{"id":34281,"date":"2025-10-10T18:39:00","date_gmt":"2025-10-10T13:09:00","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/"},"modified":"2025-03-28T19:13:59","modified_gmt":"2025-03-28T13:43:59","slug":"die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/","title":{"rendered":"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group"},"content":{"rendered":"\n<p>Die Autoren: <a href=\"https:\/\/www.linkedin.com\/in\/lauraparri\/\" target=\"_blank\" rel=\"noreferrer noopener\">Laura Parri Royo,<\/a> Marketing Director bei der TJC Group, und<a href=\"https:\/\/www.linkedin.com\/in\/audrenbutery\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Audren Butery<\/a>, SAP-Berater bei der TJC Group.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-f3e026d4cfd16acf06132ca1a1739e21\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Die Stilllegung von Altsystemen ist einer der Bereiche des IT-Infrastrukturmanagements, der h\u00e4ufig vernachl\u00e4ssigt wird. Im Vergleich zu anderen Projekten ist er nicht gerade aufregend und innovativ, daher ist diese Tendenz nicht \u00fcberraschend. Doch in der heutigen Welt, in der die Cyberkriminalit\u00e4t exponentiell zunimmt, ist dies m\u00f6glicherweise der teuerste Fehler, den ein CTO machen kann. Die Stilllegung von Altsystemen ist ein strategisches IT-Thema \u2013 aus vielen Gr\u00fcnden.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-424acfd2e9e67c379bcd7a6292e650b5\" style=\"color:#56abda\"><strong>In diesem Artikel erfahren Sie, warum dieses Thema so strategisch ist und wie Sie, wenn Sie im Rahmen der Umstellung auf S\/4 HANA \u00fcber die&nbsp;<\/strong><a href=\"https:\/\/www.tjc-group.com\/de\/systemstilllegungen\/\"><strong>Stilllegung Ihrer Altsysteme<\/strong><\/a><strong>&nbsp;nachdenken, L\u00f6sungen finden, die das gesamte Projekt erheblich vereinfachen.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-e68efeeaeb767f3bce35aaba8785b9f3\" id=\"h-altere-systeme-locken-hacker-an\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">\u00c4ltere Systeme locken Hacker an<\/h2>\n\n\n\n<p>Die Sicherheit steht ganz oben auf der Liste der Risikofaktoren. Unternehmen mit Altsystemen, die nicht kontrolliert werden, k\u00f6nnen besonders anf\u00e4llig f\u00fcr Angriffe von Hackern und Cyberkriminellen sein, aber das ist noch nicht alles. <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-und-cybersicherheit-warum-ist-die-stilllegung-die-sicherste-loesung\/\">Dieser Artikel illustriert ein reales Beispiel eines US-Unternehmens, dessen Altsysteme im Epizentrum der Ransomware standen<\/a>. In einer Zeit, in der viele aktuelle SAP ECC-Anwender den optimalen Migrationspfad zu SAP S\/4 HANA evaluieren, k\u00f6nnten Unternehmen versucht sein, mit ihrem alten ERP-System \u201enichts zu tun\u201c. Doch abgesehen von den Sicherheitsrisiken gibt es viele weitere gute Gr\u00fcnde, in die <a href=\"https:\/\/www.tjc-group.com\/de\/systemstilllegungen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Stilllegung von Altsystemen <\/a>durch Experten zu investieren.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-b45fb70427dec99344ce87abaf327736\" style=\"color:#9b3c90\"><em><br>Alte Daten k\u00f6nnen zu einem hohen<br>Cybersicherheitsrisiko werden, da sie m\u00f6glicherweise nicht verschl\u00fcsselt oder<br>durch andere Zugriffskontrollen gesch\u00fctzt sind. Legacy-Systeme sind anf\u00e4llig<br>f\u00fcr Angriffe von Hackern, wenn sie nicht auf dem neuesten Stand gehalten<br>werden. <\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Mit Patches und System-Updates Schritt zu halten, ist eine echte Herausforderung f\u00fcr IT-Experten, wie der SAPinsider Cybersecurity Report 2023 berichtet.