62 Prozent der Unternehmen kämpfen mit veralteten Kernsystemen. Der Ausweg liegt nicht im Neustart, sondern mit hybriden Plattformen, integrierter Sicherheit und souveränem Rechenzentrumsbetrieb in kontrollierter Evolution.
Wenn es um Kernanwendungen in einem Unternehmen geht, ist die Abrissbirne selten die beste Option. Hybride Ansätze und Parallelbetrieb mithilfe von Containern ermöglicht eine sanfte Evolution.
In vielen Unternehmen bilden jahrzehntealte IT-Systeme noch immer das Rückgrat zentraler Geschäftsprozesse. Diese gewachsenen Strukturen sichern Stabilität und Verfügbarkeit. Sie sind erprobt, dokumentiert und tief in betriebliche Abläufe integriert.
Gleichzeitig zeigen aktuelle Studien, dass dieses Fundament zunehmend an seine Grenzen stößt. Laut einer Lünendonk-Studie aus dem Jahr 2025 sehen 62 Prozent der befragten Unternehmen Teile ihrer geschäftskritischen Anwendungen den heutigen Anforderungen nicht mehr gewachsen.
Die Ursachen sind vielfältig. Monolithische Architekturen lassen sich nur schwer skalieren, kaum automatisieren und nur begrenzt in moderne Plattformmodelle integrieren. Neue Anforderungen, etwa datengetriebene Geschäftsmodelle oder flexible Entwicklungsprozesse, stoßen auf Strukturen, die eine andere Zeit geprägt hat. Viele Legacy-Systeme entsprechen zudem hinsichtlich Energie-Effizienz, Ressourcenauslastung und Automatisierungsgrad nicht mehr heutigen Rechenzentrumsanforderungen.
Viele Gründe für eine technische Schuld
Internationale Analysten wie Gartner sprechen in diesem Zusammenhang von „Technical Debt“ – technischen Schulden, die durch Workarounds, veraltete Abhängigkeiten und fehlende Standardisierung entstehen. Im Betrieb zeigen sich diese Schulden konkret: längere Mean Time to Repair (MTTR), eingeschränkte Patch-Fähigkeit und wachsende Schwierigkeiten bei Audits und Compliance-Nachweisen. Gleichzeitig erhöhen sie den operativen Aufwand im Rechenzentrum, da Wartung, Fehlersuche und Kapazitätsplanung komplexer und ressourcenintensiver werden.
Technische Schulden entstehen selten aus Nachlässigkeit. Häufig sind sie das Resultat pragmatischer Entscheidungen unter Zeit- und Budgetdruck.
Alexandra Odenthal
Neue Funktionen werden schneller umgesetzt, als die Architektur angepasst wird. Abhängigkeiten bleiben bestehen, weil eine grundlegende Modernisierung als zu riskant gilt. Über Jahre wächst so eine Landschaft, die zwar stabil läuft, aber nur noch mit erheblichem Aufwand veränderbar ist.
Hinzu kommen organisatorische Brüche: In historisch gewachsenen IT-Strukturen fehlen oft klare Zuständigkeiten. Gleichzeitig entstehen Wissensinseln bei einzelnen Mitarbeitenden, während die Dokumentation nicht konsequent gepflegt wird. Das ist durchaus ein erhebliches Risiko bei Ausfällen oder personeller Fluktuation.
Gleichzeitig steigen regulatorische Anforderungen, zum Beispiel durch NIS2 oder branchenspezifische Vorgaben wie DORA. Sicherheitsrisiken nehmen zu, weil Legacy-Umgebungen häufig nur eingeschränkt automatisiert und überwacht werden können.
Das Risiko steigt mit der Zeit
Im operativen Alltag wird zudem deutlich, dass grundlegende Standards nicht immer konsequent umgesetzt sind: Fehlende Netzwerksegmentierung, inkonsistente Patch-Prozesse oder eine unzureichende Transparenz über bestehende IT-Assets erschweren den Überblick. Ohne saubere Dokumentation oder gepflegte Konfigurationsdatenbanken bleiben Abhängigkeiten im Verborgenen und werden erst im Störungsfall sichtbar. Für Unternehmen, die NIS2-Meldepflichten unterliegen, zum Beispiel Rechenzentren, kann genau das zum Problem werden.
