Moderne Organisationen sind häufig von Legacy-Systemen abhängig, die niemand vollständig versteht — und die dennoch niemand zu ersetzen wagt. Dieser Artikel betrachtet Enterprise-IT als eine Form digitaler Archäologie: Schichten aus Software, Prozessen, Workarounds und institutionellem Gedächtnis, die sich über Jahrzehnte aus Fusionen, Audits, temporären Notlösungen und operativem Überlebensdruck angesammelt haben. Er argumentiert, dass Legacy-Infrastruktur nicht bloß veraltete Technologie ist, sondern eingebettete organisatorische Logik, politische Struktur und versteckte Governance. Der Beitrag untersucht, warum Modernisierungsprojekte so häufig scheitern, wie Komplexität Abhängigkeiten und Macht erzeugt und warum der Ersatz von Legacy-Systemen voraussetzt, die Organisation selbst zu verstehen — und nicht lediglich den Code neu zu schreiben.
Manche Enterprise-Systeme werden nicht betrieben, weil sie modern sind. Sie werden betrieben, weil niemand herausfinden möchte, was passiert, wenn sie plötzlich stillstehen.
Jede große Organisation besitzt Systeme, die sich weniger wie Software und mehr wie archäologische Ausgrabungsstätten anfühlen.
Schichten aus Anwendungen, Datenbanken, Skripten, Schnittstellen, manuellen Workarounds, undokumentierten Abhängigkeiten und vergessenen Geschäftsregeln lagern sich übereinander. Neue Dashboards werden auf alten Datenbanken aufgebaut. APIs kapseln Legacy-Prozesse. Moderne Cloud-Plattformen tauschen Daten mit Systemen aus, die für eine völlig andere Ära entwickelt wurden.
Von außen wirkt alles digital. Im Inneren läuft die Organisation jedoch oft auf einer Infrastruktur, die niemand vollständig versteht — und die niemand wirklich anfassen möchte.
Legacy-Systeme überleben nicht unbedingt, weil sie gut sind, sondern weil die Kosten, sie wirklich zu verstehen, zu hoch geworden sind.
Legacy ist nicht einfach nur alte Software
Der Begriff „Legacy“ wird häufig als Kurzform für veraltete Technologie verwendet. Doch in Enterprise-Umgebungen ist Legacy-Software selten einfach nur alter Code.
Meist ist sie eine Kombination aus Technologie, Prozessen, Wissen, Risiken, Governance und institutionellem Gedächtnis.
Ein Legacy-System kann enthalten:
- alte Geschäftsregeln, die niemals formal dokumentiert wurden
- Integrationen, die nur funktionieren, weil sie niemand verändert hat
- Ausnahme-Logik für Kunden, Regulierungsbehörden, Fusionen oder Notfälle
- manuelle Schritte, die längst als „der Prozess“ gelten
- Wissen, das bei wenigen Personen liegt, die selbst Teil der Architektur geworden sind
Deshalb ist der Austausch von Legacy-Systemen selten nur ein technisches Projekt. Es ist eine Ausgrabung.
Die Archäologie der Enterprise-IT
Enterprise-IT entwickelt sich selten in sauberen architektonischen Phasen. Sie wächst durch Deadlines, Kompromisse, Übernahmen, Budgetzyklen, Compliance-Anforderungen, Herstellerentscheidungen und temporäre Lösungen, die dauerhaft werden.
Mit der Zeit hinterlässt jede Entscheidung eine neue Schicht.
- Ein Reporting-Tool wird eingeführt, weil das Kernsystem eine geschäftliche Frage nicht beantworten kann.
- Eine Tabellenkalkulation wird zum Kontrollmechanismus, weil kein Workflow existiert.
- Eine manuelle Freigabe bleibt bestehen, weil niemand der Automatisierung vertraut.
- Eine Middleware-Schicht wird eingeführt, um den Legacy-Kern nicht anfassen zu müssen.
- Eine neue Oberfläche wird gebaut, damit ein alter Prozess modern wirkt.
So entsteht digitales Sediment. Nicht durch Planung, sondern durch Ansammlung.
Irgendwann ist Enterprise-Architektur weniger ein Bauplan als ein historisches Protokoll aus Angst, Zeitdruck, Politik, Audits, Fusionen, Vendor-Lock-in und organisatorischem Überleben.