<strong>&nbsp;<\/strong>Leider ist dies das t\u00e4gliche Brot f\u00fcr IT-Sicherheitsteams, die mit SAP-Systemen arbeiten; die Liste der SAP-Schwachstellen, die man im Auge behalten muss, ist lang. Der CISO von TJC Group hat dar\u00fcber in diesem Artikel geschrieben:&nbsp;<a href=\"\" target=\"_blank\" rel=\"noreferrer noopener\">SAP-Sicherheitsl\u00fccken und warum es nicht sicher ist, Legacy-Daten in einem alten SAP-System<\/a> zu speichern.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1622\" height=\"765\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE.webp\" alt=\"\" class=\"wp-image-34018\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE.webp 1622w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-300x141.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-768x362.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-1536x724.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-1200x566.webp 1200w\" sizes=\"auto, (max-width: 1622px) 100vw, 1622px\" \/><figcaption class=\"wp-element-caption\">Abbildung 1 SAP-Sicherheitsl\u00fccken, CVE.\nQuelle: CVE-Details. <\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-5626898a548bdcad66c108f5400c1ee2\" id=\"h-der-termin-fur-die-sap-ecc-wartung-ruckt-naher\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Der Termin f\u00fcr die SAP ECC-Wartung r\u00fcckt n\u00e4her<\/h2>\n\n\n\n<p>F\u00fcr Unternehmen, die auf SAP S\/4HANA migrieren, wird SAP die Wartung bis 2027 beenden \u2013 2025 f\u00fcr Unternehmen, die EPH5 einsetzen. Beachten Sie, dass ungepatchte Systeme eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen bei der Sicherung ihrer SAP-Systeme sind, wie der SAPinsider Cybersecurity Report von 2023 zeigt. Daher ist das Ende der Wartung von SAP-Legacy-Systemen und\/oder das Fehlen von Patches zu einem Sicherheitsproblem geworden. Dies bringt SAP und seine ECC-Kunden in eine schwierige Lage. SAP k\u00f6nnte das Ende der Wartungsfristen erneut verschieben, aber wenn das der Fall ist, werden sie so lange wie m\u00f6glich warten. Deshalb raten wir Ihnen, einen Plan auszuarbeiten, wie Sie mit Altsystemen und historischen Daten m\u00f6glichst kosteneffizient und gesetzeskonform umgehen. Haben Sie Fragen?<\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/kontakt\/\">Kontaktieren Sie uns<\/a>, wenn Sie Fragen haben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-normal-font-size wp-elements-65903b203defcb91beb7d21dff6749cf\" id=\"h-vermeiden-sie-eine-datenschutzverletzung-in-ihrem-unternehmen\" style=\"color:#56abda;font-style:normal;font-weight:600\">Vermeiden Sie eine Datenschutzverletzung in Ihrem Unternehmen<\/h2>\n\n\n\n<p>Lassen Sie uns zun\u00e4chst die Auswirkungen auf die Sicherheit bedenken, wenn wir Altsysteme auf unbestimmte Zeit weiterlaufen lassen. Wir haben bereits \u00fcber die Sicherheitsrisiken gesprochen. Altsysteme sind viel anf\u00e4lliger f\u00fcr Datenschutzverletzungen, da sie m\u00f6glicherweise keine Updates und Patches mehr von den Anbietern erhalten. Selbst wenn ein Anbieter noch Wartungsupdates anbietet, hat das Anwenderunternehmen vielleicht aufgeh\u00f6rt, diese zu implementieren \u2013 ein weiterer h\u00e4ufiger Fehler \u2013, weil es vielleicht nicht mehr \u00fcber die richtigen F\u00e4higkeiten verf\u00fcgt oder einfach, weil die neuen Systeme die ganze Aufmerksamkeit bekommen. Diese Praxis macht kritische Daten sehr anf\u00e4llig f\u00fcr Cyber-Bedrohungen und ist eine der h\u00e4ufigsten M\u00f6glichkeiten, wie Hacker die Firewall eines Unternehmens durchbrechen k\u00f6nnen.<\/p>\n\n\n\n<p>Datenschutzverletzungen sind derzeit eines der am schnellsten wachsenden Ziele f\u00fcr Hacker. Laut <strong>MIT-Experte Professor Stuart Madnick<\/strong>\u201enehmen Datenschutzverletzungen von Jahr zu Jahr weiter zu, und von 2022 bis 2023 wurde ein Anstieg der Datenschutzverletzungen um 20% gemessen\u201c. Im Rahmen dieser&nbsp; <a href=\"https:\/\/hbr.org\/2024\/02\/why-data-breaches-spiked-in-2023\">von der <strong>Harvard Business Review<\/strong> durchge<\/a>f\u00fchrten <a href=\"https:\/\/hbr.org\/2024\/02\/why-data-breaches-spiked-in-2023\">Studie<\/a> wurde festgestellt, dass einer der beliebtesten Wege f\u00fcr Hacker, sich Zugang zu verschaffen, \u00fcber Sicherheitsl\u00fccken in den Systemen der Anbieter und insbesondere in den Altsystemen f\u00fchrt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/info.tjc-group.com\/infographic-decommissioning-legacy-systems\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"628\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1.webp\" alt=\"\" class=\"wp-image-34057\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1-300x157.