{"id":36081,"date":"2024-10-28T19:36:13","date_gmt":"2024-10-28T14:06:13","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/"},"modified":"2024-12-10T14:19:22","modified_gmt":"2024-12-10T08:49:22","slug":"iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/","title":{"rendered":"ISO27001 und Altsysteme | Alles, was Sie dar\u00fcber wissen m\u00fcssen!"},"content":{"rendered":"\n<p class=\"has-text-color has-link-color wp-elements-41eff718d21b7a539dd42ce5a46b7a4f\" style=\"color:#00be92\"><strong><em><a href=\"Author:%20Priyasha%20Purkayastha,%20Global%20Content%20Manager,%20TJC%20Group\">Autor: Priyasha Purkayastha, Global Content Manager, TJC Gruppe<\/a><\/em><\/strong><a id=\"_msocom_1\"><\/a><\/p>\n\n<p class=\"has-text-color has-link-color wp-elements-c5ee421a2d8682f96d5a073d3659102a\" style=\"color:#0d589b\"><em>Immer wieder haben wir auf die Bedeutung der Datensicherheit hingewiesen. Heutzutage sind Daten zu einem der unsch\u00e4tzbarsten G\u00fcter geworden, mit denen ein Unternehmen arbeitet. Doch selbst wenn viele Richtlinien vorhanden sind, ist es eine m\u00fchsame Aufgabe, diese Daten vor unbefugtem Zugriff oder Verst\u00f6\u00dfen zu sch\u00fctzen. Hinzu kommen die Altsysteme, mit denen viele Unternehmen immer noch arbeiten, was zu weiteren Risiken f\u00fcr die Cybersicherheit f\u00fchrt. Manchmal ist es schwierig, \u00fcberhaupt zu wissen, wo und wie man mit dem Schutz der Daten beginnen soll. All dies zusammen kann auch zu schwerwiegenden Verst\u00f6\u00dfen aufgrund von Missverst\u00e4ndnissen und Verwirrung f\u00fchren. Mit diesem ISO27001-Leitfaden m\u00f6chten wir Sie auf den richtigen Weg bringen. Tauchen Sie also ein und erfahren Sie mehr!       <\/em><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Inhalts\u00fcbersicht<\/h2><ul><li><a href=\"#h-1-iso27001-what-do-you-need-to-know-about-it\" data-level=\"2\">1. ISO27001 | Was m\u00fcssen Sie dar\u00fcber wissen?<\/a><ul><li><a href=\"#h-1-1-the-importance-of-iso27001-for-organisations\" data-level=\"3\">1.1 Die Bedeutung von ISO27001 f\u00fcr Organisationen<\/a><\/li><li><a href=\"#h-1-2-the-key-aspects-of-iso27001-standard\" data-level=\"3\">1.2 Die wichtigsten Aspekte der ISO27001-Norm<\/a><\/li><li><a href=\"#h-1-3-the-three-guiding-principles-of-the-iso27001-standard\" data-level=\"3\">1.3 Die drei Leitprinzipien der ISO27001-Norm<\/a><\/li><\/ul><\/li><li><a href=\"#h-2-legacy-systems-and-cybersecurity-what-s-the-catch\" data-level=\"2\">2. Altsysteme und Cybersicherheit: Wo ist der Haken?<\/a><\/li><li><a href=\"#h-3-integrating-iso27001-to-legacy-systems-is-it-a-possible-strategy\" data-level=\"2\">3. Integration von ISO27001 in Altsysteme: Ist dies eine m\u00f6gliche Strategie?<\/a><ul><li><a href=\"#h-3-1-assessment-of-your-inventory\" data-level=\"3\">3.1 Bewertung Ihres Inventars<\/a><\/li><li><a href=\"#h-3-2-gap-analysis\" data-level=\"3\">3.2 L\u00fcckenanalyse<\/a><\/li><li><a href=\"#h-3-3-strategies-for-mitigation\" data-level=\"3\">3.3 Strategien zur Schadensbegrenzung<\/a><\/li><li><a href=\"#h-3-4-policies-and-procedures\" data-level=\"3\">3.4 Richtlinien und Verfahren<\/a><\/li><li><a href=\"#h-3-5-training-and-awareness-about-cybersecurity\" data-level=\"3\">3.5 Schulung und Bewusstsein f\u00fcr Cybersicherheit<\/a><\/li><li><a href=\"#h-3-6-monitoring-and-reviewing-the-legacy-systems\" data-level=\"3\">3.6 \u00dcberwachung und \u00dcberpr\u00fcfung der Altsysteme<\/a><\/li><li><a href=\"#h-3-7-planning-the-decommissioning\" data-level=\"3\">3.7 Planung der Au\u00dferdienststellung<\/a><\/li><li><a href=\"#h-3-8-vendor-management\" data-level=\"3\">3.8 Verwaltung von Anbietern<\/a><\/li><\/ul><\/li><li><a href=\"#h-4-iso27001-system-decommissioning-and-tjc-group-an-effective-trio\" data-level=\"2\">4. ISO27001, Systemstilllegung und TJC Group: Ein effektives Trio<\/a><\/li><\/ul><\/div>\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-ba78d8e21e0407226dc5e51468d3319d\" id=\"h-1-iso27001-what-do-you-need-to-know-about-it\" style=\"font-style:normal;font-weight:600\"><a>1. ISO27001 | Was m\u00fcssen Sie dar\u00fcber wissen<\/a>?