Fall 1 – COBOL-Bankensysteme und institutionelle Abhängigkeit
Viele Finanzinstitutionen sind bis heute auf COBOL-basierte Kernbankensysteme angewiesen, die ursprünglich vor Jahrzehnten entwickelt wurden. Diese Systeme verarbeiten Transaktionen, berechnen Zinsen, verwalten Kontostände und koordinieren regulatorisches Reporting in enormem Maßstab.
Aus technischer Sicht gelten solche Systeme oft als veraltet. Doch ihr Ersatz ist nicht einfach ein Migrationsproblem. Über Jahrzehnte hinweg haben sich undokumentierte Geschäftsregeln, regulatorische Anpassungen, Ausnahmefälle und operative Schutzmechanismen in der Software angesammelt.
In vielen Fällen versteht niemand vollständig, welche nachgelagerten Prozesse von bestimmten Verhaltensweisen des Legacy-Systems abhängen. Kleine Änderungen können unerwartet Abstimmungsprozesse, nächtliche Batch-Verarbeitung, Betrugserkennung, Kundenberichte oder Compliance-Pflichten beeinflussen.
Das Ergebnis ist ein Paradox: Das System mag technologisch veraltet sein, ist operativ jedoch unverzichtbar. Institutionen betreiben weiterhin Infrastruktur, die sie nicht mehr vollständig verstehen, weil das Risiko eines Austauschs größer erscheint als die sichtbaren Kosten der Wartung.
In diesem Sinne ist die COBOL-Plattform nicht länger bloß Software. Sie ist institutionelles Gedächtnis in ausführbarer Form geworden.
Fall 2 – Java-Systeme, eingefroren in der Zeit
Manche Enterprise-Java-Anwendungen bleiben faktisch auf veralteten Plattformversionen gefangen, weil sich ihre Abhängigkeitslandschaft schneller entwickelt hat als die Fähigkeit der Organisation, sie zu modernisieren.
Über Jahre hinweg sammeln Anwendungen eng gekoppelte Frameworks, veraltete Bibliotheken, proprietäre Herstellerintegrationen, individuelle Authentifizierungsmodule und handgeschriebene Patches an, die nie für langfristige Wartbarkeit gedacht waren.
Ein System, das ursprünglich für Java 6 oder Java 8 entwickelt wurde, kann technisch noch funktionieren. Doch ein Upgrade auf neuere Java-Versionen kann kaskadierende Inkompatibilitäten im gesamten Stack auslösen. Bibliotheken werden nicht mehr unterstützt, APIs verschwinden, Bytecode-Annahmen brechen, Application Server verhalten sich anders und undokumentierte Workarounds fallen plötzlich auseinander.
Organisationen reagieren darauf häufig, indem sie die Umgebung vollständig einfrieren. Betriebssysteme bleiben veraltet, weil sich die JVM nicht ändern darf. Sicherheitsupdates werden schwierig, weil die Middleware-Kompatibilität unsicher ist. Virtualisierungsschichten werden eingeführt, nur um historische Laufzeitannahmen zu konservieren.
Irgendwann entwickelt sich die Anwendung nicht mehr nach architektonischer Absicht weiter. Sie überlebt durch kontrollierte Abschottung ihrer Umgebung.
Fall 3 – Hochschulinformationssysteme und geschichtete Modernisierung
Viele Hochschulinformationssysteme haben sich über Jahrzehnte durch schrittweise Modernisierung entwickelt — nicht durch einen kohärenten architektonischen Neuentwurf.
In manchen Umgebungen wurden ursprünglich monolithische Anwendungen teilweise in Richtung ORM-Frameworks wie Hibernate migriert — jedoch nur in ausgewählten Modulen. Andere Teile des Systems arbeiteten weiterhin mit älteren Persistenzmechanismen, direktem SQL-Zugriff oder manuell verwalteter Datenbanklogik.
Spätere Modernisierungsinitiativen führten serviceorientierte Architekturen auf Basis von SOAP-Schnittstellen ein, um Prüfungsverwaltung, Immatrikulation, Identity Management, Finanzen, Reporting und Verwaltungssysteme zu integrieren.
Als sich architektonische Trends in Richtung REST-basierter APIs verschoben, vermieden Organisationen häufig, die SOAP-Infrastruktur direkt zu ersetzen. Stattdessen wurden REST-Schichten extern als Kompatibilitätsfassaden ergänzt, während die zugrunde liegenden SOAP-Services intern weiterbetrieben wurden.
