Ältere IT-Umgebungen = GAME OVER?

Oft haben wir die Situation, dass die Softwarelösungen und die allgemeine IT-Umgebung genau so alt wie das Unternehmen selbst sind. Was empfehlen wir also Unternehmungen, die bereits seit 20 Jahren oder länger bestehen?  

Fakt ist: Alt ist nicht immer gleich schlecht! Eine 20 Jahre alte IT-Umgebung, die gut gepflegt wurde, kann durchaus gute Dienste leisten. Wir haben Ihnen ein paar Punkte aufgelistet, die uns wichtig erscheinen, um step-by-step den Status Ihrer IT-Landschaft einschätzen zu können.  

Systemanalyse und Updates

Manchmal sieht man den Wald vor lauter Bäumen nicht – oder die eigentlichen Probleme in der IT-Landschaft. Die Lösung: Jedes IT-Projekt beginnt mit der Aufnahme der IST-Situation, so sollten auch Sie zunächst vorgehen, um sich einen Überblick verschaffen zu können.  Gehen Sie also Schritt für Schritt durch Ihre IT-Umgebung und achten Sie darauf, welche Hardware, Betriebssysteme und Anwendungen aktiv und in welcher Version genutzt werden. Sollten ein paar Updates ausstehen, die nicht allzu viele Versionen zurückliegen, ist dies kein Grund zur Panik. Diese lassen sich schnell aufholen. Wenn der Updatezustand aber eher einem löchrigen Käse gleicht, heisst es Vorsicht walten zu lassen. Ein zu grosser Sprung von einer alten Version auf die Aktuelle können grösseren Schaden anrichten als gedacht. Hier ist dann die IT-Abteilung oder die IT-Agentur Ihres Vertrauens gefragt. 

Hardware-Optimierung

Langsame Systeme führen zu langsamen Prozessen und schliesslich zu einer gravierend sinkenden Frustrationsschwelle beim Benutzer. Bevor der Anitstressball dann auch keine Abhilfe mehr schaffen kann, sollte ein Upgrade der Hardware her. So können Auslastungsprobleme vermieden werden und das Leistungsniveau steigt nicht nur bei der ausgetauschten Hardware. Beispielsweise hilft es, neuere Betriebssysteme zu installieren oder die Prozessorleistung und den Arbeitsspeicher zu erhöhen. Diese technischen Verbesserungen können dabei helfen, Ihr System auf dem neusten Stand zu halten und sicherzustellen, dass Ihre Geräte und vor allem der Benutzer effizienter arbeiten.  

Optimierung der Datenbanken

Im nächsten Schritt lohnt sich häufig ein Blick in die Datenbanken zu werfen. Ja, auch wenn es Überwindung kostet bei den Jahrzehnte alten Datensätzen, die sich dort verstecken. Doch wir können Sie beruhigen! Dank Profiler-Anwendungen können die Datenbanken automatisiert analysiert werden und somit Hinweise zu möglichen Optimierungen geben.  Strukturellen Veränderungen in der Datenbank sind die Folgen, bei denen ungenutzte Bestände entfernt werden. In manchen Fällen lohnt es sich, die Datenbank neu aufzusetzen und beispielsweise mit Hilfe von file-basierten Lösung zu einer modernen SQL-Datenbank zu wechseln.  

Safety first! Firewall ist hier keine Lösung

Nicht gewartete und ungenügend gepflegte Softwarelösungen können auch mangelhafte Sicherheitsaspekte vorweisen. Jetzt sagen einige schnell: «Ach, wir haben sehr hohe Sicherheitsstandards und arbeiten mit undurchdringbaren Firewalls.» Leider hilft eine Firewall nur bei äusseren Angriffen. Bei einer älteren IT-Umgebungen lauert die Gefahr jedoch häufig von INNEN! So kann das Öffnen einer E-Mail mit einem Trojaner das gesamte System innerhalb des Unternehmens befallen. 

Folgende Punkte sollten Sie dementsprechend prüfen:

Veraltete Sicherheitsprotokolle: Ältere Softwarelösungen können veraltete Sicherheitsprotokolle verwenden, die nicht mehr als sicher gelten. Dies kann es Hackern erleichtern, Schwachstellen in der Software auszunutzen und auf das System zuzugreifen.

Fehlende Sicherheitsupdates: Wenn eine ältere Software nicht mehr aktiv unterstützt wird, erhält sie möglicherweise keine regelmäßigen Sicherheitsupdates mehr. Dies kann dazu führen, dass bekannte Sicherheitslücken nicht mehr geschlossen werden, was die Systeme anfälliger für Angriffe macht.

Fehlende Kompatibilität mit neueren Systemen: Ältere Softwarelösungen können möglicherweise nicht mit neueren Betriebssystemen oder anderen Anwendungen kompatibel sein. Dies kann dazu führen, dass das System anfälliger für Angriffe ist, da es möglicherweise nicht in der Lage ist, Sicherheitsfunktionen auf neueren Plattformen zu nutzen.

Veraltete Verschlüsselungstechnologie: Wenn die  Verschlüsselungstechnologien veraltete sind,  kann dies dazu führen, dass Angreifer leichteren Zugang, auf vertrauliche Daten haben, die vom System verarbeitet oder gespeichert werden.

Fehlende Unterstützung für Compliance-Anforderungen: Sollten die Anforderungen an Sicherheits- und Datenschutz-Compliance nicht mehr aussreichend bestehen, kann das Unternehmen rechtlichen und regulatorischen Risiken ausgesetzt sein.

Fazit

Nein, es heisst nicht gleich GAME OVER! Jedoch benötigen ältere IT-Landschaften stetig Wartung und Pflege. Kleinere Wehwehchen können meist ohne grossen Aufwand behoben werden, wichtig ist der Blick auf das grosse Ganze. Was nicht unterschätzt werden sollte, sind aufkommende Sicherheitslücken! Eine vorbeugende Massnahme ist das Zero-Trust Konzept -> Mehr dazu gibt es bald in unserem Lesestoff zu finden, schauen Sie also wieder vorbei! 🙂 

 

Ihr PENTAG Team

Bei Fragen sind wir gerne für Sie da! 
Mail: info@pentag.ch