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1-768x402.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-92356e61b8a3be42303ccbd1cfd39341\" id=\"h-verletzen-sie-keine-datenschutzgesetze\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Verletzen Sie keine Datenschutzgesetze  <\/h2>\n\n\n\n<p>Zus\u00e4tzlich zu den Sicherheitsaspekten gibt es auch \u00dcberlegungen zur Einhaltung von Vorschriften, wenn Altsysteme nicht kontrolliert werden. Diese sind ebenso kritisch. Wenn veraltete Systeme weiter betrieben werden, anstatt sie au\u00dfer Betrieb zu nehmen, kann dies zur Nichteinhaltung moderner regulatorischer Standards wie der Datenschutzgrundverordnung (GDPR) f\u00fchren, so dass ein Unternehmen Gefahr l\u00e4uft, ein Bu\u00dfgeld in H\u00f6he von mehreren Millionen Euro zu erhalten und von den Regulierungsbeh\u00f6rden gerichtlich angefochten zu werden. Wir haben \u00fcber die ernsten&nbsp; <strong><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/dsgvo-bussgelder-beissen-da-datenverwaltungsprozesse-immer-noch-unzureichend-sind\/\">finanziellen Risiken von GDPR-Strafen<\/a> <\/strong>in der Vergangenheit geschrieben.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-def60beb8229b0b8245b8297bf64921a\" style=\"color:#9b3c90\"><em><br>\u201eDer Datenschutz in SAP-Systemen ist von<br>gr\u00f6\u00dfter Bedeutung. Diese Betonung ist angemessen, wenn man bedenkt, dass die<br>kritischen Daten, die in diesen Systemen untergebracht sind, das Kernverm\u00f6gen<br>eines Unternehmens bilden und wesentliche Elemente wie Partner- und<br>Kundeninformationen, Finanzdokumente, Transaktionsdatens\u00e4tze, Bankverbindungen<br>und sogar pers\u00f6nliche Daten von Mitarbeitern umfassen.\u201c<\/em><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-235e462bdf8dbe20f864063c7d2d9925\" style=\"color:#9b3c90\"><em><strong>SAPinsider 2024 Einkaufsf\u00fchrer Cybersecurity<\/strong><\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Betrachten wir die Kosten. Ein Artikel, der sich mit den Folgen der Nichtstilllegung von Altsystemen befasst, w\u00e4re unvollst\u00e4ndig, ohne die Auswirkungen auf die Kosteneffizienz zu ber\u00fccksichtigen. Wir befinden uns inmitten eines IT-Fachkr\u00e4ftemangels, der sich nach Einsch\u00e4tzung von Experten weiter versch\u00e4rfen wird.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\" target=\"_blank\" rel=\"noopener noreferrer\">According to IDC <\/a>Der wachsende IT-Fachkr\u00e4ftemangel wirkt sich auf Unternehmen aller Branchen und in allen Regionen aus. Fast zwei Drittel der F\u00fchrungskr\u00e4fte, die f\u00fcr einen aktuellen Forschungsbericht befragt wurden, gaben an, dass der Mangel an F\u00e4higkeiten zu verfehlten Umsatzwachstumszielen, Qualit\u00e4tsproblemen und einem allgemeinen R\u00fcckgang der Kundenzufriedenheit gef\u00fchrt hat. IDC prognostiziert, dass bis zum Jahr 2026 mehr als 90 % der Unternehmen weltweit von der IT-Fachkr\u00e4ftekrise betroffen sein werden, was zu Verlusten in H\u00f6he von etwa 5,5 Billionen Dollar f\u00fchren wird.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-5205fc9af82fc6f2877cc0d788c66135\" style=\"color:#9b3c90\"><em><a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\" target=\"_blank\" rel=\"noopener noreferrer\">Laut IDC<\/a> hat der wachsende IT-Fachkr\u00e4ftemangel Auswirkungen auf Unternehmen in allen Branchen und Regionen.