Veraltete Hard- und Software sind häufig nicht mit aktuellen Sicherheitsfunktionen kompatibel. Daher bergen sie erhebliche Risiken für die IT-Security. Welche Maßnahmen sind dringend zu ergreifen, um Legacy-Systeme möglichst gut abzusichern?
Die Integration von Legacy-Systemen in neuere Technologien ist für IT-Teams ein ständiger Kampf.
(Bild: Dall-E / KI-generiert)
Legacy-Systeme spielen in vielen Unternehmen – trotz vieler potenzieller Risiken - eine Schlüsselrolle. Angesichts wachsender Gefahrenquellen für die IT-Security stellt sich die berechtigte Frage nach dem Warum. Die Gründe dafür sind häufig:
Budget Der Ersatz alter Systeme umfasst nicht nur den finanziellen Aspekt neuer Hard- oder Software, sondern auch die Kosten für Schulung, Integration und vor allem auch mögliche Ausfallzeiten.
Kompatibilität Einige maßgeschneiderte Anwendungen werden möglicherweise nur auf bestimmten Legacy-Plattformen ausgeführt, sodass ein Upgrade eine Herausforderung darstellt, ohne kritische Geschäftsabläufe zu stören.
Bequemlichkeit Es herrscht die Denkweise vor: „Bevor es nicht kaputt ist, wird es nicht repariert.“ Mitunter ein fataler Ansatz.
Mit fortschreitender Technologie schwindet die Unterstützung für ältere Systeme. Das Fehlen kontinuierlicher Updates bedeutet, dass Schwachstellen in älterer Software und Hardware nicht behoben werden können, was sie vielfach zu Hauptzielen für Hacker-Angriffe macht.
Ferner lassen sich aktuelle IT-Security-Tools häufig nicht so einfach in ältere Systeme integrieren. Legacy-Systeme verfügen möglicherweise nicht über die zwingend erforderlichen Funktionen, um fortgeschrittene Sicherheitsmaßnahmen zu erfüllen, und hinterlassen daher gefährliche Lücken in einer Sicherheitsstrategie.
Einige Branchen, insbesondere solche mit fest verwurzelten Infrastrukturen wie Versorgungsunternehmen, Transport oder das Gesundheitswesen, können ihre Systeme ohne massive Störungen nicht einfach modernisieren. Für sie ist das Gleichgewicht zwischen der Aufrechterhaltung älterer Systeme und dem Übergang zu neueren Technologien eine recht heikle Angelegenheit.
Die gezielte Integration von dringend nötigen IT-Security-Maßnahmen stellt daher Unternehmen vor eine Reihe von einzigartigen Herausforderungen. Hinzu kommt, dass in vielen Fällen das damals zuständige IT-Team nicht mehr verfügbar ist, so dass das derzeitige Team vor der Aufgabe steht, schlecht oder nicht dokumentierte Designs und Software ändern zu müssen.
Als Ansätze zur Reduzierung der Risiken steht eine Reihe von Maßnahmen zur Verfügung. In der Folge werden einige davon skizziert.
Kontinuierliche Audits
Überprüfung und Inventarisierung der Software- und Hardware-Assets durch regelmäßige Audits. Indem festgestellt wird, welche Systeme veraltet sind oder sich dem Ende der Lebensdauer nähern, entsteht ein klareres Bild potenzieller Schwachstellen.
Segmentierung
Ferner empfiehlt es sich, ältere Systeme aus dem Hauptnetzwerk zu isolieren. Dies stellt sicher, dass selbst wenn ein Hacker-Angriff auf ein altes System abzielt, nicht die gesamte Infrastruktur beeinträchtigt wird.
Schichtung
Mithilfe einer Implementierung von mehrschichtigen Sicherheitsmaßnahmen, kann eine systematische Schichtverteidigung aufgesetzt werden. Dies umfasst Firewalls, Intrusion-Detection- und Präventionssysteme sowie robuste Antivirensoftware. Dabei ist zu beachten, dass neuere Sicherheitstools möglicherweise nicht mit älteren Systemen kompatibel sein könnten. Daher sind Lösungen zu entwickeln, die speziell auf ältere Plattformen zugeschnitten sind.
Bei dem Ansatz des Legacy-System-Wrappings wird eine neue Benutzeroberfläche erstellt, die die Usability verbessert und gleichzeitig das bestehende System beibehält. Dieser Ansatz kapselt das Legacy-System ein und wandelt dessen Schnittstellen in aktuelle Standards um. Auf diese Weise ist es möglich, Legacy-Systeme in neuere Technologien zu integrieren, ohne sie vollständig auszutauschen.
Je nach den spezifischen Anforderungen und Funktionalitäten des Legacy-Systems kann Wrapping auf verschiedenen Ebenen zum Einsatz kommen. Dazu gehören die Datenbank-, Systemdienst-, Anwendungs- und Funktionsebene.
Dieser Ansatz eignet sich besonders für Unternehmen, die eine kurzfristige Lösung mit einem modernen Frontend benötigen, um die Verwaltung und Interaktion mit dem Legacy-System zu vereinfachen. Wrapping wird häufig verwendet, wenn ein direkter Austausch zu kostenintensiv oder zu komplex ist oder das Legacy-System weiterhin kritische Geschäftsabläufe sehr effektiv durchführt.
Wrapping eignet sich ebenfalls im Rahmen einer Migration von Legacy-Systemen zu serviceorientierten Architekturen (SOA) und Webservices. Dabei wird die ursprüngliche Benutzeroberfläche des Systems in eine SOA-kompatible Request/Response-Schnittstelle umgewandelt. Dies wird durch ein Wrapping erreicht, der im Auftrag des Anwenders mit dem System interagiert und den Migrationsprozess erleichtert, ohne dass das Altsystem vollständig neu gestaltet werden muss.
Eine andere Möglichkeit zum Schutz vor Schwachstellen von Legacy-Systemen stellen Dienstleister mit Managed Detection and Response Services dar. Externe Expertenteams können dabei helfen, eine kontinuierliche Überwachung der Legacy-Systeme sicherzustellen und auf Angriffe zeitnah zu reagieren. Der Vorteil eines externen Anbieters: Unternehmen partizipieren stets an den neuesten Entwicklungen der IT-Security. Zu den wichtigen Services die ein solcher Dienstleister bieten sollte gehören:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Security Operation Center (SOC)
Managed Detection and Response (MDR)
Incident Response
Sicherheitsbewertungen (Assessments)
Compliance-Unterstützung
Fazit
Legacy-Systeme aller Art können erhebliche Risiken im Hinblick auf die IT-Security darstellen. Um diese Risiken zu mindern, müssen die IT-Teams zunächst die größten Gefahrenquellen identifizieren. Gleichzeitig sollten sie auch, sofern noch nicht erfolgt, einen Inventarisierungsprozess vorantreiben. Für die Risikominderung von Legacy-Systemen bieten sich Lösungsansätze von Segmentierungen über Legacy-System-Wrapping bis hin zur Beauftragung von Dienstleistern an.