Bremsklotz bei der digitalen Transformation: 41 Prozent der Unternehmen werden ihre Legacy-Systeme nicht los

foto freepik ki

Viele Unternehmen stecken in einem Teufelskreis fest: Eigentlich müssten sie ihre Legacy-Systeme ablösen, um Digitalisierung und Automatisierung voranzutreiben, doch das tägliche »Fire-Fighting«, das vor allem diese Systeme notwendig machen, verhindert genau das. In einem Drittel der Unternehmen fehlen somit schlicht die Freiräume und Ressourcen für eine Modernisierung, wie eine Studie von Pegasystems zeigt. Insgesamt beklagen 41 Prozent der Befragten, dass sie ihre Legacy-Systeme nicht loswerden, obwohl diese die digitale Transformation ausbremsen.

Hinzu kommt, dass selbst bei ausreichend Zeit oft die Sorge besteht, eine Abhängigkeit zu übersehen oder eine Funktion vielleicht später doch noch zu brauchen. Also lässt man die Legacy-Systeme lieber weiterlaufen. Angesichts veralteter Technologien und mehreren Millionen Code-Zeilen, die mühsam analysiert werden mussten, war diese Sorge bislang durchaus verständlich. Inzwischen gibt es jedoch kaum noch einen Grund für Untätigkeit, denn mit generativer KI steht ein neues Werkzeug bereit, das neben Quellcode auch Bedienoberflächen und Dokumentationen auswerten und daraus Abläufe, Datenflüsse und Business-Logiken ableiten kann. Anschließend erstellt GenAI daraus moderne Anwendungsdesigns und macht Optimierungsvorschläge, bevor eine Low-Code-Plattform mit den Designs und aus vordefinierten Software-Bausteinen eine sichere, gut funktionierende Applikation erzeugt.

Wichtig ist aus meiner Sicht, nicht der KI die Code-Erstellung zu überlassen. Damit würden Unternehmen neue technische Schulden aufbauen, denn KI-generierter Code erfordert umfangreiche Qualitätskontrollen und lässt sich nur schwer pflegen oder erweitern, wenn neue Funktionen benötigt werden. Meine Empfehlung ist daher der Einsatz von Low-Code-Plattformen mit KI-Funktionen für die Analyse und das Design. Sie sind für die Anwendungserstellung im Enterprise-Umfeld viel besser geeignet – vor allem, wenn sie auch Case-Management und Regelwerke mitbringen, um eine umfassende Automatisierung von Geschäftsabläufen zu ermöglichen.

Gerade für Banken und Versicherungen, die noch in Programmiersprachen aus der Anfangszeit der Computerentwicklung geschriebene Mainframe-Anwendungen im Einsatz haben, sind GenAI und Low-Code die perfekte Kombination für die Legacy-Ablösung – ganz ohne die Risiken einer herkömmlichen Neuentwicklung eingehen zu müssen. Allerdings braucht es dafür auch Mut: den Mut, alte Zöpfe wirklich abzuschneiden und angestaubte Anwendungslandschaften vollständig neu aufzusetzen. Ein internationaler Industrie- und Mobilitätsfinanzierer beispielsweise hat kürzlich in nur 14 Wochen eine komplette Kreditanwendung vom Mainframe auf eine KI-basierte Low-Code-Plattform gebracht und konnte die alten Systeme abschalten.

Wer hingegen einzelne Funktionen oder Anwendungen von der Modernisierung ausnimmt, hält Legacy-Systeme künstlich weiter am Leben – und rutscht womöglich wegen der geringeren Nutzung in äußerst unattraktive Lizenzkostenbereiche.

Michael Baldauf, Financial Services Senior Director bei Pegasystems

 

[1] https://www.pega.com/de/about/news/press-releases/consumers-demand-enterprises-modernize-improve-ailing-customer-experience

 

Technische Schulden gefährden die Einführung von KI

 

Veraltete Legacy-Technologien sind für Unternehmen eine teure Hürde. Sie kosten Zeit, Geld, Innovationsfähigkeit und am Ende womöglich auch Kunden.