<\/h2>\n\n<p>ISO27001 ist ein Standard zur Regulierung der Informationssicherheit, der Organisationen dabei hilft, ihr Informationssicherheitsmanagementsystem (ISMS) aufzubauen, zu implementieren, zu pflegen und kontinuierlich zu verbessern, um so den Schutz der unsch\u00e4tzbaren Informationswerte zu gew\u00e4hrleisten. Es handelt sich um einen international anerkannten Standard, der von der Internationalen Organisation f\u00fcr Normung (ISO) in Zusammenarbeit mit der Internationalen Elektrotechnischen Kommission (IEC) ver\u00f6ffentlicht wurde. Die <a href=\"https:\/\/www.iso.org\/standard\/27001\">ISO27001<\/a> bietet ein Rahmenwerk, das dazu beitr\u00e4gt, die Abl\u00e4ufe des ISMS zu verbessern. Das ISO-Sicherheitsrahmenwerk definiert einen Zweck &#8211; n\u00e4mlich die Informationen der Organisation auf rationale, systematische und vor allem kosteneffiziente Weise zu sch\u00fctzen &#8211; unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe oder Branche.  <\/p>\n\n<p>Organisationen m\u00fcssen bedenken, dass die ISO27001-Zertifizierung durch ein externes Auditverfahren erreicht wird. Eine Zertifizierungsstelle wird das Informationssicherheitsmanagementsystem (ISMS) der Organisation gem\u00e4\u00df den Anforderungen der Norm bewerten. Der Erhalt dieser Zertifizierung hilft Ihnen, Ihr Engagement f\u00fcr die Aufrechterhaltung hoher Informationssicherheitsstandards gegen\u00fcber Ihren Interessengruppen und Kunden zu demonstrieren.  <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-a9bc0557071d8c0727c7ca83bc599900\" id=\"h-1-1-the-importance-of-iso27001-for-organisations\" style=\"font-style:normal;font-weight:600\"><a>1.1 Die Bedeutung von ISO27001 f\u00fcr Organisationen<\/a><\/h3>\n\n<p>Im Kern hilft der ISO27001-Standard Organisationen mit den notwendigen Informationen und Kenntnissen, die sie in die Lage versetzen, ihre unsch\u00e4tzbaren Informationen zu sch\u00fctzen. Dar\u00fcber hinaus erm\u00f6glicht der Standard es Organisationen, eine ISO27001-Zertifizierung zu erlangen und damit ihren Kunden und Partnern zu beweisen, dass ihre Daten gesch\u00fctzt sind. Das Interessante an diesem Standard ist, dass auch Einzelpersonen die ISO27001-Zertifizierung erlangen k\u00f6nnen, indem sie einen Kurs besuchen und die Pr\u00fcfung ablegen. Da es sich um einen internationalen Standard handelt, ist die Zertifizierung in der ganzen Welt anerkannt und bekannt, was die M\u00f6glichkeiten f\u00fcr Gesch\u00e4ftsbeziehungen f\u00fcr Organisationen erh\u00f6ht.   <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-7ab4c9d81c3f7eb5d5e2ce7c455f9376\" id=\"h-1-2-the-key-aspects-of-iso27001-standard\" style=\"font-style:normal;font-weight:600\"><a>1.2 Die wichtigsten Aspekte der ISO27001-Norm<\/a><\/h3>\n\n<p>Es gibt mehrere Schl\u00fcsselaspekte der ISO27001-Norm, die Sie kennen m\u00fcssen; einige der wichtigsten sind im Folgenden aufgef\u00fchrt.<\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-6cc41c1da1a11593061b91e13a4468a4\"><strong>Informationssicherheits-Managementsystem (ISMS): <\/strong> Einer der wichtigsten Faktoren des Sicherheitsstandards &#8211; es tr\u00e4gt dazu bei, einen systematischen Ansatz zu gew\u00e4hrleisten, der die Verwaltung sensibler Informationen einer Organisation weiter unterst\u00fctzt. Das ISMS umfasst einen umfassenden Kreis von Menschen, Prozessen und IT-Systemen, die durch die Anwendung von Risikomanagementprozessen sicherstellen, dass die Informationen jederzeit gesch\u00fctzt sind. <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-fd677e619cc969cb590d0f2c6ec8379b\"><strong>Risikobewertung und -behandlung:<\/strong> Ein weiterer wichtiger Aspekt der international anerkannten Norm ISO27001 ist die Risikobewertung und -behandlung. Sie hilft im Wesentlichen dabei, potenzielle Bedrohungen f\u00fcr die Informationssicherheit der Organisationen zu identifizieren und gleichzeitig Kontrollen zur Risikominderung zu implementieren. <\/p>\n\n<div class=\"wp-block-buttons\" style=\"text-align:center;\">\n    <div class=\"wp-block-button\">\n        <a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/www.tjc-group.com\/blogs\/threat-prevention-101-protect-your-erp-systems-from-malicious-attacks\/\" style=\"border-radius:39px;background-color:#9b3c90\" target=\"_blank\" rel=\"noreferrer noopener\">  Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!