Das Ergebnis ist eine geschichtete Architektur, in der mehrere technologische Epochen gleichzeitig nebeneinander existieren:
- Legacy-Persistenzlogik
- partielle ORM-Migration
- SOAP-basierte Integrationsschichten
- REST-Kompatibilitätsadapter
- manuelle administrative Workarounds
Von außen erscheint die Plattform modernisiert. Intern bewahrt jedoch jede Architekturschicht Annahmen aus der Zeit, in der sie eingeführt wurde.
Das System folgt keiner einheitlichen Designphilosophie mehr. Es spiegelt die historische Abfolge institutioneller Zwänge, Budgetzyklen, Modernisierungsprojekte und operativer Kompromisse wider, die sich über die Zeit angesammelt haben.
Warum niemand den Kern anfasst
Legacy-Systeme werden oft unantastbar, weil sie im Zentrum zu vieler Abhängigkeiten stehen.
Sie können Finanzen, HR, Kundendaten, Logistik, Compliance, Reporting, Identity Management, Verträge, Zugriffsrechte und regulatorische Prozesse miteinander verbinden. Niemand kann mit Sicherheit sagen, was kaputtgeht, wenn eine Komponente verändert wird.
Das Risiko ist nicht nur Ausfallzeit.
Das tiefere Risiko besteht darin, dass die Organisation entdeckt, dass sie eigentlich gar nicht versteht, wie sie funktioniert.
Deshalb scheitern Legacy-Ablösungsprojekte oft schon, bevor sie beginnen. Nicht weil die neue Technologie unmöglich wäre, sondern weil die alte Realität unbekannt ist.
Die meisten Legacy-Systeme werden nicht durch Dokumentation betrieben. Sie werden durch kollektiven Aberglauben am Leben gehalten.
Die versteckte Geschäftslogik
Legacy-Systeme enthalten häufig Geschäftslogik, die kein Richtliniendokument, keine Prozesslandkarte und kein Governance-Framework vollständig abbildet.
Ein Feld kann verpflichtend sein, weil es einmal eine Regulierung gab, die längst nicht mehr existiert. Ein Workflow kann die Freigabe einer Abteilung verlangen, die bereits dreimal umorganisiert wurde. Ein Datenexport kann jede Nacht laufen, weil ein nachgelagerter Bericht noch immer von ihm abhängt. Eine Validierungsregel kann Fälle blockieren, die rechtlich zulässig, aber technisch unbequem sind.
Mit der Zeit hört das System auf, die Organisation nur zu unterstützen.
Es beginnt zu definieren, was die Organisation für möglich hält.
Genau hier wird Legacy-Software zu mehr als technischer Schuld. Sie wird zu operativer Autorität.
Legacy als organisationale Schulden
Technische Schulden werden häufig als Softwareproblem diskutiert. In großen Organisationen stehen Legacy-Systeme jedoch meist für organisationale Schulden.
Sie konservieren alte Entscheidungen:
- alte Freigabestrukturen
- alte Risikoannahmen
- alte Datenmodelle
- alte Machtverhältnisse
- alte Vorstellungen über Kunden, Mitarbeitende, Compliance und Kontrolle
Deshalb wird Modernisierung oft unangenehm. Legacy-Software zu ersetzen bedeutet, die organisatorische Logik infrage zu stellen, die in ihr eingebettet ist.
Und viele Organisationen modernisieren lieber die Oberfläche, als sich mit ihrem Betriebsmodell auseinanderzusetzen.
Die Politik der Legacy-Infrastruktur
Legacy-Systeme überleben auch deshalb, weil Komplexität Schutz erzeugt.
Wenn nur wenige Menschen ein System verstehen, werden diese Menschen unverzichtbar. Wenn nur eine Abteilung einen Workflow kontrolliert, behält diese Abteilung Macht. Wenn niemand die vollständige Abhängigkeitslandschaft versteht, kann auch niemand den Status quo leicht infrage stellen.
In diesem Sinne ist Legacy nicht nur ein technischer Zustand. Sie kann zu einer politischen Ordnung werden.
Jedes Legacy-System hat Stakeholder, die von seiner Komplexität profitieren — selbst wenn das niemand offen ausspricht.
Das bedeutet nicht, dass Verantwortliche für Legacy-Systeme in böser Absicht handeln. Oft sind sie diejenigen, die die Organisation überhaupt am Leben halten. Aber es bedeutet, dass Modernisierung niemals neutral ist. Sie verändert Verantwortlichkeiten, Sichtbarkeit, Rechenschaft und Kontrolle.