 

Auf der PegaWorld in Las Vegas stellte Pegasystems eine gemeinsam mit dem Forschungsunternehmen Savanta durchgeführte Studie vor [1]. Aus ihr geht hervor, dass technische Schulden und eine nach wie vor starke Abhängigkeit von veralteten Legacy-Systemen und -Anwendungen Unternehmen bei der Einführung künstlicher Intelligenz behindern. Für die Studie wurden mehr als 500 IT-Entscheidungsträger in Unternehmen weltweit zu den Herausforderungen durch technische Schulden und den Fortschritten bei der Modernisierung veralteter Technologien befragt.

Laut der Studie sind mehr als zwei Drittel der Befragten (68 %) der Meinung, dass veraltete Systeme und Anwendungen ihr Unternehmen daran hindern, moderne Technologien vollumfänglich zu nutzen. Eine überwältigende Mehrheit (88 %) ist zudem besorgt darüber, dass sich die technischen Schulden negativ auf ihre Fähigkeit auswirken, mit agileren, innovativeren Wettbewerbern Schritt zu halten. Jeder Dritte (29 %) gab bei dieser Frage sogar an, »klare« oder »erhebliche« Bedenken zu haben. Mehr als die Hälfte (57 %) räumt ein, dass ihre Abhängigkeit von Legacy-Systemen »wahrscheinlich” oder »sehr wahrscheinlich« dazu führt, dass Kunden aufgrund der daraus resultierenden schlechten Erfahrungen abwandern.

Zu den weiteren Ergebnissen der Studie zählen unter anderem:

  • Abhängigkeit von Legacy-Systemen:
    Fast die Hälfte (48 %) der Befragten erklärt, dass die Legacy-Systeme nach wie vor geschäftskritisch sind und sie deshalb nicht darauf verzichten können – obwohl sie dies gerne würden. Fast die Hälfte (47 %) gibt an, dass ihre älteste Legacy-Anwendung zwischen 11 und 20 Jahre alt ist, während jeder Sechste (16 %) noch Anwendungen betreibt, die zwischen 21 und 30 Jahre alt sind.
  • Ineffizienz von Legacy-Systemen:
    Zwei Drittel (68 %) der Befragten geben an, dass Legacy-Systeme ihr Unternehmen daran hindern, so effektiv wie möglich zu arbeiten. Als Hauptgründe nennen sie den Zeitaufwand für die Wartung (44 %), die Wartungskosten sowie die Isolierung durch nicht miteinander verbundene Systeme (jeweils 37 %). Lediglich 7 % sind der Meinung, dass Legacy-Anwendungen keinerlei Probleme für ihr Unternehmen verursachen.
  • Konsequenzen für die Kundenzentrierung:
    Drei Viertel (74 %) der Befragten stimmen zu, dass ihr Unternehmen Investitionen zur Steigerung der Rentabilität Vorrang vor Maßnahmen zur Verbesserung des Kundenerlebnisses einräumt, beispielsweise Technologien zur Modernisierung veralteter Anwendungen. Dies deckt sich mit einer von Pega Anfang dieses Jahres durchgeführten Verbraucherumfrage [2]. Dabei waren 69 % der Befragten der Meinung, dass Unternehmen bei ihren IT-Investitionen den Gewinn über ein positives Kundenerlebnis stellen. Dies könnte auch erklären, warum jeder Dritte (32 %) angibt, dass die durchschnittliche Bearbeitungszeit für Kundenanfragen in den letzten 12 Monaten um 26 bis 50 % gestiegen ist – eine direkte Folge davon, dass die Mitarbeiter veraltete Legacy-Anwendungen nutzen.