IT-Verantwortliche stehen damit vor einer doppelten Herausforderung: Einerseits wächst der Innovationsdruck, andererseits darf die Stabilität geschäftskritischer Systeme nicht gefährdet werden. Lange Release-Zyklen, hohe Kosten für Funktionsanpassungen und fragmentierte Datenlandschaften verlangsamen zusätzlich die Time-to-Market.
Ein radikaler Systemwechsel im Sinne eines „Big Bang“ ist meist weder wirtschaftlich noch organisatorisch realistisch. Gesucht wird ein Weg, der Modernisierung ermöglicht, ohne den laufenden Betrieb zu unterbrechen.
Integration statt Ablösung
Nachhaltige IT-Transformation folgt daher zunehmend einem evolutionären Modell. Bestehende Kernsysteme werden weiterbetrieben, während neue Workloads schrittweise auf moderne Plattformen verlagert werden. Integration statt Abriss lautet das Prinzip.
Hybride Architekturen spielen dabei eine zentrale Rolle. Sie verbinden klassische Rechenzentrumsinfrastrukturen mit Private- und Public-Cloud-Ressourcen. Container-Plattformen und Virtualisierung schaffen eine technische Brücke zwischen monolithischen Anwendungen und Microservices. Standardisierte APIs und Orchestrierungsplattformen erleichtern die Kopplung alter und neuer Komponenten.
Kubernetes-basierte Plattformen ermöglichen es, containerisierte Anwendungen Cloud-unabhängig zu betreiben und flexibel zu skalieren. Dabei kann Kubernetes auf dedizierten Servern oder virtuellen Maschinen laufen und innerhalb des Clusters Workloads je nach Bedarf auf unterschiedlichen Nodes verteilen, ohne dass die Anwendungslogik angepasst werden muss.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Containern
Automatisierung, Infrastructure as Code und Gitops-Praktiken sorgen dafür, dass Infrastrukturzustände versioniert, nachvollziehbar und reproduzierbar werden. Das ist quasi eine Grundvoraussetzung für stabile Betriebsprozesse und Audits.
In der Praxis zeigt sich aber, dass der Aufbau und Betrieb dieser Plattformarchitekturen spezielles Know-how und kontinuierliche Betreuung erfordert. Viele Unternehmen setzen daher zunehmend auf spezialisierte Managed-Service-Partner, um Komplexität zu reduzieren und interne Ressourcen gezielt zu entlasten.
Vor diesem Hintergrund gewinnen individuell konzipierte Plattformarchitekturen mit klar definierten Standards an Bedeutung. Sie helfen nicht nur bei der Einführung neuer Anwendungen, sondern schaffen auch eine strukturierte Grundlage, um technische Schulden auf Infrastruktur- und Plattformebene schrittweise abzubauen.
Klarheit und Kontrolle
Durch klare Schnittstellen, konsistente Konfigurationsprozesse und transparente Abhängigkeiten wird die IT-Landschaft wieder beherrschbar. Ein kontrollierter Parallelbetrieb von Alt- und Neusystemen ermöglicht es, einzelne Module iterativ zu migrieren und Risiken gezielt zu begrenzen.
Entscheidend ist dabei, Sicherheitsanforderungen nicht als nachgelagerte Zusatzschicht zu betrachten. Bereits in der Architekturphase sollten klare Anforderungen definiert und Bedrohungsszenarien berücksichtigt werden. Das Least-Privilege-Prinzip – der Grundsatz, dass jede Systemkomponente nur die Rechte erhält, die sie tatsächlich benötigt – gehört dabei ebenso zum Standard wie Secure-Coding-Standards, automatisierte Tests sowie klar definierte Backup- und Recovery-Konzepte.