Die Modernisierungsfalle
Viele Modernisierungsprogramme scheitern, weil sie Legacy ausschließlich als technisches Problem behandeln.
Die Organisation ersetzt das Frontend, führt APIs ein, migriert ausgewählte Workloads in die Cloud oder ergänzt eine neue Workflow-Plattform. Doch darunter bleiben dieselben Annahmen bestehen:
- dieselben undokumentierten Ausnahmen
- dieselben Freigabeengpässe
- dieselben fragmentierten Verantwortlichkeiten
- dieselben tabellenbasierten Kontrollmechanismen
- dieselbe Angst davor, den Kern anzufassen
Das Ergebnis ist keine Transformation. Es ist Legacy mit einer besseren Benutzeroberfläche.
Modernisierung wird kosmetisch, wenn sich Architektur verändert, Governance jedoch nicht.
Warum Rewrites so gefährlich sind
Die offensichtliche Antwort auf Legacy-Software lautet oft: neu bauen.
Doch groß angelegte Rewrites sind gefährlich, weil sie voraussetzen, dass die Organisation weiß, was das System tatsächlich tut. In der Praxis existiert ein großer Teil der kritischen Logik nur in Randfällen, Ausnahmen, Gewohnheiten und angesammelter operativer Erfahrung.
Das alte System mag hässlich, langsam, teuer und fragil sein. Aber es kodiert auch Jahre des Überlebens.
Ein sauberer Rewrite kann versehentlich entfernen:
- Ausnahmen, durch die wichtige Kunden weiterhin bedient werden
- Compliance-Logik, die niemand dokumentiert hat
- Workarounds, die operative Ausfälle verhindern
- informelle Schutzmechanismen erfahrener Mitarbeitender
Deshalb muss Legacy-Modernisierung mit Verständnis beginnen — nicht mit Ersatz.
Auf dem Weg zu verantwortungsvoller Modernisierung
Verantwortungsvolle Modernisierung beginnt damit, Legacy-Systeme als Beweismaterial zu betrachten.
Sie zeigen, wie die Organisation tatsächlich funktioniert — nicht, wie ihre Prozessdokumentation behauptet, dass sie funktioniert.
Bevor Legacy-Infrastruktur ersetzt wird, müssen Organisationen erfassen:
- welche Prozesse von ihr abhängen
- welche Entscheidungen in ihr kodiert sind
- welche Menschen undokumentiertes Wissen besitzen
- welche Regeln technisch, rechtlich, historisch oder bloß gewohnheitsbedingt sind
- welche Abhängigkeiten versagen würden, wenn sich das System verändert
Modernisierung bedeutet nicht nur, alte Systeme durch neue zu ersetzen. Sie bedeutet, verborgene Abhängigkeiten sichtbar zu machen, implizites Wissen in gemeinsames Verständnis zu überführen und bewusst zu entscheiden, welche Teile der Vergangenheit die Zukunft weiterhin prägen sollen.
KI und die Zukunft des Legacy-Verständnisses
Künstliche Intelligenz könnte Legacy-Modernisierung verändern — allerdings vielleicht nicht so, wie viele Organisationen erwarten.
Ein Großteil der aktuellen Diskussion konzentriert sich auf KI-generierten Code, automatisierte Migration oder beschleunigten Softwareersatz. Doch das tiefere Problem von Legacy-Infrastruktur ist häufig nicht Codegenerierung. Es ist organisatorisches Verständnis.
Große Sprachmodelle und KI-gestützte Analysewerkzeuge könnten wertvoll werden — nicht, weil sie Enterprise-Systeme sofort neu schreiben können, sondern weil sie helfen können, die verborgene Logik in ihnen zu rekonstruieren.
Legacy-Umgebungen enthalten enorme Mengen undokumentierten Wissens:
- über Systeme hinweg verborgene Abhängigkeiten
- in prozeduraler Logik kodierte Geschäftsregeln
- historische Ausnahmebehandlungen
- implizite operative Annahmen
- Schnittstellen, die niemand vollständig kartiert hat
KI-Systeme können Organisationen dabei helfen, Quellcode zu analysieren, Logs zu korrelieren, Abhängigkeiten nachzuverfolgen, Workflows zusammenzufassen, tote Schnittstellen zu identifizieren und architektonische Muster sichtbar zu machen, die zuvor zu komplex waren, um sie ganzheitlich zu verstehen.