»Unsere aktuelle Studie zeigt, wie leicht Unternehmen durch veraltete, schwer zu bedienende und ressourcenintensive Systeme ausgebremst werden können – und damit eine Kultur der Verschwendung in der Organisation zementieren«, erklärt Don Schuerman, Chief Technology Officer bei Pegasystems. »Die direkten Kosten für Unternehmen sind zwar erheblich, doch die wahren Kosten der technischen Schulden betreffen das Erlebnis, das Kunden heute erwarten und verdienen. Es ist für Unternehmen an der Zeit, ihre Denkweise zu ändern, die Leistungsfähigkeit generativer KI durch Innovationen wie Pega Blueprint zu nutzen, eine schnelle und effiziente Transformation ihrer Altsysteme voranzutreiben und sich aus dem Teufelskreis der technischen Altlasten zu befreien – bevor sie ihre Kunden endgültig verlieren.«

[1] https://www.pega.com/de/about/news/press-releases/technical-debt-stifling-path-ai-adoption-global-enterprises-says-research
[2] https://www.pega.com/de/about/news/press-releases/technical-debt-stifling-path-ai-adoption-global-enterprises-says-research

 

799 Artikel zu „Legacy“

Legacy-Systeme: Technische Schulden verursachen Millionenkosten

Weil sie nicht in der Lage sind, veraltete und ineffiziente Legacy-Systeme und Legacy-Anwendungen zu modernisieren, entstehen vielen Unternehmen wachsende Kosten. Das geht aus einer Studie von Pegasystems, The Enterprise Transformation Company, hervor, für die vom Forschungsunternehmen Savanta über 500 IT-Entscheider weltweit zu den Herausforderungen durch technische Schulden und den Fortschritten bei der Modernisierung von Legacy-Technologien…

So profitieren Legacy-Systeme vom digitalen Frühjahrsputz

Langsam steigen die Temperaturen, die ersten Blumen blühen und die Vögel kehren zurück – der Frühling ist da. Es ist auch der perfekte Zeitpunkt für Unternehmen, um ihre IT-Infrastruktur einem gründlichen Frühjahrsputz zu unterziehen und die schwerfällige Legacy-Software zu entstauben. Welche Maßnahmen führen zu einem nachhaltigen Erfolg.   Legacy-Software ist ein immer präsentes Thema in…

Warum Java noch lange keine Legacy-Technologie ist – und sogar immer wichtiger wird

Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten – und sogar noch an Bedeutung gewinnen. Java ist nach wie vor eine spannende Spielwiese für Entwickler, IT-Profis und Nachwuchskräfte.   Wenn eine Programmiersprache einmal 30 Jahre alt ist, sprechen Kritiker gerne von Legacy-Technologie.…

Legacy im Rechenzentrum: Was tun, wenn das Ende der Garantiedauer erreicht ist?

Mit Third-Party-Maintenance (TPM) schützen Unternehmen ihre Investitionen in die IT-Landschaft, indem sie die Betriebsdauer von Hardware wie Storage-Systemen, Netzwerk-Switches und Servern verlängern. Der Beitrag zeigt, wie CIOs die Drittwartung nutzen, um beispielsweise ihre IT-Kosten zu optimieren.   Auch wenn Organisationen vermehrt ihre IT-Ressourcen aus der Cloud beziehen, bleibt das eigene Rechenzentrum weiterhin eine zentrale Komponente…

Raus aus den Legacy-Systemen

Seit Jahren schon wollen Banken ihre kritischen Kernsysteme ablösen, da die oft auf Mainframe-Architekturen basierenden Anwendungen unflexibel sind und sich nur schlecht anpassen lassen. Dadurch bremsen sie die digitale Transformation der Unternehmen aus und behindern beispielsweise die Automatisierung von internen Abläufen oder die Einführung moderner Produkte und Services. Dazu kommt, dass heute oftmals kaum noch…

Wie schreibt man Software, die vom Start weg »legacy« ist?

