Viele Unternehmen möchten mit agilen Prozessen die Entwicklung und Anpassung von Anwendungen beschleunigen. Doch traditionelle Applikationen sperren sich gerne. Dennoch: Sie lassen sich mit ein wenig Hilfe in Cloud- und Container-Umgebungen integrieren.
Starrheit kann dazu führen, dass eine Anwendung in einer neuen Umgebung nicht mehr optimal arbeitet und nachgerüstet werden muss.
(Bild: Carlo Martin)
Flexibilität und Skalierbarkeit: Diese beiden Anforderungen werden nicht nur im Zuge der Corona-Pandemie immer wichtiger. Microservices, Container-Architekturen und Cloud-native Anwendungen haben Unternehmen hier deutlich vorangebracht.
Doch nur wenige Start-ups können ihre Infrastrukturen und Anwendungen komplett neu entwickeln, so dass diese als verteilte Cloud- oder Container-native Dienste über APIs interagieren. Klassische Firmen müssen in der Regel traditionelle Applikationen und Plattformen weiterhin nutzen, um ihre Geschäftsprozesse fortzuführen.
Monolithische Anwendungen werden gebraucht
So zeigt eine aktuelle Studie von F5, dass 97 Prozent der Unternehmen weiterhin traditionelle Anwendungen einsetzen, die eine monolithische oder Client-Server-Architektur besitzen. Mehr als drei Viertel verwenden sowohl traditionelle als auch moderne Anwendungen. Von der anderen Seite betrachtet bedeutet das, dass 21 Prozent der Unternehmen sogar ausschließlich herkömmliche Applikationen nutzen.
Diese traditionellen Anwendungen wurden im Laufe der letzten Jahrzehnte entwickelt, um wichtige Business-Anforderungen zu erfüllen. Sie bilden häufig die Basis für geschäftskritische Prozesse. Dazu gehören Systeme für die Bearbeitung von Hypothekenkrediten, Zahlungsverarbeitungssysteme, elektronische Patientenakten in Krankenhäusern, SaaS- sprich Software-as-a-Service-Plattformen der ersten Generation, Lagerverwaltungssysteme oder 3G- und 4G-Mobilfunknetze von Service Providern.
Diese Anwendungen kommen weiterhin zum Einsatz, da sie seit vielen Jahren zuverlässig und weitgehend reibungslos laufen. Angesichts immer neuer Kunden- und Compliance-Anforderungen vergrößert sich jedoch das Problem, dass sie in der Regel auch schwer und teuer zu ändern sind. Zudem fürchten Unternehmen bei Anpassungen dieser geschäftskritischen Systeme eine mögliche Unterbrechung des Geschäftsbetriebs – mit allen negativen Folgen wie Umsatz- und Image-Verlust.
So sind viele Frontends für Kunden, die heute üblicherweise mit modernen Architekturen entworfen werden, in der Praxis weiterhin auf diese traditionellen Anwendungen im Backend angewiesen. Die meisten digitalen Angebote von heute bilden daher eine Mischung aus älteren Anwendungen als System of Record und modernen Anwendungen als System of Engagement.
Diese Anwendungslogik aus traditionell und modern ist zunehmend über das lokale Rechenzentrum, die Public Cloud und den Edge-Bereich verteilt. Und all diese Elemente kommen auf dem Gerät oder im Browser des Kunden als ein Angebot zusammen.
Herkömmliche Anwendungen sind starr
Traditionelle Anwendungen wurden möglicherweise mit Programmiersprachen entwickelt, die heute nicht mehr weit verbreitet sind, etwa Fortran oder Cobol. Selbst wenn sie in einer moderneren Sprache geschrieben wurden, befinden sich die Entwickler vielleicht schon im Ruhestand oder sind inzwischen bei anderen Unternehmen tätig.
Findet man überhaupt noch einen Experten in diesem Bereich, muss dieser sich erst durch teils undokumentierten Code kämpfen, bevor er Änderungen vornehmen kann. Die mangelnde Flexibilität herkömmlicher Anwendungen ist auch ein Problem, weil sich die Verkehrsmuster im Laufe der Zeit ändern. Dies gilt für die Art der Anfragen an die Anwendung, ihre Häufigkeit, die Protokolle und die eigentlichen Datenpakete.
Die Infrastrukturelemente, welche die Anwendung umgeben, wie Netzwerk-Switching und -Routing sowie Compute- oder Hypervisor-Technologien, verändern sich ebenfalls im Laufe der Zeit. Schwachstellen und Sicherheitsrisiken erhöhen dabei die möglichen Gefahren durch starre Anwendungen. In den letzten zwei Jahren ist die Zahl der Angriffe auf Apps um 300 Prozent gestiegen. Ältere Anwendungen mit bekannten Schwachstellen und Exploits können ein leichtes Ziel für Cyber-Kriminelle sein.