Doch genau darin zeigt sich auch die eigentliche Grenze der Modernisierung.
Die Herausforderung besteht selten nur darin, alten Code in neue Syntax zu übersetzen. Die Herausforderung besteht darin zu verstehen, von welchen Verhaltensweisen die Organisation stillschweigend abhängig geworden ist — obwohl sie nie formell entworfen wurden.
KI kann technische Migration beschleunigen. Sie kann institutionelle Mehrdeutigkeit, politische Abhängigkeiten, fragmentierte Verantwortlichkeiten oder Jahrzehnte organisatorischer Kompromisse jedoch nicht automatisch auflösen.
In diesem Sinne könnte künstliche Intelligenz weniger zu einer Ersatzmaschine werden als zu einem archäologischen Instrument — das Organisationen endlich hilft, die Systeme zu verstehen, die sie seit Jahren betreiben, ohne sie vollständig zu sehen.
Fazit
Legacy-Software ist nicht einfach veraltete Technologie. Sie ist das angesammelte Gedächtnis einer Organisation — ihre Kompromisse, Ängste, Abkürzungen, Ausnahmen, Fusionen, Audits und Überlebensstrategien.
Ein Teil davon ist wertvoll. Ein Teil davon ist gefährlich. Das meiste davon ist schlecht verstanden.
Die eigentliche Herausforderung besteht nicht darin, Legacy blind zu zerstören. Sie besteht darin, aufzuhören, sie als unantastbar zu behandeln.
Denn die Systeme, die niemand anzufassen wagt, werden oft zu den Systemen, die stillschweigend definieren, was eine Organisation werden kann — und was nicht.
Irgendwann hört Legacy-Software auf, Technologie zu sein. Sie wird zu institutionellem Gedächtnis — und manchmal zu institutioneller Angst.
- Bisbal, J., Lawless, D., Wu, B., & Grimson, J. (1999). Legacy Information Systems: Issues and Directions. IEEE Software, 16(5), 103–111. URL: https://ieeexplore.ieee.org/document/795108
- Caballar, R. D., & Stryker, C. (2026). What is COBOL modernization? IBM Think. URL: https://www.ibm.com/think/topics/cobol-modernization
- IBM Think Editorial Staff. (n.d.). What is a Mainframe? IBM Think. URL: https://www.ibm.com/think/topics/mainframe
- Wright, A., Singh, D., & Aujla, D. (2024). Breaking the Cycle of Legacy Modernization: What Should Banks Do Differently Tomorrow? Thoughtworks. URL: https://www.thoughtworks.com/en-de/insights/articles/breaking-the-cycle-of-legacy-modernization
- Cartwright, I., Horn, R., & Lewis, J. (2024). Patterns of Legacy Displacement: Effective Modernization of Legacy Software Systems. Martin Fowler. URL: https://martinfowler.com/articles/patterns-legacy-displacement/
- Fowler, M. (2024). Strangler Fig Application. Martin Fowler. URL: https://martinfowler.com/bliki/StranglerFigApplication.html
- Williams, R. (2026). Reduce and Manage Technical Debt: Use a Structured Method to Manage Infrastructure Technical Debt. Gartner. URL: https://www.gartner.com/en/infrastructure-and-it-operations-leaders/topics/technical-debt
- Evans, E. (2003). Domain-Driven Design: Tackling Complexity in the Heart of Software. Pearson International. ISBN: 978-0-321-12521-7. URL: https://www.pearson.de/domain-driven-design-tackling-complexity-in-the-heart-of-software-9780321125217
- Newman, S. (2019). Monolith to Microservices: Evolutionary Patterns to Transform Your Monolith. O’Reilly Media. URL: https://samnewman.io/books/monolith-to-microservices/
- Agrawal, S. (2025). What Is Technical Debt and Why Does It Matter to Every Enterprise? TechRadar Pro. URL: https://www.techradar.com/pro/what-is-technical-debt-and-why-does-it-matter-to-every-enterprise
- Scott, J. C. (1999). Seeing Like a State: How Certain Schemes to Improve the Human Condition Have Failed. Yale University Press. URL: https://yalebooks.yale.edu/book/9780300078152/seeing-like-a-state/
- Graeber, D. (2016). The Utopia of Rules: On Technology, Stupidity, and the Secret Joys of Bureaucracy. Melville House. URL: https://mhpbooks.com/books/the-utopia-of-rules/