<\/em><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-213339dc87f0da15c3537dd47305e751\" id=\"h-bessere-nutzung-von-it-fahigkeiten\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Bessere Nutzung von IT-F\u00e4higkeiten<\/h2>\n\n\n\n<p>Es ist in den besten Zeiten schwierig, gute IT-Fachleute zu finden und zu halten, und wenn ihre F\u00e4higkeiten noch spezieller sind, wird die Situation noch problematischer. Viele Altsysteme sind auf einen kleinen Pool von IT-Experten innerhalb eines Unternehmens angewiesen, um sie zu warten, was ein Risiko darstellt, wenn diese Ressourcen nicht mehr verf\u00fcgbar sind. Anstatt wichtige IT-Budgets mit Legacy-F\u00e4higkeiten zu binden, k\u00f6nnen durch die&nbsp;<strong>Stilllegung alter Systeme oder Anwendungen<\/strong>&nbsp;IT-Ressourcen f\u00fcr strategischere Projekte eingesetzt werden, die positiv zum Wachstum und zur Innovation des Unternehmens beitragen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-651d00de8cc7d43cc9168fec16ccdd93\" id=\"h-verschwenden-sie-keine-energie\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Verschwenden Sie keine Energie<\/h2>\n\n\n\n<p>Der andere sehr wichtige Faktor, den es abzuw\u00e4gen gilt, sind die Umweltkosten (und die Verschwendung), die durch die unn\u00f6tige Stromversorgung von Altsystemen entstehen. Es ist allgemein bekannt, dass Rechenzentren heute der gr\u00f6\u00dfte Stromverbraucher der Welt sind, und mit der wachsenden Datenmenge steigt auch der Stromverbrauch. Die Aufrechterhaltung von Altsystemen, die stillgelegt werden k\u00f6nnten, verschwendet eine Menge Strom. In einer Zeit, in der Unternehmen \u00fcberall unter Druck stehen, ihren CO2-Fu\u00dfabdruck zu reduzieren, k\u00f6nnte dies ein einfacher Gewinn sein. Wir haben \u00fcber die&nbsp; <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/erreichen-sie-ihre-nachhaltigkeitsziele-durch-die-stilllegung-von-altsystemen\/\"><strong>positiven Auswirkungen der Verwaltung von Datenmengen<\/strong><\/a> in der Vergangenheit geschrieben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/info.tjc-group.com\/ebook-data-volume-management-sustainability\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"513\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2560x513.webp\" alt=\"\" class=\"wp-image-34046\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2560x513.webp 2560w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-300x60.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-768x154.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1536x308.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2048x410.webp 2048w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1200x240.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1980x396.webp 1980w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-93b88605f918857baca90aadd9aee8e1\" id=\"h-bewahrte-verfahren-wie-geht-man-bei-der-stilllegung-von-altsystemen-vor\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Bew\u00e4hrte Verfahren: Wie geht man bei der Stilllegung von Altsystemen vor?<\/h2>\n\n\n\n<p>Nachdem wir die Bedeutung der Stilllegung von Altsystemen erl\u00e4utert haben, stellt sich die Frage, welche Schritte IT-Experten unternehmen k\u00f6nnen, um den Prozess der sicheren Entfernung dieser Systeme so einfach wie m\u00f6glich zu gestalten. Einer der grundlegenden Einw\u00e4nde in Unternehmen, die die Stilllegung von Altsystemen in Erw\u00e4gung ziehen, lautet: \u201eWas passiert, wenn wir die Daten wieder brauchen? Diese Sorge ist verst\u00e4ndlich, insbesondere wenn man bedenkt, dass Unternehmen in einigen Branchen historische Aufzeichnungen f\u00fcr Steuer-, Audit- oder Compliance-Zwecke aufbewahren m\u00fcssen. Gl\u00fccklicherweise gibt es spezielle L\u00f6sungen, die dies erm\u00f6glichen, darunter ELSA von TJC Group.