Home » News » Security Management » Kommentar: Warum Altsoftware leicht zum Albtraum werden kann

Kommentar: Warum Altsoftware leicht zum Albtraum werden kann

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder?

2 Min. Lesezeit
Foto: ©AdobeStock/oxie99

„Never touch a running system“ – also etwa „wenn´s läuft, Finger weg“, diese unselige Losung aus den frühen 1990ern hat im Umgang mit Legacy-Software in vielen Unternehmen bis heute überlebt. Die Folge ist, dass eben diese Systeme mangelhaft gepflegt und aktualisiert werden. Unternehmen züchten sich so selbst tickende Zeitbomben, denn nichts ist leichter kompromittierbar, als nie an aktuelle Sicherheitsanforderungen angepasste Software. Und das ist längst nicht das einzige Problem mit Altsoftware.

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder? Doch Vorsicht, warnt Avision, das kann sich bitter rächen:

  • Know-how-Spuk

Oft gibt es bei Altsoftware noch genau eine Person im Unternehmen, die sich damit auskennt. Aber jeder wird mal krank, macht Urlaub und geht auch irgendwann in Rente. Taucht dann ein ernsthaftes Problem auf oder braucht die Software wegen gesetzlicher Änderungen dringend neue Funktionen, macht sich Entsetzen breit. Es ist niemand mehr da, der das übernehmen kann.

  • Komponenten-Massaker

Das entscheidende Framework der Software wird vom Hersteller oft bereits seit längerem nicht mehr unterstützt. Auch neue Versionen gibt es nicht mehr. „Also gut, tauschen wir es eben aus. Genauere Spezifikationen brauchen wir dafür nicht.“ Ergebnis: Weil sich keiner Gedanken über die Auswirkungen dieser Änderung macht, funktioniert die ganze Software nicht mehr richtig.

  • Hardware-Horror

Die Hardware, auf der die Anwendung läuft, ist inzwischen richtig alt. So alt, dass man Ersatzteile dafür nicht mal mehr bei eBay unter „Computerklassiker“ findet. Da ist es nur noch eine Frage der Zeit, bis die Hardware in die Knie geht und die Software mitnimmt. Also wird sie schnell ausgewechselt. Leider stellt sich dabei aber heraus, dass es das Betriebssystem, das die alte Hardware verwendet hat, gar nicht mehr gibt.

  • Grusel-Diskussionen

Bei Altsoftware reicht es doch, nur das Allernötigste zu machen. „Unser Geld investieren wir lieber in schicke neue Technologien.“ Diese Einstellung führt dazu, dass selbst über notwendige Änderungen sehr lange diskutiert wird. Das kann so ausarten, dass die Diskussionen mehr Zeit und Ressourcen verschlingen als die Änderungen selbst.

  • Zertifikats-Friedhof

Viele Unternehmen dokumentieren die Laufzeiten von Zertifikaten nicht. Dass ein Zertifikat ausläuft, stellen sie erst dann fest, wenn die Altsoftware anfängt zu zicken, weil sie einen Service nicht mehr erreichen kann. Dann bricht Hektik aus – und wenn es sich bei der Altanwendung um eine geschäftskritische Applikation handelt, vielleicht sogar Panik.

„Wenn Unternehmen keine bösen Überraschungen erleben wollen, sollten sie ihre Altanwendungen kontinuierlich pflegen und aktualisieren“, erklärt Nadine Riederer, CEO bei Avision. „Dazu gehört auch, dass sie das Know-how dafür intern auf mehrere Personen verteilen und wenn das nicht möglich ist, IT-Dienstleister einbeziehen. Sonst droht ihnen Saures.“

Foto: Avision

Nadine Riederer, CEO bei Avision.

 

Andere interessante News

Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Unternehmen setzen vermehrt auf Multi-Cloud-Modelle, was sowohl die Komplexität des Cloud-Managements als auch die Sicherheitsanforderungen erhöht. Folgender Bericht identifiziert vier gängige Cloud-Risiken und bietet Lösungen zur Behebung potenzieller Schwachstellen.

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

Industrielle und mobile Drucker: Blinde Flecken in der Sicherheit

Die Druckerflotte von Unternehmen wird immer mehr zum Sicherheitsrisiko und beeinträchtigt deren Effizienz. In den letzten zwölf Monaten hatten über 60 Prozent der Unternehmen weltweit Datenverluste aufgrund unzureichender Druckersicherheit.