % Ihrer Altdaten extrahieren m\u00fcssen. Sie hilft nicht nur bei der Sicherung Ihres Systems, sondern gew\u00e4hrleistet auch die zuk\u00fcnftige Einhaltung von Steuer-, Pr\u00fcfungs- und Datenschutzanforderungen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1357\" height=\"572\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/ELSA_by_TJC_-_manage_security_MOD2.webp\" alt=\"\" class=\"wp-image-28253\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/ELSA_by_TJC_-_manage_security_MOD2.webp 1357w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/ELSA_by_TJC_-_manage_security_MOD2-300x126.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/ELSA_by_TJC_-_manage_security_MOD2-768x324.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/ELSA_by_TJC_-_manage_security_MOD2-1200x506.webp 1200w\" sizes=\"auto, (max-width: 1357px) 100vw, 1357px\" \/><\/figure>\n\n\n\n<p>Die TJC Group verf\u00fcgt \u00fcber eine bew\u00e4hrte Methodik f\u00fcr die Systemstilllegung, mit der 100 % der Altdaten in Flat Files extrahiert und in einer sicheren Umgebung gespeichert werden k\u00f6nnen. Danach k\u00f6nnen die Altdaten \u00fcber eine <a href=\"http:\/\/www.tjc-group.com\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Enterprise Legacy System-Anwendung (ELSA<\/a> ) zu jedem beliebigen Zeitpunkt neu bewertet werden. Elsa von TJC gibt den Endkunden die Gewissheit, dass ihre Daten jederzeit wieder zug\u00e4nglich sind. Die Anwendung funktioniert sowohl mit SAP- als auch mit Nicht-SAP-Systemen. Wenn Sie also \u00fcber den Schutz Ihrer Altdaten besorgt sind, nehmen Sie noch heute Kontakt mit uns auf, um mehr dar\u00fcber zu erfahren!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Erfahren Sie in diesem Webinar alles, was Sie \u00fcber die Stilllegung von Altsystemen wissen m\u00fcssen: <a href=\"https:\/\/www.youtube.com\/watch?v=SAu4qeTUNOY\">https:\/\/youtu.be\/SAu4qeTUNOY<\/a> <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/youtu.be\/SAu4qeTUNOY  \" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"941\" height=\"538\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Capture-Webinar-Legacy-system-decomissioning.jpg\" alt=\"Webinar TJC Group - Alles, was Sie \u00fcber die Stilllegung von Altsystemen wissen m\u00fcssen\" class=\"wp-image-28289\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Capture-Webinar-Legacy-system-decomissioning.jpg 941w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Capture-Webinar-Legacy-system-decomissioning-300x172.jpg 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Capture-Webinar-Legacy-system-decomissioning-768x439.jpg 768w\" sizes=\"auto, (max-width: 941px) 100vw, 941px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Informationsquellen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/onapsis.com\/active-cyberattacks-business-critical-sap-applications?gclid=Cj0KCQjwjryjBhD0ARIsAMLvnF-xNdcExtsFUI9wAJ9XS8tNwqbrO9cQsfoZK9aJz2Rs0wJt6NxBVk0aAgGkEALw_wcB&amp;utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=sapthreatintelligence&amp;utm_content=Onapsis&amp;utm_campaign=12888061409&amp;utm_medium=cpc&amp;utm_content=517931880674&amp;utm_term=p_onapsis%20security%20platform\" target=\"_blank\" rel=\"noreferrer noopener\">\n  <strong>2023 Onapsis Sicherheitsbericht<\/strong>\n<\/a><strong>. <\/strong><a href=\"https:\/\/tinyurl.com\/kzrfbr5k\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/tinyurl.com\/kzrfbr5k<\/a><strong> <\/strong><\/li>\n\n\n\n<li><strong>Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit.  <\/strong><a href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cisa.gov\/<\/a><strong> <\/strong><\/li>\n\n\n\n<li>Nationale Datenbank f\u00fcr Anf\u00e4lligkeit. Ergebnisse. <a href=\"https:\/\/nvd.nist.gov\/vuln\/search\/results?isCpeNameSearch=false&amp;query=SAP&amp;results_type=overview&amp;form_type=Basic&amp;search_type=all&amp;queryType=phrase&amp;startIndex=0\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/nvd.nist.gov\/vuln\/search\/results?isCpeNameSearch=false&amp;query=SAP&amp;results_type=overview&amp;form_type=Basic&amp;search_type=all&amp;queryType=phrase&amp;startIndex=0<\/a><\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\n","protected":false},"featured_media":42164,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355],"class_list":["post-28262","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?<\/title>\n<meta name=\"description\" content=\"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?\" \/>\n<meta property=\"og:description\" content=\"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Header_web_Cybersecurity_and_cyberattacks_1920x960px.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/\",\"name\":\"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp\",\"datePublished\":\"2025-10-06T06:00:00+00:00\",\"description\":\"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp\",\"width\":2560,\"height\":1280,\"caption\":\"SAP vulnerabilities Is it safe to keep legacy data in old systems_2025\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?","description":"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/","og_locale":"de_DE","og_type":"article","og_title":"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?","og_description":"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/","og_site_name":"TJC Group","og_image":[{"width":1920,"height":960,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Header_web_Cybersecurity_and_cyberattacks_1920x960px.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/","name":"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp","datePublished":"2025-10-06T06:00:00+00:00","description":"Sie fragen sich, ob die Aufbewahrung von Altdaten in alten SAP-Systemen sicher ist? Wir haben genau den richtigen Blog f\u00fcr Sie! Lesen Sie weiter...","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/07\/Header_Blog_SAP-vulnerabilities_Is-it-safe-to-keep-legacy-data-in-old-systems_2025-scaled.webp","width":2560,"height":1280,"caption":"SAP vulnerabilities Is it safe to keep legacy data in old systems_2025"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Ist es sicher, Altdaten in einem alten SAP-System aufzubewahren?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/28262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":4,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/28262\/revisions"}],"predecessor-version":[{"id":31300,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/28262\/revisions\/31300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/42164"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=28262"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=28262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}