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Der folgende Artikel gibt Aufschluss dar\u00fcber, wie man ein altes System in den Ruhestand versetzt, vom Auslaufen bis zur Au\u00dferbetriebnahme:&nbsp;<a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/aeltere-systeme-eine-reise-von-der-ausmusterung-bis-zur-stilllegung\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.tjc-group.com\/blogs\/legacy-systems-a-journey-from-sunsetting-to-decommissioning\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-76456b5e70a7a884086bb15e0492beb0\" id=\"h-einfuhrung-in-die-enterprise-legacy-system-application\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Einf\u00fchrung in die Enterprise Legacy System Application<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\">ELSA (Enterprise Legacy System Application)<\/a> ist eine einzigartige, von SAP zertifizierte L\u00f6sung, die den Zugriff auf alle SAP- und Nicht-SAP-Legacy-Systeme, die nicht mehr f\u00fcr die t\u00e4glichen Gesch\u00e4ftstransaktionen ben\u00f6tigt werden, so einfach wie m\u00f6glich macht. Sie wurde exklusiv von TJC entwickelt, um die Herausforderungen der Stilllegung bei der Migration auf S\/4 HANA oder ein anderes ERP-System zu bew\u00e4ltigen. Sie kann vor Ort \u00fcber die SAP Business Technology Platform oder als SaaS bereitgestellt werden.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"ELSA by TJC for Legacy System Decommissioning\" width=\"580\" height=\"326\" src=\"https:\/\/www.youtube.com\/embed\/KiHIIrmLuMc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>   \n<\/div><\/figure>\n\n\n\n<p>ELSA erm\u00f6glicht Endanwendern einen einfachen Zugriff auf Altdaten, Dokumente und historische Transaktionen, nachdem ein altes ERP-System abgeschaltet wurde. Der direkte Zugriff der Endbenutzer ist von gro\u00dfer Bedeutung, da er sicherstellt, dass die IT-Abteilungen nicht f\u00fcr die Erleichterung des Zugriffs auf Altdaten verantwortlich sind, was eine Verschwendung von IT-Ressourcen darstellt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-5c37387850be1e99183b01df889c9aca\" style=\"color:#9b3c90\"><em>ELSA enth\u00e4lt Funktionen zur Maskierung der Benutzeroberfl\u00e4che, um sensible Informationen auf der Benutzeroberfl\u00e4che zu verbergen und so zu verhindern, dass unbefugte Benutzer vertrauliche Daten einsehen k\u00f6nnen, was das Risiko eines Datenverlusts oder einer Aufdeckung verringert.<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Die L\u00f6sung ist leistungsf\u00e4hig genug, um 100 % der Altsysteme in einem Unternehmen stillzulegen \u2013 von einer einzelnen ERP-Datenbank bis hin zu Hunderten von Anwendungen \u2013 und kann vollst\u00e4ndige R\u00fcckverfolgungsprotokolle f\u00fchren, um die k\u00fcnftige Einhaltung lokaler Steuergesetze und Datenschutzbestimmungen einschlie\u00dflich der Datenschutzgesetze zu gew\u00e4hrleisten. ELSA kann auch in automatisierte Datenarchivierungsl\u00f6sungen integriert werden, um sicherzustellen, dass ein vollst\u00e4ndiges Information Lifecycle Management implementiert wird. So kann Ihr Unternehmen das Wachstum des Datenvolumens dauerhaft unter Kontrolle bringen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-23a6300e17cd82ac4ebd9ee2668dde71\" id=\"h-machen-sie-den-nachsten-schritt\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Machen Sie den n\u00e4chsten Schritt<\/h2>\n\n\n\n<p>Die Investition in die Stilllegung von Altsystemen ist eine wichtige strategische Ma\u00dfnahme f\u00fcr jedes gro\u00dfe Unternehmen. Dadurch werden Sicherheits- und Compliance-Risiken gemindert und die Kosten und der CO2-Fu\u00dfabdruck reduziert. Gl\u00fccklicherweise stehen heute modernste Technologien zur Verf\u00fcgung, um dieses Problem zu l\u00f6sen. Bedenken Sie die Vorteile f\u00fcr Ihr Unternehmen und sprechen Sie mit den Experten \u00fcber die n\u00e4chsten Schritte.