<\/a>\n    <\/div>\n<\/div>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-aa5fb4f55c7a76c92072f28a4ce765c1\"><strong>Engagement des Managements:<\/strong> Mit ISO27001 wird das Engagement des Managements entscheidend. Die Personen mit Entscheidungsbefugnissen (sprich: die F\u00fchrungskr\u00e4fte) m\u00fcssen sich mit ganzem Herzen dem ISMS widmen und sich verpflichten, Richtlinien und Verfahren, Ziele und mehr f\u00fcr die Informationssicherheit festzulegen. <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-917e0bb3d879b9f9a169e802bd2838a3\"><strong>Ressourcen- und Vorfallsmanagement:<\/strong> Zwei der wichtigsten Faktoren der ISO27001-Norm sind das Ressourcenmanagement und das Vorfallsmanagement. W\u00e4hrend das Vorfallsmanagement dazu beitr\u00e4gt, Verfahren f\u00fcr den Umgang mit Sicherheitsvorf\u00e4llen festzulegen, hilft das Ressourcenmanagement dabei, die Verf\u00fcgbarkeit der erforderlichen Ressourcen sicherzustellen, wozu auch Schulungen und Sensibilisierungsprogramme geh\u00f6ren. <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-afb8c1cdac76769eea5b1401edcb212f\"><strong>Einhaltung:<\/strong> Mit dem ISO27001-Standard wird die Einhaltung gesetzlicher und beh\u00f6rdlicher Anforderungen zu einem zentralen Thema. Dar\u00fcber hinaus ist es notwendig, das ISMS regelm\u00e4\u00dfig zu \u00fcberwachen, zu \u00fcberpr\u00fcfen und zu verbessern und eine angemessene Dokumentation (Geltungsbereich, Richtlinien, Verfahren, Aufzeichnungen \u00fcber ergriffene Ma\u00dfnahmen usw.) zu f\u00fchren, die bei Audits vorgelegt werden kann. <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-740c07835ac6c7b5c532727b853eb01e\" id=\"h-1-3-the-three-guiding-principles-of-the-iso27001-standard\" style=\"font-style:normal;font-weight:600\"><a>1.3 Die drei Leitprinzipien der ISO27001-Norm<\/a><\/h3>\n\n<p>Der ISO27001-Standard enth\u00e4lt im Wesentlichen drei Leitprinzipien, die bei der Sicherung von Menschen, Prozessen und Technologien helfen. Sie lauten &#8211; Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit, was gemeinhin als C-I-A-Dreiklang bezeichnet wird. Hier erfahren Sie mehr \u00fcber sie &#8211;  <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-1409813cdb0da48a770f68123daf3d1e\"><strong>Vertraulichkeit von Daten:<\/strong> Sie bezieht sich im Wesentlichen auf die Daten und Systeme, die vor inoffiziellem oder unerw\u00fcnschtem Zugriff durch nicht autorisierte Personen, Prozesse oder sogar Anwendungen gesch\u00fctzt werden m\u00fcssen. Der Grundsatz der Vertraulichkeit umfasst den Einsatz technologischer Kontrollen wie Sicherheitstoken, mehrstufige Authentifizierung, Datenverschl\u00fcsselung und so weiter. <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-0f34afe804094b41ef93f9c9a6e9644a\"><strong>Integrit\u00e4t der Daten:<\/strong> Das zweite Leitprinzip des ISO27001-Standards ist die Integrit\u00e4t. Sie bedeutet, dass die Richtigkeit, Vertrauensw\u00fcrdigkeit und Vollst\u00e4ndigkeit der Daten \u00fcberpr\u00fcft werden muss. In der Tat beinhaltet Integrit\u00e4t die Verwendung von Prozessen, die dazu beitragen, fehlerfreie Daten zu gew\u00e4hrleisten und gleichzeitig sicherzustellen, dass nur autorisierte Personen Zugriff auf vertrauliche Daten haben. Dieses Leitprinzip bedeutet auch, dass die von der Organisation verwendeten Daten zuverl\u00e4ssig und unbesch\u00e4digt gespeichert werden.     <\/p>\n\n<p><\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-3f69bbaa2f4ece5742cd63df7ef97007\"><strong>Verf\u00fcgbarkeit von Daten: <\/strong>Schlie\u00dflich ist die <a href=\"https:\/\/www.tjc-group.com\/blogs\/data-management-importance-components-and-techniques-for-effective-business-operations\/\">Verf\u00fcgbarkeit von Daten<\/a> das dritte Leitprinzip der ISO27001-Norm. Dieser Grundsatz bedeutet einen autorisierten und genauen Zugriff auf Informationen, wann immer dies f\u00fcr Gesch\u00e4ftszwecke erforderlich ist. Aufgrund von Serverproblemen und unzureichenden Backups kann es vorkommen, dass die Unternehmensdatenbank offline geht, was zu einem Chaos im Gesch\u00e4ftsbetrieb f\u00fchrt. Mit diesem Leitprinzip wird es f\u00fcr Organisationen notwendig, ihre Daten verf\u00fcgbar zu halten, aber nur durch autorisierten Zugriff.   <\/p>\n\n<p><br\/>Alles in allem k\u00f6nnen Organisationen mit einem Informationssicherheits-Managementsystem (ISMS), das die Anforderungen und Leitprinzipien von ISO27001 erf\u00fcllt, die Datensicherheit nahtlos gew\u00e4hrleisten. Es schafft Vertrauen und Glaubw\u00fcrdigkeit bei Aktion\u00e4ren, Kunden und interessierten Parteien, dass ihre Daten angemessen gesichert und gepflegt werden. <\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"470\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image.png\" alt=\"\" class=\"wp-image-36045\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image.png 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-300x150.png 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-768x384.png 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-0b2e7fadbf29cec90a084a87c43c5f9b\" id=\"h-2-legacy-systems-and-cybersecurity-what-s-the-catch\" style=\"font-style:normal;font-weight:600\"><a>2. Altsysteme und Cybersicherheit: Wo ist der Haken?<\/a><\/h2>\n\n<p>Wie wir immer sagen, ist Cybersicherheit das Herzst\u00fcck jeder Organisation. Leider ist es aber so, dass Organisationen mit Altsystemen diesen Gedanken oft nicht zu Ende denken. Insbesondere, wenn die veralteten Systeme nicht kontrolliert werden, k\u00f6nnen sie durch verschiedene Cyberbedrohungen anf\u00e4llig f\u00fcr Angriffe von Cyberkriminellen sein.  <\/p>\n\n<p>Legacy-Systeme sind manchmal der Einstiegspunkt f\u00fcr <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\">Sicherheitsl\u00fccken, weil diese veralteten Systeme<\/a> in Vergessenheit geraten und oft vernachl\u00e4ssigt werden. Veraltete Systeme sind anf\u00e4lliger f\u00fcr Sicherheitsl\u00fccken, wenn sie nicht \u00fcberpr\u00fcft werden. Aber sie auf dem neuesten Stand zu halten und mit dem neuesten Sicherheitscheck zu versehen, ist teuer und unproduktiv. Diese veralteten Systeme bringen einige Herausforderungen mit sich, z.B. sind die Systeme m\u00f6glicherweise nicht verschl\u00fcsselt oder durch Zugangskontrollen gesch\u00fctzt, so dass sie einem Risiko durch interne oder externe Angriffe ausgesetzt sind, die offline sind.   <\/p>\n\n<p>Zweitens ist es f\u00fcr die IT-Teams von Unternehmen eine weitere Herausforderung, mit Patches und System-Updates Schritt zu halten. Die Liste der Cyber-Schwachstellen ist lang, und bei Altsystemen ist es noch wichtiger, sie genau im Auge zu behalten. <\/p>\n\n<p>All dies zusammengenommen deutet immer darauf hin, dass die Stilllegung von Altsystemen der Weg in die Zukunft ist. Einige Unternehmen verwenden jedoch noch veraltete Systeme, zumindest bis sie <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/alles-uber-die-stilllegung-von-legacy-systemen-bei-der-s-4hana-migration\/\">auf das dringend ben\u00f6tigte S\/4HANA migrieren<\/a>. Abgesehen davon ist die Beibehaltung veralteter Systeme, auch wenn sie nicht mehr genutzt werden, manchmal aufgrund von Faktoren wie Audits, Zugriff auf historische Daten usw. notwendig. Unabh\u00e4ngig davon, ob Ihr Unternehmen ein Altsystem verwendet oder es f\u00fcr eine sp\u00e4tere Stilllegung aufbewahrt hat, ist die Implementierung von Cybersicherheitsma\u00dfnahmen daher von entscheidender Bedeutung. Aber kann ISO27001 auch auf diese Systeme angewendet werden?    <\/p>\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-4f5d9e01d6738f87d4d0110da93feca2\" id=\"h-3-integrating-iso27001-to-legacy-systems-is-it-a-possible-strategy\" style=\"font-style:normal;font-weight:600\"><a>3. Integration von ISO27001 in Altsysteme: Ist dies eine m\u00f6gliche Strategie?<\/a><\/h2>\n\n<p>Organisationen, die eine solche gelobte Plakette erhalten m\u00f6chten, m\u00fcssen bestimmte Standards (wie oben beschrieben) einf\u00fchren und einhalten, die auch Altsysteme betreffen. Das kann eine schwierige Aufgabe sein, aber es ist definitiv m\u00f6glich. Es tr\u00e4gt n\u00e4mlich dazu bei, eine ganzheitliche Informationssicherheit in Ihrem Unternehmen zu gew\u00e4hrleisten. Wir haben einige wichtige \u00dcberlegungen und Strategien er\u00f6rtert, wie Altsysteme unter ISO27001 gepflegt werden k\u00f6nnen.   <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-1f6210adfa4038bc804304b2dd770003\" id=\"h-3-1-assessment-of-your-inventory\" style=\"font-style:normal;font-weight:600\"><a>3.1 Bewertung Ihres Inventars<\/a><\/h3>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-d3f9cf62e863d10bd8febb31a26e7515\"><strong>3.1.1 Identifizieren Sie Altsysteme:<\/strong> Der erste Schritt besteht darin, Ihr Inventar zu bewerten und ein Inventar aller Altsysteme zu erstellen, einschlie\u00dflich ihres Zwecks, der Daten, die sie verarbeiten, und der aktuellen Sicherheitsma\u00dfnahmen. Es ist eine Reise vom Untergang des Systems bis zur Stilllegung des Systems : <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/aeltere-systeme-eine-reise-von-der-ausmusterung-bis-zur-stilllegung\/\">https:\/\/www.tjc-group.com\/blogs\/legacy-systems-a-journey-from-sunsetting-to-decommissioning\/<\/a> <\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-0acb163ffb0d11fd39e0a98ab70472e3\"><strong>3.1.2 Risikobewertung:<\/strong> Nachdem Sie Ihr Inventar bewertet haben, m\u00fcssen Sie eine detaillierte Risikobewertung f\u00fcr jedes Altsystem durchf\u00fchren. Dies wird Ihnen helfen, Schwachstellen und potenzielle Bedrohungen zu identifizieren. <\/p>\n\n<p>Ein Beispiel: Ein Legacy-System auf einer VM kann Ihren gesamten Hypervisor gef\u00e4hrden: https:\/\/www.tjc-group.com\/blogs\/virtual-machines-to-maintain-legacy-systems-a-good-or-a-bad-idea\/<\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-1ec19e38899e87a3d33bf52d2461e485\" id=\"h-3-2-gap-analysis\" style=\"font-style:normal;font-weight:600\"><a>3.2 L\u00fcckenanalyse<\/a><\/h3>\n\n<p><strong>3.2.1 L\u00fccken in der Einhaltung der Vorschriften:<\/strong> Einer der wichtigsten Aspekte, die Sie ber\u00fccksichtigen m\u00fcssen, ist die Pr\u00fcfung auf Compliance-L\u00fccken. Aber wie macht man das? Es ist ziemlich einfach. Alles, was Sie tun m\u00fcssen, ist, den aktuellen Stand Ihrer Altsysteme mit den Anforderungen der ISO27001-Normen zu vergleichen. Auf diese Weise k\u00f6nnen Sie die Konformit\u00e4tsl\u00fccken identifizieren.  <\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-f23569eb73ac8b868897aedf507eaa71\"><strong>3.2.2 Sicherheitsl\u00fccken:<\/strong> Ein weiterer wichtiger Punkt: Wie bereits erw\u00e4hnt, bergen Altsysteme ein hohes Risiko von Sicherheitsl\u00fccken.  <\/p>\n\n<p><\/p>\n\n<p>Daher m\u00fcssen Sie herausfinden, wo Ihre bestehenden veralteten Systeme nicht den modernen Sicherheitspraktiken und -kontrollen entsprechen. Im Anhang finden Sie ein Beispiel daf\u00fcr, wie SAP-Systeme laufend \u00fcberarbeitet werden m\u00fcssen, um Sicherheitsl\u00fccken zu schlie\u00dfen: <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\">https:\/\/www.tjc-group.com\/blogs\/is-it-safe-to-keep-legacy-data-in-an-old-sap-system\/<\/a> <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-8fd8af3041953428f3de8c1167591b3c\" id=\"h-3-3-strategies-for-mitigation\" style=\"font-style:normal;font-weight:600\"><a>3.3 Strategien zur Schadensbegrenzung<\/a><\/h3>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-0d867af1b1825f6161cb1551a17c7da4\"><strong>3.3.1 Patch-Verwaltung:<\/strong> Auch wenn die Verschl\u00fcsselung neuer Patches eine Herausforderung sein kann, muss dennoch sichergestellt werden, dass die Altsysteme mit den neuesten Updates und Sicherheits-Patches auf dem neuesten Stand sind.<\/p>\n\n<p><strong>3.3.2 Netzwerksegmentierung:<\/strong> F\u00fcr Unternehmen ist es unerl\u00e4sslich, die veralteten Systeme vom Rest des Netzwerks zu isolieren. Auf diese Weise k\u00f6nnen Sie den potenziellen Schaden im Falle eines Sicherheitsversto\u00dfes minimieren. <\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-40164f0d9e3f4ebe91207c2b4a3311ca\"><strong>3.3.3 Zugriffskontrollen:<\/strong> Eine weitere \u00dcberlegung, die Sie im Hinterkopf behalten sollten, ist die Implementierung strenger Zugriffskontrollen f\u00fcr Ihre Altsysteme. Damit k\u00f6nnen Unternehmen nicht nur den Zugriff \u00fcberwachen, sondern auch sicherstellen, dass die Systeme nicht in die falschen H\u00e4nde geraten. <\/p>\n\n<p><strong>3.3.4 Verschl\u00fcsselung:<\/strong> Auch hier handelt es sich um einen m\u00fchsamen Prozess in veralteten Systemen, der jedoch sehr wichtig ist. Stellen Sie sicher, dass Sie sensible Daten, die im System verarbeitet oder gespeichert werden, durch Verschl\u00fcsselung sch\u00fctzen.<\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-97cf89ec5c3d64f59906c8ce174fe4d0\"><strong>3.3.4 Datenschutz:<\/strong> Heutzutage m\u00fcssen Anwendungen &#8220;Datenschutz durch Technik&#8221; beinhalten. Dies gilt jedoch nicht f\u00fcr Altsysteme. Seit 2018 und den europ\u00e4ischen Datenschutzbestimmungen k\u00f6nnen Sie Ihr Altsystem nicht mehr einfach weiterlaufen lassen. Die Stilllegung Ihres Systems mit einem datenschutzkonformen Rahmen ist wichtig, und das ist nicht auf Europa beschr\u00e4nkt.  <\/p>\n\n<p>Hier einige Vorschriften aus aller Welt <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/datenschutz-ihr-absoluter-leitfaden-zu-ihrer-wichtigkeit-vorschriften-und-mehr\/\">https:\/\/www.tjc-group.com\/blogs\/data-privacy-your-absolute-guide-to-its-importance-regulations-and-more\/<\/a><\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-96a8c88efd99d92ca024a74f10960289\" id=\"h-3-4-policies-and-procedures\" style=\"font-style:normal;font-weight:600\"><a>3.4 Richtlinien und Verfahren<\/a><\/h3>\n\n<p><strong>3.4.1 Verfahren dokumentieren:<\/strong> Stellen Sie sicher, dass Sie eine detaillierte Dokumentation aller Richtlinien und Verfahren erstellen und pflegen, die zur Verwaltung und Sicherung von Altsystemen eingesetzt werden. Dies kommt dem zweiten Leitprinzip der ISO27001-Norm, der Integrit\u00e4t und Zuverl\u00e4ssigkeit von Daten, sehr entgegen. <\/p>\n\n<p><strong>3.4.2 Reaktion auf Zwischenf\u00e4lle:<\/strong> Als wachsame Teammitglieder des Unternehmens m\u00fcssen Sie f\u00fcr die veralteten Systeme, die Sie verwenden, spezielle Pl\u00e4ne zur Reaktion auf Vorf\u00e4lle entwickeln. Denken Sie daran, dass die Reaktionen auf Vorf\u00e4lle die einzigartigen Schwachstellen und Einschr\u00e4nkungen jedes Systems ber\u00fccksichtigen m\u00fcssen.   <\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"470\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1.png\" alt=\"\" class=\"wp-image-36060\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1.png 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1-300x150.png 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1-768x384.png 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-4106205df03d4afb14ddc2811c8bc9d9\" id=\"h-3-5-training-and-awareness-about-cybersecurity\" style=\"font-style:normal;font-weight:600\"><a>3.5 Schulung und Bewusstsein f\u00fcr Cybersicherheit<\/a><\/h3>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-2a79e1175a316452bf95d154d9ea2f17\"><strong>3.5.1 Mitarbeiterschulung:<\/strong> Unabh\u00e4ngig davon, ob Sie Altsysteme verwenden oder nicht, ist die Schulung Ihrer Mitarbeiter in Sachen Cybersicherheit immer ein wesentlicher Faktor. Sorgen Sie jedoch speziell bei veralteten Systemen daf\u00fcr, dass Sie Ihre Mitarbeiter \u00fcber die spezifischen Risiken dieser Systeme schulen. Stellen Sie au\u00dferdem sicher, dass Sie sie \u00fcber die besten Praktiken zur Risikominderung schulen.  <\/p>\n\n<p><strong>3.5.2 Sensibilisierungsprogramme:<\/strong> Neben der Durchf\u00fchrung von Schulungen ist es auch wichtig, fortlaufende Sensibilisierungsprogramme zu entwickeln und umzusetzen. Dies wird dazu beitragen, dass Ihre Teammitglieder wachsam bleiben, was die Sicherheitsprobleme im Zusammenhang mit veralteten Systemen angeht. <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-92a7378b928ab94256b59fe469363519\" id=\"h-3-6-monitoring-and-reviewing-the-legacy-systems\" style=\"font-style:normal;font-weight:600\"><a>3.6 \u00dcberwachung und \u00dcberpr\u00fcfung der Altsysteme<\/a><\/h3>\n\n<p><strong>3.6.1 Kontinuierliche \u00dcberwachung:<\/strong> Unter Ber\u00fccksichtigung der Leitprinzipien von ISO27001 ist die Implementierung von L\u00f6sungen zur kontinuierlichen \u00dcberwachung sehr n\u00fctzlich, um Sicherheitsvorf\u00e4lle in Altsystemen zu erkennen und darauf zu reagieren.<\/p>\n\n<p><strong>3.6.2 Durchf\u00fchren regelm\u00e4\u00dfiger Audits:<\/strong> Regelm\u00e4\u00dfige Audits Ihrer veralteten Systeme tragen dazu bei, die Einhaltung der ISO27001-Normen und -Leitprinzipien sicherzustellen. Und nicht nur das: Regelm\u00e4\u00dfige Audits helfen auch, neue Risiken und Schwachstellen zu erkennen. <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-5eba768cd528496070fcc3da3d22ae32\" id=\"h-3-7-planning-the-decommissioning\" style=\"font-style:normal;font-weight:600\"><a>3.7 Planung der <\/a>Au\u00dferdienststellung<\/h3>\n\n<p><strong>3.7.1 Au\u00dferbetriebnahme:<\/strong> Wie bereits erw\u00e4hnt, k\u00f6nnen Unternehmen nicht ewig an veralteten Systemen festhalten und die Stilllegung dieser Altsysteme ist entscheidend. F\u00fcr den Migrationsprozess m\u00fcssen Sie jedoch \u00fcber geeignete Pl\u00e4ne und Strategien verf\u00fcgen. Stellen Sie sicher, dass die Pl\u00e4ne f\u00fcr das Auslaufen und die Stilllegung von Altsystemen optimiert und gesichert sind.  <\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-5dd84176219be5b392dd34484526bd5e\"><strong>3.7.2 Phasenweiser Ansatz:<\/strong> Bei der Planung der Migration auf aktualisierte Systeme wie S\/4HANA ist es ebenso wichtig, einen schrittweisen Ansatz zu verfolgen, um Unterbrechungen zu minimieren und Risiken wirksam zu mindern. Sie k\u00f6nnen ein einzelnes System, eine Systemlandschaft oder Hunderte verschiedener Systeme au\u00dfer Betrieb nehmen. <\/p>\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-0b748b640c21c9522e15ffc81da0f5df\" id=\"h-3-8-vendor-management\" style=\"font-style:normal;font-weight:600\"><a>3.8 Verwaltung von Anbietern<\/a><\/h3>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-43e674ba038ca893d570b510d123e137\"><strong>3.8.1 Bewertungen durch Dritte:<\/strong> <a href=\"https:\/\/www.tjc-group.com\/blogs\/a-comprehensive-guide-to-navigating-legacy-system-decommissioning\/\">Die Stilllegung von Altsystemen<\/a> ist kein Kinderspiel. Sie erfordert eine gute Planung und viel Aufwand f\u00fcr die Datenverwaltung, die schrittweise Au\u00dferbetriebnahme der Systeme und vieles mehr. In solchen F\u00e4llen kann die Beauftragung von Experten f\u00fcr die Stilllegung von Systemen die Rettung sein. Achten Sie jedoch darauf, die Sicherheitsverfahren Ihres Anbieters zu pr\u00fcfen und festzustellen, ob sie mit den ISO27001-Standards \u00fcbereinstimmen.  <\/p>\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-58378d5519806f8253a56ce1ec2a4605\"><strong>3.8.2 Vertr\u00e4ge und SLAs:<\/strong> Es ist wichtig, dass Sie spezifische Sicherheitsanforderungen in die Vertr\u00e4ge und Service Level Agreements (SLAs) der Drittanbieter aufnehmen, mit denen Sie bei der Verwaltung und Stilllegung der Altsysteme zusammenarbeiten.<\/p>\n\n<p><\/p>\n\n<p>Mit Hilfe dieser \u00dcberlegungen k\u00f6nnen Organisationen die Sicherheit von Legacy-Systemen im Rahmen von ISO27001 implementieren, verwalten und aufrechterhalten und gleichzeitig ein umfassendes und robustes Informationssicherheitsmanagementsystem gew\u00e4hrleisten.<\/p>\n\n<p><\/p>\n\n<p>Es \u00fcberrascht nicht, dass das Management von Stilllegungsprogrammen und Lieferanten auch mit dem Wert und der Rentabilit\u00e4t von Investitionen zu tun hat. Einige weitere Details hier: <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altsystemen-erforschung-der-versteckten-kosten-von-altsystemen\/\">https:\/\/www.tjc-group.com\/blogs\/decommissioning-legacy-systems-exploring-the-hidden-costs-of-legacy-systems\/<\/a> <\/p>\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-15a5363b394cb6391cc49e2aef4d7214\" id=\"h-4-iso27001-system-decommissioning-and-tjc-group-an-effective-trio\" style=\"font-style:normal;font-weight:600\"><a>4. ISO27001, Systemstilllegung und TJC Group: Ein effektives Trio<\/a><\/h2>\n\n<p>Mit gro\u00dfem Stolz k\u00f6nnen wir sagen, dass die <a href=\"https:\/\/www.tjc-group.com\/de\/\">TJC Group<\/a> nach ISO27001 zertifiziert ist. Das Erreichen dieses Meilensteins zeigt das Engagement des Unternehmens f\u00fcr die Informationssicherheit und erf\u00fcllt die h\u00f6chsten Standards f\u00fcr das Informationssicherheitsmanagement. Die Reise der TJC Group zur ISO27001-Zertifizierung begann vor einem Jahr, um unsere Cybersicherheitspraktiken zu formalisieren und zu verbessern, um ein robustes Informationssicherheitsmanagementsystem (ISMS) aufzubauen.  <\/p>\n\n<p><\/p>\n\n<p>Lesen: <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/tjc-group-erreicht-iso-27001-zertifizierung-fur-informationssicher-heit\/\">https:\/\/www.tjc-group.com\/blogs\/tjc-group-achieves-iso-27001-certification-for-information-security\/<\/a><\/p>\n\n<p><\/p>\n\n<p>Mit unseren ISO27001-Standards k\u00f6nnen sich Organisationen, die ihre Altsysteme stilllegen m\u00f6chten, mit uns zusammenschlie\u00dfen. Wieso den? Unser Expertenteam hilft Organisationen &#8211;<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Vermeiden Sie Risiken der Nichteinhaltung von gesetzlichen Vorschriften und Datenschutzanforderungen in Altsystemen.<\/li>\n\n\n\n<li>Vermeiden Sie die Nichteinhaltung von Vorschriften bei Fusionen und \u00dcbernahmen und gew\u00e4hrleisten Sie gleichzeitig einen sicheren und kontinuierlichen Zugriff auf Daten.<\/li>\n\n\n\n<li>Mit unseren Stilllegungstechniken k\u00f6nnen sich Unternehmen von den hohen Kosten f\u00fcr die Wartung veralteter Systeme, ihren erheblichen Lizenzkosten und vielem mehr verabschieden.