{"id":40320,"date":"2024-02-08T12:10:16","date_gmt":"2024-02-08T06:40:16","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/"},"modified":"2025-05-21T18:49:43","modified_gmt":"2025-05-21T13:19:43","slug":"bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/","title":{"rendered":"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1500\" height=\"400\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1.jpg\" alt=\"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!\" class=\"wp-image-31093\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1.jpg 1500w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-300x80.jpg 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-768x205.jpg 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-1200x320.jpg 1200w\" sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Inhalts\u00fcbersicht<\/h2><ul><li><a href=\"#h-1-einfuhrung\" data-level=\"2\">1. Einf\u00fchrung<\/a><ul><li><a href=\"#h-1-1-die-schwindelerregenden-kosten-von-verstossen-gegen-erp-systeme\" data-level=\"3\">1.1 Die schwindelerregenden Kosten von Verst\u00f6\u00dfen gegen ERP-Systeme<\/a><\/li><\/ul><\/li><li><a href=\"#h-2-was-ist-bedrohungsabwehr\" data-level=\"2\">2. Was ist Bedrohungsabwehr?<\/a><\/li><li><a href=\"#h-3-die-bedeutung-der-bedrohungspravention\" data-level=\"2\">3. Die Bedeutung der Bedrohungspr\u00e4vention<\/a><\/li><li><a href=\"#h-4-schutzen-sie-ihre-erp-systeme-mit-sap-enterprise-threat-detection\" data-level=\"2\">4. Sch\u00fctzen Sie Ihre ERP-Systeme mit SAP Enterprise Threat Detection<\/a><ul><li><a href=\"#h-4-1-das-konzept-hinter-der-einfuhrung-von-sap-enterprise-threat-detection\" data-level=\"3\">4.1 Das Konzept hinter der Einf\u00fchrung von SAP Enterprise Threat Detection<\/a><\/li><\/ul><\/li><li><a href=\"#h-5-verhindern-sie-bosartige-bedrohungen-durch-die-stilllegung-von-altsystemen\" data-level=\"2\">5. Verhindern Sie b\u00f6sartige Bedrohungen durch die Stilllegung von Altsystemen<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-daca6e6d5830ac565407bb629c4a44aa\" id=\"h-1-einfuhrung\" style=\"color:#56abda;font-style:normal;font-weight:600\">1. Einf\u00fchrung<\/h2>\n\n\n\n<p>Berichten zufolge beliefen sich die durchschnittlichen Kosten f\u00fcr Datenschutzverletzungen im <a href=\"https:\/\/www.esentire.com\/resources\/library\/2023-official-cybercrime-report\" target=\"_blank\" rel=\"noreferrer noopener\">Jahr 2023 auf 4,45 Millionen USD<\/a>, und die j\u00e4hrlichen Kosten der Cyberkriminalit\u00e4t werden <a href=\"https:\/\/www.esentire.com\/resources\/library\/2023-official-cybercrime-report\" target=\"_blank\" rel=\"noreferrer noopener\">im Jahr 2024 sch\u00e4tzungsweise 9,5 Billionen USD<\/a> erreichen. Das sind die hohen, hohen Kosten, die Unternehmen auf der ganzen Welt erleiden m\u00fcssen, zusammen mit dem Verlust ihres Rufs, weil ein Hacker irgendwo beschlie\u00dft, Daten zu seinem Vorteil zu missbrauchen.<\/p>\n\n\n\n<p>Mit dem Aufkommen von immer mehr Technologien nehmen leider auch die Cyberattacken zu. Dabei handelt es sich nicht nur um betr\u00fcgerische Nachrichten oder Phishing-Versuche &#8211; der Kreis ist viel gr\u00f6\u00dfer, als man denken kann. Diese Art von Verbrechen hat in Organisationen, die mit Technologien und Daten zu tun haben, stark zugenommen. Aber zu glauben, dass Cyberkriminalit\u00e4t nur auf Technologieunternehmen beschr\u00e4nkt ist, w\u00e4re eine Untertreibung. In unserem <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ihr-leitfaden-von-a-bis-z-um-alles-ueber-cyberangriffe-zu-erfahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">letzten Blog \u00fcber Cyberattacken<\/a> haben wir \u00fcber die verschiedenen Branchen gesprochen, in denen eine Luxuskosmetikmarke, eine juristische Organisation und eine ganze Regierung Opfer von Cyberkriminalit\u00e4t geworden sind.    <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-d702b88a8ea3365a341481fb3b0b28b2\" id=\"h-1-1-die-schwindelerregenden-kosten-von-verstossen-gegen-erp-systeme\" style=\"color:#0d589b;font-style:normal;font-weight:600\">1.1 Die schwindelerregenden Kosten von Verst\u00f6\u00dfen gegen ERP-Systeme<\/h3>\n\n\n\n<p>Unternehmen verlassen sich auf Enterprise Resource Planning, d.h. ERP-Systeme, um ihr Gesch\u00e4ft zu st\u00e4rken, den Produktlebenszyklus, kritische Prozesse usw. zu verwalten und einen kontinuierlichen und offenen Informationsfluss zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2018\/07\/25\/malicious-cyber-activity-targeting-erp-applications\" target=\"_blank\" rel=\"noreferrer noopener\">Im Jahr 2018 warnte das US-CERT<\/a> Organisationen weltweit vor Cyberkriminalit\u00e4t, die auf ERP-Anwendungen abzielt, w\u00e4hrend <a href=\"https:\/\/www.reuters.com\/article\/us-cyber-secrets-sap-se-oracle\/study-warns-of-rising-hacker-threats-to-sap-oracle-business-software-idUSKBN1KF1G8\/?feedType=RSS&amp;feedName=businessNews\" target=\"_blank\" rel=\"noreferrer noopener\">Reuters berichtete<\/a>, dass mehrere Systeme in verschiedenen Branchen betroffen waren, nachdem sie keine Patches installiert hatten. Bei der Vielzahl der heutigen Cyberbedrohungen zielen die Angriffe auf ERP-Systeme haupts\u00e4chlich auf Cyberspionage und Sabotage ab &#8211; ein prominentes Beispiel daf\u00fcr ist die <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/report-chinese-breach-of-usis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Verletzung des United States Information Service (USIS).<\/a> <\/p>\n\n\n\n<p>F\u00fcr Sie und mich sind ERP-Systeme dazu da, einen reibungslosen und nahtlosen Gesch\u00e4ftsbetrieb zu gew\u00e4hrleisten. Aber f\u00fcr Cyberkriminelle sind solche Systeme eine M\u00f6glichkeit, den Gesch\u00e4ftsbetrieb zu st\u00f6ren, um aus dem Einbruch finanziellen Nutzen zu ziehen. Und es ist eine ganz einfache Logik, warum Cyberkriminelle diese Systeme angreifen &#8211; ERPs enthalten sensible und gesch\u00e4ftskritische Daten.  <\/p>\n\n\n\n<p>Wie kann man also sicherstellen, dass die ERP-Systeme oder die gesamte IT-Landschaft vor solchen b\u00f6sartigen Cyberangriffen und Cyberkriminellen gesch\u00fctzt sind? Eine wirksame Antwort darauf w\u00e4re &#8211; Bedrohungspr\u00e4vention! <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"529\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1.webp\" alt=\"Secure you corporate network with threat prevention\" class=\"wp-image-40336\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1.webp 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1-768x432.webp 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><figcaption class=\"wp-element-caption\">Secure you corporate network with threat prevention<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-7f3852fdece58a078f639819b494f454\" id=\"h-2-was-ist-bedrohungsabwehr\" style=\"color:#56abda;font-style:normal;font-weight:600\">2. Was ist Bedrohungsabwehr?<\/h2>\n\n\n\n<p>In der Netzwerk- und Unternehmenssicherheit bezieht sich die Bedrohungsabwehr auf die Richtlinien und L\u00f6sungen, die Ihr Unternehmensnetzwerk sch\u00fctzen. In der Vergangenheit konzentrierte man sich in erster Linie auf den Perimeter und verlie\u00df sich weitgehend auf traditionelle Antivirenprogramme und Firewalls. Mit der zunehmenden Zahl von Bedrohungen wie Malware, Ransomware usw. ben\u00f6tigen Unternehmensnetzwerke jedoch einen integrierten, mehrschichtigen Sicherheitsansatz. Und es sind nicht nur veraltete Betriebssysteme, die Cyberkriminellen den Weg zu den Systemen ebnen. H\u00e4ufig sind <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ist-es-sicher-altdaten-in-einem-alten-sap-system-aufzubewahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">Software-Schwachstellen<\/a>, insbesondere bei Altsystemen, die Ursache f\u00fcr Angriffe auf die Netzwerksicherheit.    <\/p>\n\n\n\n<p>In solchen F\u00e4llen sind Tools zur Erkennung und Abwehr von Bedrohungen durch Eindringlinge zu einer Notwendigkeit in der Cybersicherheitslandschaft von Unternehmen geworden. Die Bedrohungsabwehr-Suite umfasst mehrere Schichten von Cyber-Tools, darunter Netzwerk-Bedrohungsabwehr, Endpunkt-Abwehr und pr\u00e4diktiver Malware-Schutz, um nur einige zu nennen. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-91c2e5a67287e33436a2135941d85bc1\" id=\"h-3-die-bedeutung-der-bedrohungspravention\" style=\"color:#56abda;font-style:normal;font-weight:600\">3. Die Bedeutung der Bedrohungspr\u00e4vention<\/h2>\n\n\n\n<p>Studien zeigen eine alarmierende H\u00e4ufigkeit von Cyberangriffen auf Unternehmen und die Kosten, die sie aufgrund der Verletzung tragen m\u00fcssen. <a href=\"https:\/\/www.accenture.com\/us-en\/insights\/cyber-security-index\" target=\"_blank\" rel=\"noreferrer noopener\">Laut einer Studie von Accenture in Zusammenarbeit mit dem Ponemon Institute aus dem Jahr 2019<\/a> ist die Zahl der Datenschutzverletzungen in den letzten f\u00fcnf bis sieben Jahren um 67 % gestiegen. Au\u00dferdem sind die durchschnittlichen Kosten f\u00fcr die Schadensbegrenzung im gleichen Zeitraum um 72% gestiegen. Es geht das Ger\u00fccht um, dass Cyberkriminelle vor allem gro\u00dfe Unternehmen angreifen, da diese \u00fcber unsch\u00e4tzbare Informationen verf\u00fcgen. Der Bericht von Accenture widerlegt diesen Mythos und stellt fest, dass 43 % der Cyberangriffe auf kleine Unternehmen abzielen, von denen nur 14 % \u00fcber robuste Sicherheitsma\u00dfnahmen zum Schutz ihrer Daten verf\u00fcgen.   <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"529\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4.webp\" alt=\"Threat prevention 101: Protect your ERP systems from malicious attacks!\" class=\"wp-image-40340\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4.webp 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4-768x432.webp 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.keepersecurity.com\/en_GB\/ponemon2020.html\" target=\"_blank\" rel=\"noreferrer noopener\">Das Ponemon Institute<\/a> hat au\u00dferdem einen separaten Bericht \u00fcber den Stand der Cybersicherheit im Jahr 2019 ver\u00f6ffentlicht, in dem es feststellt, dass 45 % der kleinen und mittleren Unternehmen ihre Cyberrichtlinien und -l\u00f6sungen im Falle von Cyberangriffen f\u00fcr unwirksam halten. Noch \u00fcberraschender ist, dass 66 % der Befragten nur 12 Monate vor der Umfrage Ziel von Cyberangriffen waren.   <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ihr-leitfaden-von-a-bis-z-um-alles-ueber-cyberangriffe-zu-erfahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">Im Jahr 2017 sagte Steve Morgan von Cybersecurity Ventures<\/a> voraus, dass bis 2021 alle 11 Sekunden ein Cyberangriff stattfinden wird. Wir schreiben das Jahr 2024 und wir kennen die Schwere und H\u00e4ufigkeit dieser Angriffe &#8211; von kleinen Unternehmen bis hin zu Gro\u00dfkonzernen (Google, X, Meta, LinkedIn, Infosys usw.), jede Tech-Landschaft ist Opfer von Hackern geworden. Leider ist eine 100%ige Immunit\u00e4t gegen Cyberangriffe noch nicht m\u00f6glich, aber einige Ma\u00dfnahmen verhindern einen <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ihr-leitfaden-von-a-bis-z-um-alles-ueber-cyberangriffe-zu-erfahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gro\u00dfteil der Angriffe<\/a> auf Unternehmensnetzwerke. Wir m\u00fcssen jetzt handeln und die Bedeutung der Bedrohungspr\u00e4vention f\u00fcr Ihre ERP-Systeme kann nicht genug betont werden.   <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1.webp\" alt=\"Protect your ERP systems with right measures\" class=\"wp-image-40343\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1-300x169.webp 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-17f0b6f553c0640adec1a0e074fa6235\" id=\"h-4-schutzen-sie-ihre-erp-systeme-mit-sap-enterprise-threat-detection\" style=\"color:#56abda;font-style:normal;font-weight:600\">4. Sch\u00fctzen Sie Ihre ERP-Systeme mit SAP Enterprise Threat Detection<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/07\/07\/erp-security-deserves-our-attention-now-more-than-ever\/?sh=5d29110a0101\" target=\"_blank\" rel=\"noreferrer noopener\">Laut Forbes<\/a> wurden ERPs noch vor wenigen Jahren als Mittel zur effektiven Aufgabentrennung angesehen &#8211; was bedeutet, dass Cyber-F\u00e4lle verhindert wurden, bei denen ein Mitarbeiter allein f\u00fcr eine Aufgabe verantwortlich war. Das Szenario hat sich jedoch im Laufe der Zeit v\u00f6llig ver\u00e4ndert, und jetzt sagen f\u00fchrende Analysten, dass ERP-Sicherheit ein Thema ist, das man im Auge behalten muss, da Angriffe aufgrund von kritischen Schwachstellen in diesen Systemen regelm\u00e4\u00dfig in die Schlagzeilen geraten. Ich muss hier betonen, dass ERP-Sicherheit kein brandneues Thema ist, aber das Konzept hat sich im Laufe der Jahre deutlich weiterentwickelt.  <\/p>\n\n\n\n<p>F\u00fcr diejenigen, die ERP-Systeme von SAP einsetzen, gibt es eine gute Nachricht: Das Unternehmen hat <a href=\"https:\/\/www.sap.com\/products\/financial-management\/enterprise-threat-detection.html\" target=\"_blank\" rel=\"noreferrer noopener\">SAP Enterprise Threat Detection<\/a> ver\u00f6ffentlicht, um sich vor b\u00f6sartigen Angriffen zu sch\u00fctzen. Dabei handelt es sich um eine Cloud-basierte Echtzeitl\u00f6sung zur Erkennung von Bedrohungen f\u00fcr Unternehmen, die speziell auf SAP-Anwendungen zugeschnitten ist und \u00fcber die Cloud bereitgestellt und verwaltet wird. <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/was-ist-die-sap-business-technology-platform-merkmale-und-vorteile\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP Business Technology Platform<\/a>. Die L\u00f6sung zielt darauf ab, Kunden und Partner bei der Erkennung von Cyberangriffen in Echtzeit zu unterst\u00fctzen, indem abnormale und verd\u00e4chtige Ereignisse in der gesamten SAP-Landschaft gesammelt, korreliert und analysiert werden.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-a89e435e6dd8a109ce8687a18d0d222f\" id=\"h-4-1-das-konzept-hinter-der-einfuhrung-von-sap-enterprise-threat-detection\" style=\"color:#0d589b;font-style:normal;font-weight:600\">4.1 Das Konzept hinter der Einf\u00fchrung von SAP Enterprise Threat Detection<\/h3>\n\n\n\n<p>Bis zum Jahr 2027 werden die \u00e4lteren ERP-Systeme auslaufen, so dass Unternehmen die M\u00f6glichkeit haben, in die Cloud oder auf SAP S\/4HANA zu migrieren. Die Migration ist ein wahrer Segen, denn sie erm\u00f6glicht es Unternehmen, die Sicherheitsma\u00dfnahmen ihres Unternehmensnetzwerks zu verbessern. Datensicherheit und Datenschutz sind heute von gr\u00f6\u00dfter Bedeutung. Wenn Sie dem keine Priorit\u00e4t einr\u00e4umen, riskieren Sie Ihr Netzwerk und m\u00fcssen m\u00f6glicherweise in Zukunft mit schwerwiegenden Konsequenzen rechnen.  <\/p>\n\n\n\n<p>Cyberangriffe auf Unternehmen sind an der Tagesordnung. Aber ist Ihnen aufgefallen, dass nur wenige technische Details \u00fcber die angegriffenen Schichten der IT-Landschaft bekannt gegeben werden? Da Ihre ERP-Systeme vertrauliche und sensible Daten enthalten und die kritischsten Prozesse im gesamten Unternehmen abwickeln, werden sie zu einem interessanten und <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ihr-leitfaden-von-a-bis-z-um-alles-ueber-cyberangriffe-zu-erfahren\/\" target=\"_blank\" rel=\"noreferrer noopener\">wertvollen Ziel f\u00fcr Cyberkriminelle<\/a>. W\u00e4hrend die Sicherheitsteams den Kern bewachen, entwickeln Cyberkriminelle Strategien, um \u00fcber die Anwendungsschichten in die Krone des Unternehmens einzudringen. SAP Enterprise Threat Detection zielt darauf ab, alle b\u00f6sartigen Versuche auf die ERP-Systeme zu erkennen und SAP-Kunden und -Partner schneller zu alarmieren.    <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-51232debcc9dc45f5ede0ea549081ce6\" id=\"h-5-verhindern-sie-bosartige-bedrohungen-durch-die-stilllegung-von-altsystemen\" style=\"color:#56abda;font-style:normal;font-weight:600\">5. Verhindern Sie b\u00f6sartige Bedrohungen durch die Stilllegung von Altsystemen<\/h2>\n\n\n\n<p>Welche anderen kosteneffektiven Ma\u00dfnahmen als die L\u00f6sung zur Erkennung von Unternehmensbedrohungen k\u00f6nnen Sie ergreifen, um Ihre alten ERP-Systeme und Anwendungen zu sch\u00fctzen? Die Antwort lautet: <a href=\"https:\/\/www.tjc-group.com\/de\/systemstilllegungen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Stilllegung von Altsystemen<\/a>! Wie bereits erw\u00e4hnt, sind regelm\u00e4\u00dfige und aktualisierte Patches obligatorisch. Nicht gepatchte Systeme sind eine der einfachsten M\u00f6glichkeiten f\u00fcr Cyberkriminelle, sich Zugang zu ERP-Systemen zu verschaffen &#8211; sie zielen auf Systemfehler und Schwachstellen ab.   <\/p>\n\n\n\n<p>Das Patchen von Systemen erfordert Aufmerksamkeit und wird kompliziert, wenn alte Daten noch vorhanden sind. <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/wo-enterprise-legacy-system-application-auf-ki-trifft\/\" target=\"_blank\" rel=\"noreferrer noopener\">Alte Daten (Systeme)<\/a>stellen ein hohes Cybersecurity-Risiko dar, da sie m\u00f6glicherweise nicht verschl\u00fcsselt oder durch Zugriffskontrollen gesch\u00fctzt sind. Dies f\u00fchrt dazu, dass die Altsysteme anf\u00e4lliger f\u00fcr Sicherheitsverletzungen und Cyberangriffe werden. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\"><\/div>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/veraltete-systeme-veralterung-geht-nicht-hand-in-hand-mit-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Die Stilllegung von Legacy-Daten und -Systemen<\/a> kann ein langwieriger und komplizierter Prozess sein. Die Entscheidung, welche Daten wichtig sind und welche als Altdaten verworfen werden sollen, ist besonders in stark regulierten Sektoren wie dem Finanz- oder Gesundheitswesen oder bei Audits schwierig. Eine M\u00f6glichkeit w\u00e4re, die Altdaten au\u00dfer Betrieb zu nehmen und sie getrennt von den anderen kritischen Datenbanken zu speichern &#8211; vorzugsweise an einem Ort, an dem Cyberkriminelle keinen Zugriff haben. Aber auch hier stellt sich die Frage &#8211; wo? <a href=\"https:\/\/www.tjc-group.com\/de\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">ELSA (Enterprise Legacy System Applications)<\/a> ist eine gute Option.   <\/p>\n\n\n\n<p>Es wurde von der <a href=\"https:\/\/www.tjc-group.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">TJC Group<\/a> entworfen und entwickelt und schlie\u00dft veraltete Daten sauber ein, w\u00e4hrend es gleichzeitig einen reibungslosen und einfachen Zugang zu ihnen gew\u00e4hrleistet. Was die Sicherheit angeht, so basiert ELSA auf <a href=\"https:\/\/www.tjc-group.com\/de\/ressource\/der-ultimative-leitfaden-zum-verstaendnis-von-sap-btp\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP BTP<\/a> (der gleichen Plattform, auf der auch SAP Enterprise Threat Detection verwaltet wird). Au\u00dferdem ist die Anwendung mit einer Datenbank (wie MySQL, PostgreSQL oder <a href=\"https:\/\/www.tjc-group.com\/de\/blogs\/ein-schneller-leitfaden-zur-konfiguration-von-sap-ilm-store-fur-hana-datenbank\/\" target=\"_blank\" rel=\"noreferrer noopener\">HANA Cloud<\/a>) und einem BLOB-Speicher mit einer privaten Endpunktverbindung verbunden. Eines der besten Merkmale von ELSA ist, dass es sich um eine native SAP-Anwendung handelt, die f\u00fcr die Verwendung mit SAP-Systemen konzipiert wurde, aber auch mit Nicht-SAP-Altsystemen kompatibel ist. ELSA stellt sicher, dass alle Legacy-Daten sicher gespeichert werden, minimiert das Risiko von Cyberkriminellen und profitiert von den Sicherheitsma\u00dfnahmen sowohl von SAP als auch von den gro\u00dfen Hyperscalern.    <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.tjc-group.com\/de\/ressource\/elsa-von-tjc-fuer-die-stilllegung-von-altsystemen\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1.webp\" alt=\"Enterprise Legacy System Application (ELSA)\" class=\"wp-image-40346\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1-300x169.webp 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><\/figure>\n\n\n\n<p>Nicht zu vergessen ist, dass die TJC Group die ISO-Zertifizierung 27001 erhalten hat, die an Unternehmen vergeben wird, die ein solides Informationssicherheits-Managementsystem eingef\u00fchrt haben. Dies best\u00e4tigt unsere Bem\u00fchungen, eine solide Cyberlandschaft f\u00fcr unsere Mitarbeiter und Kunden zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wenden Sie sich noch heute an uns<\/a>, um weitere Informationen \u00fcber ELSA zu erhalten und Ihre ERP-Systeme vor b\u00f6sartigen Bedrohungen zu sch\u00fctzen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"featured_media":31491,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[355],"class_list":["post-40320","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurity-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!<\/title>\n<meta name=\"description\" content=\"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!\" \/>\n<meta property=\"og:description\" content=\"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-21T13:19:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/\",\"name\":\"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"datePublished\":\"2024-02-08T06:40:16+00:00\",\"dateModified\":\"2025-05-21T13:19:43+00:00\",\"description\":\"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"width\":1920,\"height\":960,\"caption\":\"Threat prevention 101: Protect your ERP systems from malicious attacks!\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!","description":"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/","og_locale":"de_DE","og_type":"article","og_title":"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!","og_description":"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!","og_url":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/","og_site_name":"TJC Group","article_modified_time":"2025-05-21T13:19:43+00:00","og_image":[{"width":1920,"height":960,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/","url":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/","name":"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","datePublished":"2024-02-08T06:40:16+00:00","dateModified":"2025-05-21T13:19:43+00:00","description":"Unternehmen auf der ganzen Welt leiden unter Reputationsverlusten, die durch Cyberkriminelle und Datenschutzverletzungen verursacht werden. ERP-Systeme k\u00f6nnen Ihnen helfen, Ihre Daten zu sch\u00fctzen und die Kosten der Cyberkriminalit\u00e4t zu reduzieren. Erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","width":1920,"height":960,"caption":"Threat prevention 101: Protect your ERP systems from malicious attacks!"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/de\/blogs\/bedrohungspraevention-101-schuetzen-sie-ihre-erp-systeme-vor-boesartigen-angriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/de\/blogs\/"},{"@type":"ListItem","position":3,"name":"Bedrohungspr\u00e4vention 101: Sch\u00fctzen Sie Ihre ERP-Systeme vor b\u00f6sartigen Angriffen!"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/de\/#website","url":"https:\/\/www.tjc-group.com\/de\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/de\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/40320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":3,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/40320\/revisions"}],"predecessor-version":[{"id":40351,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog\/40320\/revisions\/40351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media\/31491"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/media?parent=40320"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/de\/wp-json\/wp\/v2\/blog_tag?post=40320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}