{"id":39856,"date":"2023-12-06T13:47:24","date_gmt":"2023-12-06T08:17:24","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/"},"modified":"2025-04-18T19:17:45","modified_gmt":"2025-04-18T13:47:45","slug":"stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/","title":{"rendered":"Stilllegung von Altdaten und Altsystemen zur Verringerung von Bedrohungen der Cybersicherheit"},"content":{"rendered":"\n<p>Autor: TJC Group Chief Security Officer und Content Marketing Team.<\/p>\n\n\n\n<p>Aktuelle <strong><a href=\"https:\/\/sapinsider.org\/research-reports\/cybersecurity-threats-to-sap-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">Studie, die von SAPInsider<\/a><\/strong> bei einer internationalen Stichprobe von SAP-Anwendern hat ergeben, dass Ransomware-Angriffe zwar immer noch als die gr\u00f6\u00dfte Bedrohung f\u00fcr die Cybersicherheit gelten, aber eine neue Bedrohung dicht dahinter folgt. <strong>Die zweitgr\u00f6\u00dfte Bedrohung nach Ransomware- und Malware-Angriffen betrifft heute das Patchen von Systemen.<\/strong> Oder besser gesagt, Bedrohungen, die entstehen, wenn das System-Patching nicht auf dem neuesten Stand gehalten wird.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-14bea302ab6ca2d7139d697585e59792\" style=\"color:#09234a;font-style:normal;font-weight:600\">&#8220;Ungepatchte Systeme sind m\u00f6glicherweise der einfachste Weg f\u00fcr Cyberkriminelle, sich Zugang zu IT-Systemen zu verschaffen, indem sie auf bekannte Systemfehler und Schwachstellen abzielen.&#8221;<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-8052da69dc5d624603dd929c29cef64c\" id=\"h-highlights-aus-dem-sapinsider-bericht\" style=\"color:#56abda;font-style:normal;font-weight:600\">Highlights aus dem SAPinsider-Bericht<\/h2>\n\n\n\n<p>Dies sind die niedrig h\u00e4ngenden Fr\u00fcchte der Cybersicherheitswelt, die wirklich offensichtlichen Einstiegspunkte. Viele Unternehmen investieren Hunderttausende von Pfund, Euro und Dollar in den Kauf der neuesten Cybersicherheitstechnologie, um ausgekl\u00fcgelte Angriffe zu vereiteln, vers\u00e4umen es aber, die offensichtlichen Wege der Hacker zu sichern. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-cdcce4810442db29da5fbd1ec9fb4aac\" style=\"color:#09234a;font-style:normal;font-weight:600\">42% der Unternehmen, die an der SAPinsider-Studie teilgenommen haben, gaben zu, dass das Aufrechterhalten von Patches und Updates ein st\u00e4ndiges Problem darstellt, und bezeichneten dies als ihre gr\u00f6\u00dfte Herausforderung<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"780\" height=\"736\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG.webp\" alt=\"\" class=\"wp-image-30260\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG.webp 780w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG-300x283.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG-768x725.webp 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-5f637e3b20a443c1436f4f871f92522f\" id=\"h-warum-ist-das-patchen-kompliziert\" style=\"color:#56abda;font-style:normal;font-weight:600\">Warum ist das Patchen kompliziert?<\/h2>\n\n\n\n<p>Die Probleme, die bei der Planung von Patches auftreten, \u00e4hneln denen, die Administratoren bei der Stilllegung von Altdaten haben. Es kann schwierig sein, Systemausfallzeiten zu planen, um einen Patching-Prozess abzuschlie\u00dfen (45%). Unternehmen m\u00fcssen konkurrierende gesch\u00e4ftliche Priorit\u00e4ten verwalten (40 %), und sehr oft wird das Patching an das Ende des Priorit\u00e4tenstapels gesetzt. IT-Abteilungen k\u00f6nnen auch z\u00f6gern, bestimmte Patches zu installieren, da sie sich negativ auf die Systemverf\u00fcgbarkeit auswirken k\u00f6nnten (40 %). Einige Benutzer sind nicht in der Lage, zwischen den wichtigsten und den weniger wichtigen Patches zu unterscheiden (37%), und sie haben m\u00f6glicherweise nur begrenzte IT-Ressourcen zur Verf\u00fcgung, um die Patches anzuwenden (34%) und anschlie\u00dfend zu \u00fcberpr\u00fcfen, ob sie ordnungsgem\u00e4\u00df implementiert wurden.    <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-7b3cde7829ff8f8f2a24546b819d9390\" style=\"color:#09234a;font-style:normal;font-weight:600\">&#8220;Sehr oft m\u00fcssen Patches manuell eingespielt werden, was zeit- und ressourcenaufw\u00e4ndig ist. Bei der Stilllegung von Altsystemen kann es ein \u00e4hnliches Szenario geben, und genau wie bei den Patches kann es einfacher sein, nichts zu tun, was aber m\u00f6glicherweise katastrophale Folgen f\u00fcr die Cybersicherheit hat.&#8221;<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-2469203d532b439d89bdd853c5c723a4\" id=\"h-probleme-beim-patchen-von-sap-systemen\" style=\"color:#56abda;font-style:normal;font-weight:600\">Probleme beim Patchen von SAP-Systemen?