<\/li>\n<\/ul>\n\n<p>Abgesehen davon ist einer unserer wichtigsten Punkte, dass die TJC Group <a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\">sowohl SAP- als auch Nicht-SAP-Legacy-Systeme stilllegen<\/a> kann <a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\">.<\/a> Wir verwenden nicht nur SAP ILM f\u00fcr die Stilllegung, sondern bieten auch unsere eigene cloudbasierte L\u00f6sung an &#8211; Enterprise Legacy System Application (ELSA) f\u00fcr die Stilllegung. Wenn Sie mehr dar\u00fcber erfahren m\u00f6chten, wie wir Altsysteme au\u00dfer Betrieb nehmen, wenden Sie sich hier an unsere Experten! <\/p>\n\n<p><\/p>\n\n<p>Das Zusammenspiel von ISO27001 und Legacy-Systemen erfordert ein sorgf\u00e4ltiges Risikomanagement, eine sorgf\u00e4ltige Dokumentation, ein sorgf\u00e4ltiges Sicherheitsmanagement und vieles mehr, wie die oben genannten \u00dcberlegungen zeigen. Hinzu kommen die Leitprinzipien der ISO27001-Normen, an die sich Organisationen halten m\u00fcssen. Altsysteme stellen zwar eine Herausforderung dar, aber alles in allem k\u00f6nnen sie mit einem gut strukturierten und robusten ISMS effektiv verwaltet werden.  <\/p>\n\n<p><\/p>\n\n<p>Wenn Sie mehr \u00fcber <a href=\"https:\/\/www.tjc-group.com\/de\/blog-topics\/cybersecurity-de\/\">Cybersicherheit<\/a>, <a href=\"https:\/\/www.tjc-group.com\/de\/blog-topics\/dsgvo-konformitat\/\">Datenschutz<\/a> und mehr lesen m\u00f6chten, <a href=\"https:\/\/www.tjc-group.com\/blogs\/\">bleiben Sie bei uns auf dem Laufenden<\/a>!<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"featured_media":36077,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355,209],"class_list":["post-36081","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de","blog_tag-sap-datenarchivierung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>ISO27001: Ein umfassender Leitfaden zur Datensicherheit - TJC Group<\/title>\n<meta name=\"description\" content=\"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO27001 und Altsysteme | Alles, was Sie dar\u00fcber wissen m\u00fcssen!\" \/>\n<meta property=\"og:description\" content=\"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-10T08:49:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/\",\"name\":\"ISO27001: Ein umfassender Leitfaden zur Datensicherheit - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"datePublished\":\"2024-10-28T14:06:13+00:00\",\"dateModified\":\"2024-12-10T08:49:22+00:00\",\"description\":\"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"width\":1920,\"height\":1080,\"caption\":\"ISO27001 and Legacy Systems Header (1) (1)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ISO27001 und Altsysteme | Alles, was Sie dar\u00fcber wissen m\u00fcssen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ISO27001: Ein umfassender Leitfaden zur Datensicherheit - TJC Group","description":"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/","og_locale":"de_DE","og_type":"article","og_title":"ISO27001 und Altsysteme | Alles, was Sie dar\u00fcber wissen m\u00fcssen!","og_description":"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/","og_site_name":"TJC Group","article_modified_time":"2024-12-10T08:49:22+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/","name":"ISO27001: Ein umfassender Leitfaden zur Datensicherheit - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","datePublished":"2024-10-28T14:06:13+00:00","dateModified":"2024-12-10T08:49:22+00:00","description":"Der Fokus auf Cybersicherheit geht nie verloren. Erfahren Sie, wie ISO27001 bei der Verwaltung von Altsystemen helfen kann. Lesen Sie weiter!","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","width":1920,"height":1080,"caption":"ISO27001 and Legacy Systems Header (1) (1)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/iso27001-und-altsysteme-alles-was-sie-daruber-wissen-mussen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"ISO27001 und Altsysteme | Alles, was Sie dar\u00fcber wissen m\u00fcssen!"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":3,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36081\/revisions"}],"predecessor-version":[{"id":37118,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36081\/revisions\/37118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/36077"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=36081"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=36081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}