Zertifizierte Rechenzentren sind eine der Grundpfeiler hochverfügbarer Plattformen. Dazu kommen mindestens klare Verantwortlichkeiten und Eskalationswege.
(Bild: wirestock / Freepik)
Je stärker IT-Landschaften hybrid und verteilt aufgestellt sind, desto wichtiger wird ein integriertes Betriebs- und Sicherheitsmodell. Klassische, netzwerkbasierte Sicherheitsperimeter bleiben zwar eine zentrale Grundlage, müssen jedoch durch kontinuierliches Monitoring, strukturierte Patch-Zyklen und transparente Incident-Prozesse ergänzt werden.
Sicherheit und digitale Souveränität sind das Fundament
Hochverfügbare Plattformen erfordern einen professionellen 24/7-Betrieb, klare Verantwortlichkeiten und definierte Eskalationswege. Zertifizierte Rechenzentren mit redundanter Stromversorgung, mehrfacher Netzanbindung und kontrollierten Zutrittsmechanismen bilden dabei die physische Grundlage. Ergänzend sind durchdachte Backup- und Offsite-Backup-Konzepte essenziell, um im Störungs- oder Angriffsfall handlungsfähig zu bleiben.
Gleichzeitig gewinnt der Standort der Infrastruktur strategische Bedeutung. Internationale Rechtsrahmen und Abhängigkeiten von einzelnen Cloud-Anbietern werfen Fragen nach Datenhoheit und regulatorischer Kontrolle auf. Wer seine Workloads in nationalen Rechenzentren betreibt, kann regulatorische Anforderungen transparenter dokumentieren und die Kontrolle über Datenstandorte stärken, gerade im Hinblick auf sich verändernde internationale Datenschutz- und Zugriffsregelungen.
Digitale Souveränität bedeutet dabei die bewusste Entscheidung, welche Workloads wo betrieben werden und unter welchen rechtlichen Rahmenbedingungen. Insbesondere für hybride Plattformmodelle wird der Standort damit zu einem strategischen Steuerungsinstrument.
Zukunftsfähigkeit entsteht durch kontrollierte Evolution
Unternehmen, die Sicherheit, Betrieb und Standortstrategie frühzeitig in ihre Architektur integrieren, schaffen belastbare Zukunftsplattformen. Sie reduzieren Abhängigkeiten, erhöhen Resilienz und gewinnen die notwendige Flexibilität für neue Geschäftsmodelle und sie stärken das Vertrauen ihrer Stakeholder.
IT-Modernisierung ist kein einmaliges Projekt mit festem Enddatum. Sie ist ein kontinuierlicher Transformationsprozess, der Architektur, Betrieb und Organisation gleichermaßen betrifft. Zukunftsfähige IT entsteht nicht durch radikale Ablösung, sondern durch strukturierte Weiterentwicklung.
Hybride Plattformen ermöglichen Innovation ohne Betriebsunterbrechung. Integrierte Sicherheitskonzepte und ein souveräner Rechenzentrumsbetrieb sichern langfristige Stabilität. Der systematische Abbau technischer Schulden, die Reduktion von Betriebsrisiken und der gezielte Know-how-Transfer werden dabei zu zentralen Erfolgsfaktoren.
*Die Autorin Alexandra Odenthal ist Service Managerin und Prokuristin bei der Plus.line AG in der Welt der Managed Services und Internet-Provider zuhause. Ihr Schwerpunkt liegt auf dem stabilen Betrieb von IT-Infrastrukturen sowie deren Weiterentwicklung und Qualitätssicherung. Mit Branchenwissen in der IT- und Telekommunikationswelt verbindet sie technische Anforderungen mit klaren Serviceprozessen und einem hohen Anspruch an Kundenzufriedenheit. Sie sagt: Modernisierung ohne Stillstand ist kein Widerspruch. Es ist das Ergebnis sauberer Architektur, verlässlichen Betriebs und einer bewussten Entscheidung darüber, wo und wie Infrastruktur betrieben wird.