Gehen IT-Abteilungen bei der Entwicklung von Software nicht konsequent und diszipliniert vor, schaffen sie Anwendungen, die vom Start weg teuer und aufwändig in der Pflege sind. Ein häufiger Schlendrian ist etwa das Vernachlässigen der Dokumentation. Da ihre technische Funktionsweise dann nur schwer oder gar nicht zu verstehen ist, werden Aktualisierungen oder Erweiterungen der Software in…

Legacy-Software: sechs gute Gründe, warum Unternehmen ihren Altanwendungen treu bleiben sollten

Die Versuchung, sich von Altanwendungen zu trennen und sie durch Neuentwicklungen zu ersetzen, ist groß. Häufig gibt es aber gute Gründe dafür, besser davon abzusehen und sie stattdessen lieber zu modernisieren. Der IT-Dienstleister Avision, Spezialist für Software Revival, nennt die wichtigsten davon. Gewohnheit. Die Mitarbeiter sind bereits an das vorhandene Tool gewöhnt und kommen damit…

Die Glorreichen Sieben der Container-Ära – Welche Trends kommen im Bereich Container-Management für 2026?

Container sind mittlerweile unverzichtbar für zeitgemäße Softwarebereitstellung und Betriebsprozesse. Damit rückt auch das Container-Management in den Fokus. Kubernetes spielt hier eine zentrale Rolle als Orchestrierungssystem, um die Verwaltung großer Container-Cluster zu vereinfachen. Kubermatic ermöglicht es Unternehmen und Dienstleistern, den Kubernetes-Betrieb in Hybrid- und Edge-Umgebungen zu automatisieren. Das in diesem Bereich spezialisierte Unternehmen hat einen direkten…

KI-Einführung, nachhaltige Transformationen und die Weiterentwicklung der Belegschaft

Trotz ambitionierter Ziele geben 51 Prozent der Unternehmen an, dass Kompetenzlücken der Hauptgrund für das Scheitern oder die unterdurchschnittliche Performance von KI- und Technologieinitiativen sind.   Die Untersuchung von GlobalLogic und HFS Research basiert auf einer Befragung von 100 C-Level- und Senior Executives aus Industriekonzernen mit mehr als 1 Mrd. US-Dollar Umsatz aus den Bereichen…

Stromberg als Führungssatire? Impulse für moderne Leadership-Kultur

Kaum eine deutsche Serie legt Führungsschwächen so gnadenlos offen wie Stromberg. Hinter den derben Sprüchen steckt ein Spiegel, in den viele Unternehmen nur ungern schauen. Jede Folge demonstriert, wie Zynismus, Kontrolle und Ego-Spiele eine Abteilung ausbremsen. Strombergs zynische Sprüche und seine respektlose Art sorgen zwar für Lacher, gleichzeitig offenbart die Figur gnadenlos typische Fehlhaltung in…

Optimierungspotenziale identifizieren mit Process Mining – Der Prozess-Detektiv meldet sich zum Dienst

Eine kleine Ineffizienz hier, ein unnötiger Zwischenschritt dort – was im Arbeitsalltag eines einzelnen Mitarbeiters kaum ins Gewicht fällt, summiert sich in den Gesamtabläufen schnell zu deutlichen Verzögerungen auf. Effizienzeinbußen, die sich Unternehmen im harten Wettbewerb von heute kaum leisten können. Abhilfe versprechen unter anderem modernste Process-Mining-Ansätze: Sie helfen, Ineffizienzen aufzudecken und Optimierungs­potenziale zu ermitteln – und das ohne großen manuellen Aufwand.

