Software-Archäologie: Wenn alte Systeme ausgegraben werden müssen

Softwarearchäologie ist die Untersuchung einer schlecht oder un-dokumentierten älteren Software-Implementierung als Teil der Software Wartung. Sie wird vor allem dann nötig, wenn es kein oder nur eingeschränktes Wissen zu einem System gibt. [...]

Philipp Ambros (c) reqpool
Philipp Ambros (c) reqpool

Software-Archäologie wird vor allem dann nötig, wenn historisch stark gewachsene oder undokumentierte Systeme vor einer Ablösung stehen. Im Interview verrät Philipp Ambros, worauf es dabei ankommt.

Was sind die Gründe, warum es kein Wissen zum System gibt?

Viele IT-Abteilungen haben Systeme im Einsatz die ihre geplante Lebensdauer schon lange überschritten haben und von einzelnen Programmierern weiterentwickelt und gewartet werden. Das ganze Wissen über die IT-Systeme, das jahrelang aufgebaut wurde, steckt in dieser einen Person. In der Realität sieht es dann so aus, dass dieses Wissen aufgrund von Personalwechsel, Pensionierung oder wie es auch schon bei einem unserer Kunden geschehen ist, durch einen Todesfall nicht mehr abrufbar ist. Somit fehlt auf einmal das gesamte Know-How zu dem System.

Das klingt sehr dramatisch in diesem speziellen Fall – nicht nur für die betroffene Person, auch für das Unternehmen. Welche Möglichkeiten bieten sich dann zur Lösung an, sodass nicht das ganze Unternehmen stillsteht?

Ja, das ist eine herausfordernde Situation für das betroffene Unternehmen. Man könnte jetzt zum Beispiel ein Entwickler-Team beauftragen, das dann über einen längeren Zeitraum intensiv daran arbeitet, das System zu verstehen und zu dokumentieren. Das ist jedoch entsprechend kostspielig und zeitaufwändig, deswegen empfehle ich in solchen Fällen eine „Softwarearchäologie“ durchzuführen, um dasselbe Ergebnis günstiger und schneller zu erzielen.

Gibt es noch andere Fälle, bei denen SWA zum Einsatz kommt?

Ja, zum Beispiel Unternehmen, in denen der oder die EntwicklerIn sehr gut ausgelastet ist und keine Zeit für die entsprechende Dokumentation hat. Eine andere Person damit zu beauftragen geht aufgrund des fehlenden Know-Hows nicht. In so einem Fall kommt die SWA zum Einsatz. Das SWA-Programm wird direkt in die Deploymentkette eingebunden. Bei jedem Update läuft das Programm mit und schreibt eine automatische Dokumentation. Es fallen mittelfristig nur die Lizenzkosten für das Tool an, die wesentlich billiger sind als der Arbeitseinsatz.

Wie geht ihr als Experten bei der Dokumentation vor?

Eine Nachdokumentation hat verschiedene Phasen. Zur Orientierung generieren wir zuerst eine Grafik, um die Zusammenhänge des Systems nachzuvollziehen. Bestimmte Teile aus dem System werden herausgegriffen und gemeinsam mit dem Team erarbeiten wir ein Regelwerk, wie etwas in der Dokumentation dargestellt werden soll, sodass diese gut lesbar für die Mitarbeiter ist. Das daraus resultierende Regelwerk wird anschließend auf den gesamten Code angewandt.

Alternativ kann man auch noch weitere Regelwerke aufbauen, die den Fokus auf andere Teile oder andere Abstraktionsstufen im Code legen bzw. diesen für andere Positionen im Unternehmen z.B. für AbteilungsleiterInnen aufbereiten.

Wie aufwändig ist eine SWA und wie lange dauert es, bis die Dokumentation abgeschlossen ist?

Sind aktuelle Programmiersprachen im Einsatz, sind die Applikationen rasch dokumentiert. Es gibt jedoch auch in die Jahre gekommene Systeme. Manche dieser Systeme stammen noch aus den 70er Jahren – da dauert die Dokumentation etwas länger. Da es noch nur wenige Programmierer gibt, die diese Codes beherrschen, müssen wir uns erst das Wissen dazu aneignen. Vor allem im öffentlichen Bereich und im Bankwesen sind noch viele ältere Systeme im Einsatz.


* Philipp Ambros ist Manager bei ReqPOOL.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*