{"id":36126,"date":"2024-10-29T22:43:36","date_gmt":"2024-10-29T17:13:36","guid":{"rendered":"https:\/\/www.tjc-group.com\/?post_type=blog&#038;p=36126"},"modified":"2024-11-14T18:11:28","modified_gmt":"2024-11-14T12:41:28","slug":"sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/","title":{"rendered":"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden?"},"content":{"rendered":"\n<p class=\"has-text-color has-link-color wp-elements-09979054ccdffc3cf0ad739501b6e8e3\" style=\"color:#00be92;font-style:normal;font-weight:600\"><a href=\"https:\/\/www.linkedin.com\/in\/thierryjulien\/\"><em>Autor : Thierry Julien, CEO &amp; Gr\u00fcnder, TJC Group<\/em><\/a><\/p>\n\n<p><\/p>\n\n<p><\/p>\n\n<p>Am 17. Oktober hat die Europ\u00e4ische Kommission einen zus\u00e4tzlichen Abschnitt, den sogenannten &#8220;Anhang&#8221;, zu ihrer Durchf\u00fchrungsverordnung zur Umsetzung der <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32022L2555\" target=\"_blank\" rel=\"noreferrer noopener\">Richtlinie (EU) 2022\/2555<\/a> ver\u00f6ffentlicht. NIS2 ist ein Gesetz der Europ\u00e4ischen Union (EU), das die Cybersicherheit in der Region verbessern soll. Die Abk\u00fcrzung steht f\u00fcr Network and Information Systems Directive 2. Vereinfacht ausgedr\u00fcckt, m\u00fcssen sich Unternehmen wie Cloud-Service-Anbieter an die aktualisierten Anforderungen der <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/nis2-commission-implementing-regulation-critical-entities-and-networks\" target=\"_blank\" rel=\"noreferrer noopener\">\u00fcberarbeiteten NIS2-Richtlinie<\/a> halten.    <\/p>\n\n<p>Die NIS2 gilt f\u00fcr \u00f6ffentliche und private Einrichtungen, die bestimmte kritische Dienstleistungen oder kritische Infrastrukturen bereitstellen, die als mittlere oder gro\u00dfe Unternehmen gelten und die ihre Dienstleistungen innerhalb der EU erbringen oder ihre T\u00e4tigkeiten innerhalb der EU aus\u00fcben.  <\/p>\n\n<p>In Absatz 6.6 des oben erw\u00e4hnten Anhangs geht es um die Verwaltung von Sicherheitspatches. Es \u00fcberrascht nicht, dass in Absatz 6.6.1 erw\u00e4hnt wird, dass diese Patches, wenn sie verf\u00fcgbar sind, angemessen schnell, aus vertrauensw\u00fcrdigen Quellen und mit vorherigen Tests angewendet werden sollten. Wenn sie nicht verf\u00fcgbar sind, sollten Umgehungsl\u00f6sungen angewendet werden. Interessant ist der zweite Absatz (6.6.2), den ich wortw\u00f6rtlich zitiere:     <\/p>\n\n<p><em>\u201e<\/em><em>Abweichend von Punkt 6.6.1. (a) k\u00f6nnen die betreffenden Einrichtungen beschlie\u00dfen, nicht <\/em> <\/p>\n\n<p><em>Sicherheits-Patches anwenden, wenn die Nachteile der Anwendung der Sicherheits-Patches<\/em> <\/p>\n\n<p><em>den Nutzen f\u00fcr die Cybersicherheit \u00fcberwiegen. Die betreffenden Stellen dokumentieren ordnungsgem\u00e4\u00df und <\/em> <\/p>\n\n<p><em>die Gr\u00fcnde f\u00fcr eine solche Entscheidung zu begr\u00fcnden.<\/em><em>.&#8221;<\/em> <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-when-may-this-derogation-apply\">Wann kann diese Ausnahmeregelung gelten?  <\/h3>\n\n<p>Einige argumentieren, dass die Kontinuit\u00e4t des Dienstes im Rahmen des NIS2-Risikomanagements ein Argument sein k\u00f6nnte. In Absatz 6.6.1 wird jedoch kein sofortiger Patch gefordert, sondern ein einigerma\u00dfen schnelles Vorgehen mit Tests. Daher sollte die Kontinuit\u00e4t des Dienstes keine Ausnahmeregelung erfordern.    <\/p>\n\n<p>Andere gehen von kritischen Systemabh\u00e4ngigkeiten aus, bei denen ein Patch in einem System gr\u00f6\u00dfere Auswirkungen haben kann (denken Sie an die Energie-, Gesundheits- und Transportbranche). Ein gutes Beispiel ist die Meltdown-Schwachstelle von 2018 (CVE-2017-5754), die CPUs betrifft. Der Grund f\u00fcr das Nicht-Patching war ein erheblicher Leistungsabfall (5 bis 30 %) in einigen Anwendungen (z. B. in der Forschung oder im Finanzwesen). Wir k\u00f6nnten auch an das Windows 10 Update (KB4524244) im Jahr 2020 denken.    <\/p>\n\n<p>Ein weiteres Beispiel, von dem die meisten von uns geh\u00f6rt haben, ist die Unf\u00e4higkeit von Windows XP, unz\u00e4hlige medizinische Ger\u00e4te zu patchen. Obwohl Microsoft den Support f\u00fcr Windows XP im Jahr 2014 offiziell eingestellt hat, blieben viele dieser Ger\u00e4te aufgrund ihrer hohen Kosten und der langen Austauschzyklen in Betrieb. Nicht nur, dass das Patchen dieser Systeme dazu f\u00fchren kann, dass sie nicht mehr funktionieren (was ein potenzielles Lebensrisiko f\u00fcr die Patienten darstellt), sondern das Patchen k\u00f6nnte auch die beh\u00f6rdlichen Zertifizierungen ung\u00fcltig machen.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-is-this-an-open-bar-for-vulnerabilities\">Ist dies eine offene Bar f\u00fcr Schwachstellen?  <\/h3>\n\n<p>Es ist nicht schwer, eine Liste von Datenschutzverletzungen zu erstellen, die auf fehlende Patches zur\u00fcckzuf\u00fchren sind oder zumindest teilweise darauf zur\u00fcckzuf\u00fchren sind. Ein ber\u00fchmter Fall ist die <a href=\"https:\/\/(https\/en.wikipedia.org\/wiki\/2017_Equifax_data_breach)\" target=\"_blank\" rel=\"noreferrer noopener\">Datenpanne bei Equifax<\/a>, die am 12. Mai 2017 begann, als Equifax seine Website f\u00fcr Kreditstreitigkeiten noch nicht mit der neuen Version von Struts aktualisiert hatte.   <\/p>\n\n<p>Die M\u00f6glichkeit einer Ausnahmeregelung ist kein Freifahrtschein, sondern ein strukturierter Ansatz, bei dem Unternehmen ihre Entscheidungen, bestimmte Patches nicht anzuwenden, bewerten, dokumentieren und begr\u00fcnden m\u00fcssen.  <\/p>\n\n<p>Au\u00dferdem ist NIS2 nicht die einzige Vorschrift, die es zu beachten gilt. Nehmen wir ein einzelnes Beispiel: DSGVO schreibt zwar nicht vor, dass Unternehmen jeden Patch anwenden m\u00fcssen, setzt aber einen hohen Standard f\u00fcr den Schutz personenbezogener Daten durch. Unter DSGVO kann das Vers\u00e4umnis, einen Patch aufzuspielen, zu einem Datenschutzversto\u00df f\u00fchren, der f\u00fcr das Unternehmen rechtliche Konsequenzen hat. Die Aufsichtsbeh\u00f6rden k\u00f6nnten das Vers\u00e4umnis, kritische Schwachstellen zu patchen &#8211; insbesondere wenn sie bekannt waren und nicht behoben wurden &#8211; als Versto\u00df gegen die Pflicht zum Schutz personenbezogener Daten (Artikel 32 &#8211; Sicherheit der Verarbeitung) interpretieren.      <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-does-this-apply-to-sap-legacy-systems\" style=\"font-style:normal;font-weight:600\">Gilt dies auch f\u00fcr SAP-Altsysteme?  <\/h3>\n\n<p>Ja, das mag eine seltsame Frage sein, denn SAP ERP-Systeme waren und sind immer noch das Herzst\u00fcck der integrierten IT-Systeme f\u00fcr die meisten der gr\u00f6\u00dften Unternehmen weltweit.  <\/p>\n\n<p>Erstens m\u00fcssen die SAP-Altsysteme aus Gr\u00fcnden der Steuerpr\u00fcfung beibehalten werden, selbst wenn der \u00dcbergang zu S\/4HANA durch eine &#8220;Lift-and-Shift&#8221;-Migration (Brownfield) erfolgt. Dar\u00fcber hinaus kann die Bewahrung detaillierter historischer Gesch\u00e4ftsdaten wertvoll sein, da sie wichtiges Material f\u00fcr KI-Modelle liefern. Dennoch sind viele SAP-Systeme ungepatchte Altsysteme.   