<\/h2>\n\n\n\n<p>Das Patchen von SAP-Systemen ist bekannterma\u00dfen ein komplexer Prozess. Er beginnt bei der Hardware und eingebetteten Software-Updates, geht \u00fcber das Betriebssystem, den Hypervisor f\u00fcr virtuelle Maschinen (falls zutreffend), die Datenbank und endet schlie\u00dflich bei der SAP-L\u00f6sung selbst. Jedes Patching-Update erfordert eine individuelle \u00dcberpr\u00fcfung, um seine Anwendbarkeit sicherzustellen, und einen Testplan, um zu gew\u00e4hrleisten, dass es das Problem vollst\u00e4ndig l\u00f6st und keine neuen Probleme einf\u00fchrt.  <\/p>\n\n\n\n<p>Speziell bei <strong>SAP-Legacy-Systemen<\/strong> gibt es weitere Komplikationen, wenn es um das Patchen von Systemen geht, z.B. wenn Sie nicht mehr auf die prim\u00e4re DEV\/QA\/PRD-Landschaft zugreifen k\u00f6nnen, sondern nur <strong>noch<\/strong> auf ein <strong>untergegangenes PRD-System<\/strong>. Es kann auch andere Auswirkungen auf das Schwachstellenmanagement geben, da das \u00e4ltere System m\u00f6glicherweise die Integration von <strong>SAP-Protokollen in ein SIEM<\/strong> (Security Information and Event Management Tool) nicht zul\u00e4sst. <\/p>\n\n\n\n<p>Lernen Sie <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/aeltere-systeme-eine-reise-von-der-ausmusterung-bis-zur-stilllegung\/\" target=\"_blank\" rel=\"noreferrer noopener\">den Unterschied zwischen dem Auslaufen eines Systems und der Au\u00dferbetriebnahme eines Systems<\/a>.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-fad6e37a0bc67784f63f90d22a5e2729\" id=\"h-die-frage-der-verwaltung-von-altsystemen\" style=\"color:#56abda;font-style:normal;font-weight:600\">Die Frage der Verwaltung von Altsystemen<\/h2>\n\n\n\n<p>Bei der Frage nach Patches denkt man in der Regel an aktuelle, produktive Systeme, denn die meisten Unternehmen befassen sich haupts\u00e4chlich mit der Implementierung von Patches f\u00fcr die derzeit genutzten Systeme. Was ist mit Altsystemen? Diejenigen, die noch vorhanden sind, aber nicht mehr regelm\u00e4\u00dfig genutzt werden. Diejenigen, die Altdaten enthalten, die ebenfalls veraltet, \u00fcberholt und f\u00fcr manche nicht mehr von Nutzen sind. Diese Daten m\u00fcssen archiviert und au\u00dfer Betrieb genommen werden, aber es kann eine komplizierte Aufgabe sein, zu entscheiden, ob ein bestimmter Datensatz als Altdaten anzusehen ist, insbesondere in stark regulierten Sektoren wie dem Gesundheitswesen und dem Finanzwesen, wo er m\u00f6glicherweise \u00fcber seine Nutzungsdauer hinaus aufbewahrt werden muss.    <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-f914f580fd089d85aeef33160dba98d7\" style=\"color:#09234a;font-style:normal;font-weight:600\">Alte Daten k\u00f6nnen ein Risiko f\u00fcr die Cybersicherheit darstellen, da sie m\u00f6glicherweise nicht verschl\u00fcsselt oder durch andere Zugriffskontrollen gesch\u00fctzt sind, was sie anf\u00e4lliger f\u00fcr Datenschutzverletzungen und Diebstahl macht.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Es ist weitaus sicherer, Altdaten au\u00dfer Betrieb zu nehmen und sie getrennt von anderen kritischen Datenbanken zu speichern<\/strong>, an einem Ort, an dem Hacker keinen Zugriff haben. Weitere Informationen finden Sie im folgenden Artikel: <a href=\"http:\/\/SAP%20vulnerabilities%20%E2%80%93%20Is%20it%20safe%20to%20keep%20legacy%20data%20in%20an%20old%20SAP%20system?\" target=\"_blank\" rel=\"noreferrer noopener\">SAP-Schwachstellen und warum es nicht sicher ist, Legacy-Daten in einem alten SAP-System zu speichern<\/a>. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">ELSA (Enterprise Legacy System Applications)<\/a> ist eine gute Option, weil es die Stilllegung von Daten erleichtert. Die von der TJC Group konzipierte und entwickelte Anwendung schlie\u00dft veraltete Daten sauber ein und sorgt f\u00fcr deren leichte Zug\u00e4nglichkeit. Was die Sicherheit angeht, so basiert ELSA <strong>auf SAP BTP<\/strong> und ist daher eine sehr sichere Anwendung. Au\u00dferdem ist die Anwendung mit einer Datenbank (wie MySQL, PostgreSQL oder HANA Cloud) und einem Blob-Speicher \u00fcber eine private Endpunktverbindung verbunden.<\/p>\n\n\n\n<p>F\u00fcr SAP-Anwender ist eine der besten Eigenschaften von ELSA, dass es sich um eine native SAP-Anwendung handelt, die f\u00fcr die Verwendung mit SAP-Systemen konzipiert wurde, aber auch mit Nicht-SAP-Altsystemen kompatibel ist. ELSA stellt sicher, dass alle Legacy-Daten sicher gespeichert werden, minimiert das Risiko von Cyber-Maulw\u00fcrfen und profitiert von den Sicherheitsma\u00dfnahmen sowohl von SAP als auch von gro\u00dfen Hyperscalern. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/info.tjc-group.com\/webcast-legacy-system-decommissioning\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"628\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1.webp\" alt=\"\" class=\"wp-image-30263\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1-300x157.