Avision nennt fünf Quick Wins der Software-Modernisierung

Avision, Spezialist für Software Revival, erläutert fünf Maßnahmen für schnelle Erfolge bei der Modernisierung von Legacy-Software.

Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.

 

1. Veraltete Software upgraden

Betreiben Unternehmen veraltete Versionen einer Software weiter, wie etwa bei Windows XP häufig geschehen, schraubt das die Supportkosten in die Höhe. Zunächst müssen sie gegen hohe Zahlungen den Extended Support des Anbieters in Anspruch nehmen. Nach dem Ende der offiziellen Supportlaufzeit sind sie dann gezwungen – sofern vorhanden – gegen horrende Beiträge Individuallösungen für den Support zu beziehen. Gibt es überhaupt keinen Support mehr, müssen sie für sehr viel Geld den Quellcode der Software kaufen und sie selbst pflegen. Durch Upgrades auf neuere Versionen können deshalb die Betriebskosten meist deutlich gesenkt werden.

2. Zu Open Source wechseln

Auch durch den Umstieg von proprietärer auf Open-Source-Software lassen sich Kosten sparen. Ein Beispiel dafür ist etwa die Datenbank-Migration von Oracle auf PostgreSQL. PostgreSQL unterstützt die meisten Programmiersprachen und hält in Sachen Funktionsumfang und Leistung einem Vergleich stand. Damit bietet die Datenbank in vielen Fällen eine echte Alternative, erspart Unternehmen aber die Lizenzkosten.

3. Auf Virtualisierung oder Cloud umsteigen

Ihre Hardwarekosten können Unternehmen senken, indem sie Anwendungen von dedizierten physischen auf virtuelle Systeme oder in die Cloud migrieren. Durch die Virtualisierung von Servern lässt sich Wildwuchs verhindern und die Ressourcen der Hardware können effizienter ausgenutzt werden. Bei einem Umstieg in die Cloud benötigt ein Unternehmen für den Betrieb der betreffenden Anwendungen überhaupt keine eigene Hardware mehr.

4. Übertragungswege verschlüsseln

Die Sicherheit von Legacy-Anwendungen lässt sich erhöhen, indem die Übertragungswege ihrer Daten verschlüsselt werden. Häufig kommen hier noch veraltete, unverschlüsselte Protokolle zum Einsatz – etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.

5. Passwortrichtlinien implementieren

Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar vorgehalten werden – schon gar nicht auf einem Post-it, der am Bildschirm klebt.

„Wir wissen nicht, ob das Passwort für Donald Trumps Twitteraccount ,MakeAmericagreatagain’ lautet. Aber schwache Passwörter sind häufig schuld daran, wenn mal wieder der Mail-, Facebook- oder Instagram-Account eines Prominenten gehackt wird“, sagt Nadine Riederer, CEO bei Avision. „Dieselbe Gefahr besteht natürlich auch für Unternehmensanwendungen. Die Implementierung von Richtlinien für starke Passwörter ist deshalb ein gutes Beispiel dafür, wie sich schon mit wenig Aufwand positive Effekte erzielen lassen.“

 

Diese Presseinformation kann auch unter www.pr-com.de/de/avision abgerufen werden.

 

Pressekontakt

Avision GmbH
Christina Karl
Marketing
Bajuwarenring 14
D-82041 Oberhaching
Tel. +49-89-623037-967
christina.karl@avision-it.de 

www.avision-it.de     

PR-COM GmbH
Melissa Gemmrich
Sendlinger-Tor-Platz 6
D-80336 München
Tel. +49-89-59997-759
melissa.gemmrich@pr-com.de

www.pr-com.de

Ähnliche Beiträge

Presse

Raus aus dem ewigen Kreislauf

Der Lebenszyklus von Software ist nicht naturgegeben. Mit dem richtigen Vorgehen können Unternehmen ihn aufbrechen –  und dadurch viele Kosten und Risiken vermeiden. ​ ​ Anforderungsanalyse,

Beitrag lesen