Benutzerspezifische Werkzeuge

Ablösung von Altsystemen

Die Ablösung von Altsystemen ist eine von mehreren Möglichkeiten zum Umgang mit den sogenannten Legacy-Systemen. Zur Durchführung der Ablösung bieten sich verschiedene Strategien an.

Eigenschaften von Altsystemen

Da IT-Infrastrukturen einem starken Wandel unterliegen, ist die Integration und Ablösung von Altsystemen ein Arbeitsfeld mit stark wachsender Bedeutung. Unter legacy systems werden dabei Anwendungssysteme verstanden, die historisch meist in Form von Individualentwicklungen in der Systemlandschaft eines Unternehmens eingebunden sind und schon viele Jahre im Einsatz sind.

Eigenschaften dieser Systeme sind [Stahlknecht, Hasenkamp 2005, S. 321]:

  • Die Dokumentationen sind unübersichtlich, unvollständig, veraltet oder gar nicht mehr vorhanden
  • Die Programme sind selten klar strukturiert, hieraus resultiert eine erhöhte Komplexität
  • Es existieren zahlreiche Schnittstellen zu weiteren Systemen
  • Die Daten- und Funktionshaltung ist oftmals zentralisiert

Diese Merkmale sind der Grund dafür, dass sich die Ablösung solcher Systeme oft deutlich über den geplanten Nutzungszeitraum hinauszieht, um die Ausfallrisiken bzw. Umstellkosten zu umgehen.

Migrationsstrategien

Ein generisches Modell zur Systemablösung hat z.B. folgende Schritte [Bisbal, Lawless, Richardson et al. 1997, S. 3]:

  • Phase 1: Begründung
  • Phase 2: Verständnis des Legacy Systems
  • Phase 3: Entwicklung des Zielsystems
  • Phase 4: Testen
  • Phase 5: Migration

Für die konkrete Durchführung der Ablösung bieten sich verschiedene Migrationstrategien an, deren Eignung fallbezogen zu prüfen ist [vgl. Bisbal, Lawless, Richardson et al. 1997, S. 20 ff.]:

  • Big Bang Approach (Cold Turkey Strategy): Das Big Bang Vorgehen charakterisiert sich dadurch, dass das Altsystem von Grund auf neu entwickelt wird. Es wird darauf geachtet, dass aktuelle Architekturmuster, Werkzeuge, Datenbanken sowie Hardware und Software Plattformen verwendet werden.
  • Database First Approach (Forward Migration Method): Bei diesem Vorgehen erfolgt als erstes die Migration von Daten aus dem Altsystem in ein aktuelles Datenbankmanagementsystem (DBMS). Sobald die Daten erfolgreich migriert sind, werden alle weiteren Applikationen und Schnittstellen inkrementell in ein neues Anwendungssystem überführt.
  • Database Last Approach (Reverse Migration Method): Beim Database Last Vorgehen werden Altsysteme schrittweise in ein neues Anwendungssystem überführt, ähnlich dem Database First Approach. Der Unterschied besteht darin, dass die Übernahme der Relationen und Daten in ein neues Datenbank Management System erst zum Schluss erfolgen. Einzige Bedingung für die Anwendung dieses Vorgehens ist die vollständige Zerlegbarkeit des Altsystems.
  • Composite Database Approach: Bei diesem Vorgehen wird das neue Anwendungssystem schrittweise entwickelt und implementiert, während das Altsystem noch im Betrieb ist. So bilden beide Systeme ein Verbundsystem, welches solange bestehen bleibt bis die Migration vollendet ist. Grundlage für diesen Verbund bildet eine Co-Ordinator Schicht, in der Gateways zu den einzelnen Datenbanken des Alt- und Neusystems gebildet werden. Anhand von Mappingtabellen können die einzelnen Relationen migriert werden. Es kann bei vollständig zerlegbaren, semi-zerlegbaren und nicht zerlegbaren Altsystemen angewendet werden.
  • Chicken-Little Strategy: Dieser Ansatz ist eine Erweiterung des Composite Database Approaches und ermöglicht ein Mapping auf unterschiedlichen Schichten. So kann die Koordinationsschicht bei vollständig zerlegbaren Altsystemen zwischen den Applikationsmodulen und dem DMBS positioniert werden (database gateway). Bei semi-zerlegbaren Altsystemen  liegt die Koordinationsschicht zwischen den Benutzer- und Systemschnittstellen und dem DBMS des Altsystems (application gateway). Und bei nicht zerlegbaren Altsystemen liegt die Koordinationsschicht zwischen dem Benutzer und dem Altsystem (information system gateway).
  • Butterfly Methodology: Der Butterfly Ansatz separiert die Entwicklung des neuen Anwendungssystems und die Migration der Daten. Somit werden Koordinationsschichten (Gateways) obsolet. Sobald das neue Anwendungssystem fertiggestellt ist beginnt die Migration, indem die Relationen der Alt-Datenbank auf read only gesetzt und temporäre Datenbanktabellen (sowohl im Alt- als auch Neusystem) angelegt werden. Nachfolgende Manipulationen werden durch ein separates Modul (Data-Access-Allocator) aufgefangen und in den entsprechenden temporären Tabellen gespeichert. Ein Transformationsmodul (Chrysaliser) vermittelt daraufhin die Daten vom Alt- zum Neusystem. Vorteil dieses Ansatzes ist, dass die Migration ausgiebig getestet werden kann.

Die Eignung einer konkreten Strategie hängt jeweils ab von den lokalen Gegebenheiten (Grad der Veränderung des Datenschemas, Grad der Involvierung der Datenbank).

Literatur

 

Bisbal, Jesus ;  Lawless, Deirdre ; Richardson, Ray ; Wu, Bing ; Grimson, Jane ; Wade, Vincent ; O’Sullivan, Donie: A Survey of Research into Legacy System Migration. Technical Report TCD-CS-1997-01, Computer Science Department, Trinity College Dublin, 1997 http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.50.9051 (Abruf 21.07.2014)

Stahlknecht, Peter ; Hasenkamp, Ulrich: Einführung in die Wirtschaftsinformatik. 11. Auflage. Berlin : Springer, 2005.

Autor


 

Prof. Dr. Markus Nüttgens, Universität Hamburg, Fakultät Wirtschafts- und Sozialwissenschaften, Forschungsschwerpunkt Wirtschaftsinformatik, Max-Brauer-Allee 60, 22765 Hamburg

Autoreninfo


Zuletzt bearbeitet: 16.09.2014 09:56
Letzter Abruf: 20.10.2017 03:36
Artikelaktionen