Die Glorreichen Sieben: Trends im Bereich Container-Management für 2026

Container sind mittlerweile unverzichtbar für zeitgemäße Softwarebereitstellung und Betriebsprozesse. Damit rückt auch das Container-Management in den Fokus. Kubernetes spielt hier eine zentrale Rolle als Orchestrierungssystem, um die Verwaltung großer Container-Cluster zu vereinfachen. Kubermatic ermöglicht es Unternehmen und Dienstleistern, den Kubernetes-Betrieb in Hybrid- und Edge-Umgebungen zu automatisieren. Das in diesem Bereich spezialisierte Unternehmen hat einen direkten…

Die immense Bedeutung der Daten: 9 Trends, die 2026 über den Erfolg von KI-Initiativen bestimmen

Mit Blick auf das Jahr 2026 stehen viele Unternehmen an einem strategischen Wendepunkt ihrer Daten- und KI-Initiativen. Während Themen wie künstliche Intelligenz, Multi-Cloud oder Data Mesh weiterhin präsent sind, zeigt sich in der Praxis ein anderes Bild: Der tatsächliche Mehrwert entsteht weniger durch neue Technologien als durch belastbare Datenfundamente, klare Governance und konsequente Umsetzung.  …

Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…

95  % aller KI-Pilotprojekte scheitern: Diese drei Schritte führen zum Erfolg

Trotz großer Erwartungen scheitern die meisten KI-Projekte. Laut einer Studie des MIT erreichen 95  % aller Pilotprojekte nicht den gewünschten Erfolg [1]. Auf den ersten Blick wirkt der Hype um künstliche Intelligenz überzogen. Doch so einfach ist es nicht.   Die Ursachen liegen nicht in der Technologie selbst, sondern in ihrem Einsatz. Eine aktuelle Umfrage…

Rechenzentren treiben Frankfurts Wirtschaftswachstum hoch – trotzt Hürden für Betreiber

Rechenzentren sind das Fundament der digitalen Wertschöpfung in Frankfurt und der gesamten Region Rhein-Main. Die neue Studie von IW und Detecon liefert dazu eindeutige Zahlen und zeigt, dass die Branche im Gegensatz zur Gesamtwirtschaft Rekordzuwächse verzeichnet. Davon profitieren auch die Stadt sowie die gesamte Region RheinMain.   Das BIP der Rechenzentrumsbranche hat sich in den…

Hybride KI als neuer Standard für Finanzdienstleistungen

97 Prozent der Finanzunternehmen kämpfen bei der Implementierung mit Datensilos. Datensicherheit bleibt das größte Hindernis für erfolgreichen KI-Einsatz.   Cloudera hat in Zusammenarbeit mit Finextra Research eine neue globale Studie veröffentlicht. Diese basiert auf einer Umfrage von 155 Führungskräften weltweit. Die Ergebnisse zeigen, dass der Einsatz hybrider KI zu einer unverzichtbaren Strategie in der Finanzdienstleistungsbranche…

Microsoft 365-Schutz: Teams Protection stoppt Angriffe über kompromittierte Konten in Microsoft Teams

Hornetsecurity erweitert Microsoft 365-Schutz: Erkennt bösartige über Microsoft Teams geteilte URLs in Echtzeit. Gibt Administratoren volle Transparenz und ermöglicht sofortiges Eingreifen bei Bedrohungen.   Hornetsecurity gibt die Weiterentwicklung von Teams Protection bekannt. Die Lösung basiert auf dem AI Cyber Assistant und ist Teil der Total Protection Suite für M365. Das Rollout neuer Funktionen ist eine…

Verlässlich, nah, nachhaltig – warum Seppelfricke auf NorthC setzt

Bereitstehen, wenn der Kunde in einer Notlage ist – das ist das Kerngeschäft des Nürnberger IT-Dienstleisters Seppelfricke GmbH seit über 30 Jahren. Notare, Steuerberater, Arztpraxen oder auch Hersteller von Spezialnahrung verlassen sich darauf, dass ihre Server und Daten bei Bedarf in kürzester Zeit wiederhergestellt werden. Dieselbe Zuverlässigkeit und Kundenorientierung erwartet die Seppelfricke GmbH auch in…

KI im Gesundheitswesen: Wenn der Chatbot zum medizinischen Ratgeber wird

45 Prozent der Deutschen fragen KI-Chatbots zu Symptomen und Gesundheitsthemen. Das Vertrauen ist hoch, doch der Einsatz von KI in der Medizin macht einigen auch Angst. Drei Viertel halten sich mit Gesundheits-Apps auf dem Smartphone fit. 8 von 10 fordern mehr Tempo bei der Digitalisierung im Gesundheitswesen.   Künstliche Intelligenz hält in Praxen und Kliniken…