Starrheit kann auch dazu führen, dass die Anwendung in einer neuen Umgebung nicht mehr optimal arbeitet oder sogar ganz abstürzt. Doch ist die Anwendung weiterhin geschäftskritisch, können Unternehmen nicht einfach darauf verzichten. Andererseits wird eine komplette Überarbeitung der Anwendung oft zu aufwändig und teuer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Effizienz erhöhen, Kosten senken
Traditionelle Apps lassen sich mit Hilfe moderner Lösungen aber nachrüsten. Um eine ältere Anwendung auch in einer aktuellen Umgebung effizient nutzen zu können, bietet sich eine Art flexible Hülle mit programmierbaren Technologien für die Sicherheit und Bereitstellung der App in verteilten Cloud- oder Container-nativen Diensten an. Damit lassen sich die auftretenden Probleme sozusagen in der Anwendung selbst lösen. Dabei ist das Hinzufügen einer solchen Funktion schnell, kostengünstig und erfordert keinen Anwendungsentwickler.
Ein derartige Hülle muss moderne Funktionen für die Anwendungssicherheit enthalten, um konsistente Richtlinien und Services in allen Umgebungen zu ermöglichen. Dies gilt insbesondere, wenn Unternehmen diese geschäftskritischen, traditionellen Anwendungen in eine Public Cloud oder eine Multi-Cloud migrieren.
Die umhüllende Schutzschicht sollte dabei äußerst flexibel sein. Das zeigt sich in Form von schnellerer Programmierbarkeit und Konfigurierbarkeit. Zudem ermöglicht sie die Steuerung des Datenverkehrs und Richtlinien, damit bestimmte Datenströme nicht zur Anwendung selbst gelangen. Sie kann auch zusätzliche Funktionen ausführen. Dies reicht von Load Balancing und Protokollübersetzung – etwa von HTTP/2 zu HTTP/1.1 – bis hin zu Sicherheitsfunktionen wie Application Firewalling, verteiltem Denial-of-Service-Schutz und Bot-Abwehr.
Der Sicherheitsaspekt
Für eine optimale betriebliche Effizienz sollten Unternehmen die Sicherheits- und Bereitstellungstechnologien als Gesamtpaket evaluieren, um die Konsistenz zwischen On-Premises und Public Cloud zu fördern. Ein „Best-of-Suite“-Ansatz wird umso wichtiger für die Performance, je stärker der Datenverkehr verschlüsselt wird.
Sind diese Funktionen über eine Reihe virtueller oder physischer Appliances entlang des Anwendungsdatenpfads verteilt, wird jedes Gerät in diesem Pfad den Datenverkehr entschlüsseln, eine Funktion anwenden und ihn dann wieder verschlüsseln. Dies ist äußerst ineffizient. Die Standardisierung und Konsolidierung der Sicherheits- und Bereitstellungsfunktionen in einer Lösung senkt dagegen nicht nur die Kosten, sondern erhöht auch die Performance der App.
Automatisierung
Um herkömmliche Anwendungen so effektiv und effizient wie möglich zu betreiben, wird die Automatisierung immer wichtiger. Automatische Funktionen für Anwendungssicherheit und -bereitstellung, die traditionelle Anwendungen umhüllen, können die Betriebskosten weiter reduzieren. Dies lässt sich durch deklarative APIs mit Versionierung und den Einsatz von zentralisierten Managementlösungen realisieren.
Damit alle Lösungen optimal zusammenarbeiten, sollten Unternehmen die jeweils neuesten Versionen mit den neuesten Funktionen einsetzen. Außerdem ist sicherzustellen, dass sie hochqualitativen und sicheren Code nutzen. Dann können sie traditionelle Apps entsprechend nachrüsten und deren Sicherheit sowie Bereitstellung für Hybrid- und Multi-Cloud-Bereitstellungen vereinfachen.
Im Endergebnis funktionieren die traditionellen Apps dann so wie moderne adaptive Anwendungen. Diese Adaptive Apps enthalten Technologien für Anwendungssicherheit und -bereitstellung, die alle Schwachstellen absichern, Ressourcen nach Leistungsbedarf erweitern und reduzieren, Probleme erkennen und sich proaktiv selbst heilen.
Fazit
Traditionelle Anwendungen werden in den meisten Unternehmen noch viele Jahre lang eine wichtige Rolle spielen. Die richtigen Technologien für Sicherheit und Bereitstellung können gewährleisten, dass diese Apps weiterhin zuverlässig funktionieren und gleichzeitig die betriebliche Effizienz verbessern.
Kara Sprague
(Bild: Richard Brown 2017)
Diese Technologien sollten in lokalen und Cloud-Umgebungen konsistent funktionieren und in hohem Maße programmierbar und konfigurierbar sein, um so viel Flexibilität wie möglich zu bieten. Zudem schützen sie mit fortschrittlichen Sicherheitsfunktionen geschäftskritische Anwendungen auch vor aktuellen Angriffsmethoden.
* Kara Sprague ist Executive Vice President und General Manager, BIG-IP, bei F5 Networks.