Anwendungsmodernisierung

Problematische Alt-Anwendungen - Excel-Makros und Access-Lösungen

Betagte Microsoft Access-Anwendungen und Excel-basierte Lösungen gehören in vielen Firmen zum Alltag, oft sogar im unternehmenskritischen Einsatz. Diese gewachsenen Lösungen können durchaus eine Reihe von Risiken bergen.

In vielen Unternehmen existieren sonderbare IT-Relikte, und die eingesetzten Systeme sind in die Jahre gekommen. Angesichts zunehmender Regulierung und immer schärferer Richtlinien für das Risikomanagement geraten Altanwendungen verschärft in den Fokus. In fast allen Wirtschaftsunternehmen, von Aktiengesellschaften bis zu GmbHs, wächst wegen aktueller Compliance-Vorgaben der Druck, die Altanwendungen abzulösen. Auf der Prioritätenliste stehen dabei - neben anderen Anwendungen - auch Microsoft Excel und Access.

Auch Softwareanwendungen kommen in die Jahre, doch die Ablösung von IT-Relikten macht mehr Aufwand als nur ein neuer Anstrich.
Auch Softwareanwendungen kommen in die Jahre, doch die Ablösung von IT-Relikten macht mehr Aufwand als nur ein neuer Anstrich.
Foto: evodion Information Technologies GmbH

Microsoft Access-Anwendungen beziehungsweise Excel-Spreadsheets mit Makros sind in zahlreichen Unternehmen im Einsatz. Solche Anwendungen wurden nicht selten von einzelnen Mitarbeitern erstellt und weiterentwickelt. Solch eine Verlockung war angesichts vorhandener Office-Lizenzen und fehlender Funktionalität der bestehenden Systeme oft einfach zu groß. Vielfach entstanden so über die Jahre hinweg umfangreiche Anwendungen - zu Beginn noch als Hilfsmittel deklariert und somit außerhalb der Kontrolle der IT-Abteilungen, dann aber zunehmend als unternehmenskritische Applikation im Einsatz.

Fallstricke bei alten Anwendungen

Abgesehen davon, dass diese Anwendungen nicht mehr zeitgemäß sind und durch den geringen Automatisierungsgrad Ressourcen verschlingen, bergen sie auch nicht unerhebliche Risiken:

• Keine Nachvollziehbarkeit bei Datenänderungen: es erfolgt keine Protokollierung, und es fehlt die Revisionssicherheit.

• Fehlendes Berechtigungskonzept: wodurch zum Beispiel das Vier-Augen-Prinzip missachtet wird.

• Problematischer Zugriff bei verteilten Lokationen und mehreren Nutzern: in Zeiten von Web- und Mobil-Anwendungen einfach nicht mehr zeitgemäß und ineffizient.

• Unzureichende Datensicherheit: was gleichermaßen für die Integrität, die Konsistenz und die Vertraulichkeit der Daten gilt.

• Keine Releasefestigkeit: es mangelt beispielsweise an der Aufwärtskompatibilität beim Wechsel des Betriebssystems bzw. der Office-Version.

• Fehlende oder schlechte Dokumentation: Wissen fließt mit dem Entwickler ab; die Geschäftslogik ist in einer Black Box versteckt und etwa für externe Prüfer nicht transparent.

• Mangelnde Skalierung: die Anwendung wächst nicht mit den Anforderungen des Geschäfts, etwa bei höheren Zugriffen und Mengengerüsten.