Delta und Siemens stärken ihre Zusammenarbeit, um die Energieinfrastruktur von Rechenzentren im KI- und Cloud-Zeitalter zu optimieren

Delta, Anbieter von Energie- und intelligenten, nachhaltigen Lösungen, und Siemens Smart Infrastructure haben eine globale Partnerschaft geschlossen, um vorgefertigte, modulare Energielösungen zu liefern, die die Bereitstellung von Rechenzentrumsinfrastruktur beschleunigen und gleichzeitig die CAPEX deutlich reduzieren. Die Kooperation verschafft Hyperscalern und Colocation-Anbietern einen strategischen Vorteil im wettbewerbsintensiven KI- und Cloud-Computing-Markt – mit höchster Leistungsfähigkeit, Energieeffizienz und…

Dynamik bei der Migration zu SAP S/4HANA trotz anhaltender Herausforderungen bei der Automatisierung

Da die Frist für die Migration zu S/4HANA im Jahr 2027 näher rückt, steht für viele Unternehmen die Modernisierung von SAP auf der To-do-Liste. Doch es gibt Herausforderungen, die die Migration behindern – von Prozesskomplexität und Datenqualitätsproblemen bis hin zu gemischten Benutzeroberflächenumgebungen.   Precisely, ein Anbieter von Datenintegrität, hat neue Ergebnisse einer in Zusammenarbeit mit…

Modernisierung mit Zuversicht – Von VMware auf Kubernetes wechseln

Für viele CIOs gleicht der Weg zu einer modernen, Cloud-nativen Infrastruktur weniger einer Migration als vielmehr einem Minenfeld. Virtuelle Maschinen (VMs) hosten oft die kritischsten Workloads und Daten im Unternehmen. Der Übergang zu VMware hat Unternehmen dazu gezwungen, sich mit steigenden Kosten und ungewissen Roadmaps auseinanderzusetzen, während sie nach einem Weg in die Zukunft suchen.…

2026: Weckruf für radikale Transformation und mutige Führung

  Der Bericht »Guide to Next 2026« von Publicis Sapient bietet eine umfassende Analyse zu den kritischen Business-Transformationen des kommenden Jahres [1]. Er beleuchtet die Herausforderungen, denen Führungskräfte in einer Ära immer intelligenterer Systeme und zunehmender Gleichförmigkeit gegenüberstehen. Zu den Schlüsselthemen gehören die Notwendigkeit von Governance bei Agentic AI, die Entscheidung zwischen Entwickeln oder Kaufen…

NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab

NorthC, ein führender regionaler Anbieter von Datacenter in Nordwesteuropa, hat die Akquisition von sechs Rechenzentren der Colt Technology Services abgeschlossen. Zum 1. September hat NorthC den Betrieb der Standorte in Frankfurt, Berlin, Hamburg, München und Düsseldorf sowie Amsterdam in den Niederlanden übernommen. Die Akquisition erweitert NorthCs Plattform um mehr als 25 Megawatt an zusätzlicher Kapazität…

Mikrosegmentierung setzt sich durch 

Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…

Der persönliche CO₂-Fußabdruck ist kaum bekannt

Nur jede:r Achte kennt persönlichen CO₂-Fußabdruck.   Neben Wohnen, Mobilität und Ernährung rückt der digitale Konsum in den Fokus. Die Digitalisierung kann die Umwelt entlasten, doch Energieverbrauch und Elektroschrott steigen rasant. Der TÜV-Verband gibt Tipps, wie Verbraucherinnen und Verbraucher ihren digitalen CO₂-Fußabdruck verringern können.   Die Weltklimakonferenz in Brasilien richtet den der Blick auf wirksame…