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1-768x402.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-e7c72d600cf35667947b2062723f2b7c\" id=\"h-das-letzte-wort\" style=\"color:#56abda;font-style:normal;font-weight:600\">Das letzte Wort<\/h2>\n\n\n\n<p>Viele Unternehmen geben heute zu, dass es schwierig ist, den \u00dcberblick \u00fcber die Ma\u00dfnahmen zur Cybersicherheit zu behalten, und geben einen immer gr\u00f6\u00dferen Teil ihres IT-Budgets f\u00fcr Technologien aus, um Cyberkriminelle in Schach zu halten. SAP-Kunden geben zu, dass dies eine Herausforderung ist, aber das muss nicht so sein. Indem sie sich auf die niedrig h\u00e4ngenden Fr\u00fcchte konzentrieren, um Schwachstellen zu minimieren, z.B. indem sie sicherstellen, dass die Patches immer auf dem neuesten Stand sind, und indem sie <strong>alte Daten und Systeme au\u00dfer Betrieb nehmen,<\/strong> k\u00f6nnen sie einen gro\u00dfen Beitrag zum Schutz ihres Unternehmens leisten.  <\/p>\n\n\n\n<p>Die Durchsetzung der Sicherheit von Altsystemen ist einer der Hauptgr\u00fcnde f\u00fcr die Stilllegung von Systemen. Weitere Informationen finden Sie in diesem Webinar: <a href=\"https:\/\/info.tjc-group.com\/webcast-legacy-system-decommissioning\" target=\"_blank\" rel=\"noreferrer noopener\">Das A und O der Stilllegung von Legacy-Systemen<\/a> f\u00fcr SAP- und Nicht-SAP-Systeme. <\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\n","protected":false},"featured_media":30273,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[198,355],"class_list":["post-39856","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-auserbetriebnahme-von-legacy-systemen","blog_tag-cybersecurity-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie die Stilllegung von Altsystemen die Bedrohungen f\u00fcr die Cybersicherheit verringert<\/title>\n<meta name=\"description\" content=\"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Stilllegung von Altdaten und Altsystemen zur Verringerung von Bedrohungen der Cybersicherheit\" \/>\n<meta property=\"og:description\" content=\"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-18T13:47:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2300\" \/>\n\t<meta property=\"og:image:height\" content=\"1150\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/\",\"name\":\"Wie die Stilllegung von Altsystemen die Bedrohungen f\u00fcr die Cybersicherheit verringert\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"datePublished\":\"2023-12-06T08:17:24+00:00\",\"dateModified\":\"2025-04-18T13:47:45+00:00\",\"description\":\"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"width\":2300,\"height\":1150,\"caption\":\"Legacy data and legacy system decommissioning to reduce cybersecurity threats\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Stilllegung von Altdaten und Altsystemen zur Verringerung von Bedrohungen der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie die Stilllegung von Altsystemen die Bedrohungen f\u00fcr die Cybersicherheit verringert","description":"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Stilllegung von Altdaten und Altsystemen zur Verringerung von Bedrohungen der Cybersicherheit","og_description":"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/","og_site_name":"TJC Group","article_modified_time":"2025-04-18T13:47:45+00:00","og_image":[{"width":2300,"height":1150,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/","name":"Wie die Stilllegung von Altsystemen die Bedrohungen f\u00fcr die Cybersicherheit verringert","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","datePublished":"2023-12-06T08:17:24+00:00","dateModified":"2025-04-18T13:47:45+00:00","description":"Reduzieren Sie Cybersecurity-Bedrohungen, indem Sie sicherstellen, dass die System-Patches immer auf dem neuesten Stand sind und die Systeme au\u00dfer Betrieb genommen werden.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","width":2300,"height":1150,"caption":"Legacy data and legacy system decommissioning to reduce cybersecurity threats"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/stilllegung-von-altdaten-und-altsystemen-zur-verringerung-von-bedrohungen-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Stilllegung von Altdaten und Altsystemen zur Verringerung von Bedrohungen der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/39856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":2,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/39856\/revisions"}],"predecessor-version":[{"id":39861,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/39856\/revisions\/39861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/30273"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=39856"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=39856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}