Wieso den? Ich habe alle m\u00f6glichen Begr\u00fcndungen geh\u00f6rt, wie zum Beispiel&#8230;  <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Ja, aber es ist eine alte Version.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Ja, aber es l\u00e4uft auf einer virtuellen Maschine, also kein Problem.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Ja, Legacies sind ungepatched, aber unser aktuelles System ist gepatcht.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Ja, aber es ist von unserem externen Netzwerk getrennt (als ob die Mitarbeiter nie ihre eigene Firma gehackt h\u00e4tten).  <\/li>\n<\/ul>\n\n<p>Zum Zeitpunkt der Ausmusterung enth\u00e4lt ein altes ERP-System in der Regel eine F\u00fclle sensibler Daten: detaillierte Informationen \u00fcber Kunden und Lieferanten, Mitarbeiterdaten, Verm\u00f6genswerte, Projektdetails, Produktnamen, Verkaufsdetails und sogar gesch\u00fctzte Informationen wie St\u00fccklisten, Arbeitspl\u00e4ne, Produktkosten und Gewinnmargen. Diese Daten stellen ein hohes Sicherheitsrisiko dar, selbst wenn sie zwei bis f\u00fcnf Jahre alt sind. Wenn Sie die Anwendung der Ausnahmeregelung 6.6.1 in Erw\u00e4gung ziehen, finden Sie hier einige Gr\u00fcnde, die als &#8220;ordnungsgem\u00e4\u00df dokumentierte&#8221; Begr\u00fcndung f\u00fcr den Verzicht auf Patches dienen k\u00f6nnten:    <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Ich habe das System nicht gepatcht, bevor ich es au\u00dfer Betrieb gesetzt habe.<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Wartungsgeb\u00fchren werden nicht mehr gezahlt, so dass Patches nicht mehr m\u00f6glich waren. Auch die Datenbankwartung wurde eingestellt, die ein mittelgro\u00dfes Unternehmen j\u00e4hrlich bis zu einer Viertelmillion Dollar kosten kann.   <\/li>\n<\/ul>\n\n<p>&#8230; Sie k\u00f6nnen der Liste gerne weitere hinzuf\u00fcgen.  <\/p>\n\n<p>Ja, es ist billiger, die Systeme ungepatcht und ungesichert zu lassen und die Datenschutzbestimmungen nicht anzuwenden, als sich an die gesetzlichen Vorschriften zu halten. Aber Artikel 6.6.1 schl\u00e4gt vor, dass Sie keine Patches aufspielen, wenn &#8220;<em>die Nachteile der Anwendung der Sicherheitspatches<\/em>  <\/p>\n\n<p><em>die Vorteile der Cybersicherheit \u00fcberwiegen&#8221; <\/em><em>&#8230; Es hei\u00dft nicht &#8216;\u00fcberwiegen die Kosten&#8217;. <\/em>  <\/p>\n\n<p>Ich vermute also, dass es f\u00fcr Unternehmen schwierig sein wird, die Nicht-Patchbarkeit von SAP-Legacy-Systemen zu dokumentieren, insbesondere jetzt, da es L\u00f6sungen f\u00fcr die Stilllegung gibt. Schauen Sie sich zum Beispiel <a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Enterprise Legacy System Application an. <\/a>   <\/p>\n\n<p><\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusion\">Fazit <\/h3>\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass Abschnitt 6 Absatz 6.6.2 anerkennt, dass ein einheitlicher Ansatz f\u00fcr das Patchen in bestimmten Kontexten unpraktisch oder kontraproduktiv sein kann, aber kein Ausweg aus der verantwortungsvollen Cyber-Hygiene ist. Er steht im Einklang mit dem Ziel von NIS2, die allgemeine Widerstandsf\u00e4higkeit zu verbessern, ohne starre Anforderungen zu stellen, die unbeabsichtigt kritische Dienste gef\u00e4hrden k\u00f6nnten. Es ist definitiv kein Freifahrtschein aus dem Gef\u00e4ngnis.    <\/p>\n\n<p><\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-more-information\">Mehr Informationen  <\/h3>\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/die-strategische-imperative-abschaltung-der-legacy-systeme-fur-bessere-cyber-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\">DER STRATEGISCHE IMPERATIV: STILLLEGUNG VON ALTSYSTEMEN F\u00dcR MEHR CYBERSICHERHEIT<\/a> <\/p>\n\n<p><a href=\"https:\/\/www.tjc-group.com\/blogs\/legacy-data-and-legacy-system-decommissioning-to-reduce-cybersecurity-threats\/\" target=\"_blank\" rel=\"noreferrer noopener\">ALTDATEN UND STILLLEGUNG VON ALTSYSTEMEN ZUR VERRINGERUNG VON BEDROHUNGEN DER CYBERSICHERHEIT<\/a> <\/p>\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP-SCHWACHSTELLEN &#8211; IST ES SICHER, LEGACY-DATEN IN EINEM ALTEN SAP-SYSTEM AUFZUBEWAHREN?<\/a> <\/p>\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/virtuelle-maschinen-zur-wartung-von-legacy-systemen-eine-gute-oder-eine-schlechte-idee\/\" target=\"_blank\" rel=\"noreferrer noopener\">VIRTUELLE MASCHINEN F\u00dcR ALTSYSTEME: GUT ODER SCHLECHT?<\/a> <\/p>\n\n<p><\/p>\n\n<p><\/p>\n","protected":false},"featured_media":36111,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355],"class_list":["post-36126","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden? - TJC Group<\/title>\n<meta name=\"description\" content=\"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden?\" \/>\n<meta property=\"og:description\" content=\"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T12:41:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/\",\"name\":\"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden? - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"datePublished\":\"2024-10-29T17:13:36+00:00\",\"dateModified\":\"2024-11-14T12:41:28+00:00\",\"description\":\"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"width\":1200,\"height\":670,\"caption\":\"NIS2 patching derogation\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden? - TJC Group","description":"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/","og_locale":"de_DE","og_type":"article","og_title":"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden?","og_description":"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/","og_site_name":"TJC Group","article_modified_time":"2024-11-14T12:41:28+00:00","og_image":[{"width":1200,"height":670,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/","name":"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden? - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","datePublished":"2024-10-29T17:13:36+00:00","dateModified":"2024-11-14T12:41:28+00:00","description":"Verstehen Sie die Auswirkungen der \u00fcberarbeiteten NIS2-Richtlinie auf Cloud-Service-Anbieter. Erfahren Sie mehr \u00fcber die neuen Anforderungen an die Cybersicherheit in der EU.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","width":1200,"height":670,"caption":"NIS2 patching derogation"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/sollten-wir-die-ausnahmeregelung-fuer-nis2-patches-auf-sap-altsysteme-anwenden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Sollten wir die Ausnahmeregelung f\u00fcr NIS2-Patches auf SAP-Altsysteme anwenden?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":1,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36126\/revisions"}],"predecessor-version":[{"id":36127,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/36126\/revisions\/36127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/36111"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=36126"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=36126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}