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-normal-font-size\" style=\"font-style:normal;font-weight:600\"><u>Quellen f\u00fcr Informationen<\/u><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\">IT-Fachkr\u00e4ftemangel wird sich bis 2026 voraussichtlich auf neun von zehn Unternehmen auswirken und 5,5 Billionen Dollar in Form von Verz\u00f6gerungen, Qualit\u00e4tsproblemen und Umsatzverlusten kosten<\/a>.\nIDC. <\/li>\n\n\n\n<li><a href=\"https:\/\/hbr.org\/2024\/02\/why-data-breaches-spiked-in-2023\">Warum Datenschutzverletzungen im Jahr 2023 in die H\u00f6he schnellen<\/a>.\nHarvard Business Review. <\/li>\n\n\n\n<li><a href=\"https:\/\/sapinsider.org\/buyers-guide\/sapinsider-buyers-guide-cybersecurity\/\"><\/a><a href=\"https:\/\/sapinsider.org\/buyers-guide\/sapinsider-buyers-guide-cybersecurity\/\">SAPinsider Buyers Guide, Cybersecurity 2024. <\/a> SAPinsider.<\/li>\n\n\n\n<li><a href=\"https:\/\/sapinsider.org\/research-reports\/cybersecurity-threats-to-sap-systems\/\">SAPinsider Cybersecurity Bericht 2023<\/a>.\nSAPinsider. <\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1500\" height=\"600\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren.jpg\" alt=\"\" class=\"wp-image-32142\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren.jpg 1500w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-300x120.jpg 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-768x307.jpg 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-1200x480.jpg 1200w\" sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" \/><\/figure>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"featured_media":42223,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355,218],"class_list":["post-34281","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de","blog_tag-enterprise-legacy-system-anwendung-elsa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group<\/title>\n<meta name=\"description\" content=\"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group\" \/>\n<meta property=\"og:description\" content=\"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header-web_Legacy-Systems-_-Cybersecurity_1920x960px-1-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/\",\"name\":\"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"datePublished\":\"2025-10-10T13:09:00+00:00\",\"description\":\"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"width\":2560,\"height\":1280,\"caption\":\"Decommissioning legacy systems for enhanced cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group","description":"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group","og_description":"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/","og_site_name":"TJC Group","og_image":[{"width":2560,"height":1280,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header-web_Legacy-Systems-_-Cybersecurity_1920x960px-1-scaled.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/","name":"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","datePublished":"2025-10-10T13:09:00+00:00","description":"Altsysteme werden oft vernachl\u00e4ssigt, dabei sind sie besonders anf\u00e4llig f\u00fcr Cyberangriffe. Finden Sie heraus, warum die Stilllegung von Systemen strategisch sinnvoll sein kann.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","width":2560,"height":1280,"caption":"Decommissioning legacy systems for enhanced cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Au\u00dferbetriebnahme von Altsystemen f\u00fcr mehr Cybersicherheit | TJC Group"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/34281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":10,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/34281\/revisions"}],"predecessor-version":[{"id":39361,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/34281\/revisions\/39361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/42223"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=34281"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=34281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}