Home » News » Security Management » Kommentar: Warum Altsoftware leicht zum Albtraum werden kann

Kommentar: Warum Altsoftware leicht zum Albtraum werden kann

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder?

2 Min. Lesezeit
Ein gelbes Straßenschild vor blauem Himmel mit Wolken zeigt „Update“ neben einem nach oben weisenden Pfeil. Darunter ist das Wort „Veraltet“ rot durchgestrichen, was den Weggang von Altsoftware signalisiert.
Foto: ©AdobeStock/oxie99

„Never touch a running system“ – also etwa „wenn´s läuft, Finger weg“, diese unselige Losung aus den frühen 1990ern hat im Umgang mit Legacy-Software in vielen Unternehmen bis heute überlebt. Die Folge ist, dass eben diese Systeme mangelhaft gepflegt und aktualisiert werden. Unternehmen züchten sich so selbst tickende Zeitbomben, denn nichts ist leichter kompromittierbar, als nie an aktuelle Sicherheitsanforderungen angepasste Software. Und das ist längst nicht das einzige Problem mit Altsoftware.

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder? Doch Vorsicht, warnt Avision, das kann sich bitter rächen:

  • Know-how-Spuk

Oft gibt es bei Altsoftware noch genau eine Person im Unternehmen, die sich damit auskennt. Aber jeder wird mal krank, macht Urlaub und geht auch irgendwann in Rente. Taucht dann ein ernsthaftes Problem auf oder braucht die Software wegen gesetzlicher Änderungen dringend neue Funktionen, macht sich Entsetzen breit. Es ist niemand mehr da, der das übernehmen kann.

  • Komponenten-Massaker

Das entscheidende Framework der Software wird vom Hersteller oft bereits seit längerem nicht mehr unterstützt. Auch neue Versionen gibt es nicht mehr. „Also gut, tauschen wir es eben aus. Genauere Spezifikationen brauchen wir dafür nicht.“ Ergebnis: Weil sich keiner Gedanken über die Auswirkungen dieser Änderung macht, funktioniert die ganze Software nicht mehr richtig.

  • Hardware-Horror

Die Hardware, auf der die Anwendung läuft, ist inzwischen richtig alt. So alt, dass man Ersatzteile dafür nicht mal mehr bei eBay unter „Computerklassiker“ findet. Da ist es nur noch eine Frage der Zeit, bis die Hardware in die Knie geht und die Software mitnimmt. Also wird sie schnell ausgewechselt. Leider stellt sich dabei aber heraus, dass es das Betriebssystem, das die alte Hardware verwendet hat, gar nicht mehr gibt.

  • Grusel-Diskussionen

Bei Altsoftware reicht es doch, nur das Allernötigste zu machen. „Unser Geld investieren wir lieber in schicke neue Technologien.“ Diese Einstellung führt dazu, dass selbst über notwendige Änderungen sehr lange diskutiert wird. Das kann so ausarten, dass die Diskussionen mehr Zeit und Ressourcen verschlingen als die Änderungen selbst.

  • Zertifikats-Friedhof

Viele Unternehmen dokumentieren die Laufzeiten von Zertifikaten nicht. Dass ein Zertifikat ausläuft, stellen sie erst dann fest, wenn die Altsoftware anfängt zu zicken, weil sie einen Service nicht mehr erreichen kann. Dann bricht Hektik aus – und wenn es sich bei der Altanwendung um eine geschäftskritische Applikation handelt, vielleicht sogar Panik.

„Wenn Unternehmen keine bösen Überraschungen erleben wollen, sollten sie ihre Altanwendungen kontinuierlich pflegen und aktualisieren“, erklärt Nadine Riederer, CEO bei Avision. „Dazu gehört auch, dass sie das Know-how dafür intern auf mehrere Personen verteilen und wenn das nicht möglich ist, IT-Dienstleister einbeziehen. Sonst droht ihnen Saures.“

Eine Person mit langem Haar im Dutt steht selbstbewusst da, lächelt und verschränkt die Arme. Sie trägt einen eleganten schwarzen Blazer über einem weißen Oberteil. Dahinter erstrahlt der moderne, verglaste Flur des Altsoftware-Büros in sanftem Tageslicht.
Foto: Avision

Nadine Riederer, CEO bei Avision.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...