Versteckte Altlasten in der IT-Infrastruktur stellen Unternehmen bei der Cloud Migration vor enorme Herausforderungen. Vor allem überflüssige Server treiben Aufwand und Kosten schnell in die Höhe. Ein professionelles Server Decommissioning schafft Abhilfe – unter den richtigen Voraussetzungen.
(Quelle: YB - Adobe Stock)
Cloud Transformation: Schlankere Infrastrukturen, bessere Skalierbarkeit, mehr Innovationskraft – die Gründe für die Migration geschäftlicher Applikationslandschaften in die Cloud sind hinlänglich bekannt. Nicht umsonst repräsentiert die Cloud inzwischen das vorherrschende Modell zur Bereitstellung von IT-Ressourcen in einem seit vielen Jahren konstant wachsenden Markt. Laut der jüngsten Prognose von Gartner werden allein die Endnutzerausgaben für Public-Cloud-Dienste bis 2023 um 20,7 Prozent auf insgesamt 591,8 Mrd. US-Dollar weltweit steigen.
Was die Cloud Transformation erschwert
Weil Migrationsprojekte je nach Unternehmensgröße und IT-Architektur langwierig und aufwendig ausfallen können, befinden sich viele Unternehmen aber noch am Anfang ihrer Transformation – etwa bei der Konzeption und Strategieentwicklung. Sind die IT-Infrastrukturen über viele Jahre unkontrolliert gewachsen, stoßen die Verantwortlichen oft schon beim Assessment der zu migrierenden Infrastrukturen auf große Hürden. Fehlende Transparenz und über Jahrzehnte verschleppte Altlasten sorgen dafür, dass selbst den IT-Experten belastbare Prognosen zur Projektdimension schwerfallen.
Unnötiger Ballast im Schlepptau
Die Gründe für versteckte Altlasten in den IT-Infrastrukturen sind komplex und vielfältig. Ganz grundsätzlich hat das mit Beginn der Corona-Pandemie enorm gestiegene Digitalisierungstempo einen großen Einfluss auf das unkontrollierte Wachstum ausgeübt. So sind im Zuge des plötzlichen Wechsels auf Remote-Work viele Insel- und Ad-Hoc-Lösungen entstanden, die nicht als Teil einer ganzheitlichen, übergeordneten IT-Strategie eingeführt wurden. Auch die Schatten-IT, also von Angestellten oder auch ganzen Abteilungen dezentral bzw. ungesteuert aufgebaute Umgebungen und Lösungen, tragen zur Überfrachtung der IT-Landschaft bei.
Je nach Ausgestaltung können auch Fusionen und Übernahmen die Problematik verschärfen, etwa wenn redundante Applikationen oder Server-Architekturen nicht frühzeitig identifiziert und fortan parallel betrieben werden. Weil in der Praxis oft viele dieser Faktoren zusammenkommen, wachsen die überflüssigen oder schlichtweg vergessenen Ressourcen schnell auf ein erhebliches Volumen an, das vor einer Cloud Migration erst einmal aufwendig „kartografiert“ werden muss. Das zeigen auch Erfahrungswerte aus der Praxis: Experten geben an, dass im Zuge industrieübergreifender Dekommissionierungsprojekte bei großen Unternehmen zwischen 15 und 20 Prozent der Server-Zombies abgeschaltet werden können.
Böse Überraschung bei der Cloud Migration
Gehen betroffene Unternehmen ohne Bewusstsein für diese Problematik in ein Migrationsprojekt, erleben sie in der Regel schon während der Umstellung eine böse Überraschung. Denn diese gestaltet sich mit wachsenden Daten- und Anwendungsmengen deutlich langwieriger und kostenintensiver als in aufgeräumten Umgebungen. Die Folge: überzogene Zeitpläne, mehr ungeplante Ausfallzeiten und steigende Kosten für die eigentliche Migration. Probleme, die sich mit Abschluss des Projekts lediglich verlagern. Denn statt schlanken und kosteneffizienten Strukturen erwartet die Verantwortlichen nicht selten eine unnötig aufgeblähte und kostspielige Applikationslandschaft in der Cloud. Mehr noch: Die Betriebskosten für die ungenutzten Server und Anwendungen fallen weiterhin an. So kehren sich die eigentlich erwarteten positiven Kosteneffekte der Cloud ins Gegenteil um – der Business Case wird verfehlt.
(Autor Henry-Lars Bogen, Bild: PwC)
Server Decommissioning bringt Ordnung in das Chaos
Wer bei der Umstellung von On-Premises-Lösungen auf die Cloud böse Überraschungen vermeiden möchte, kann auf verschiedene Weise Licht ins Dunkel bringen und etwaige Altlasten abbauen. Dabei ist es vor allem wichtig, achtsam vorzugehen, denn allzu aktionistisch betriebene Abschaltmanöver können im Zweifel zur Kappung betriebskritischer Anwendungen führen. Sind die Rahmenbedingungen für ein Trial-and-Error-Verfahren grundsätzlich gegeben, kann die probeweise Abschaltung von Servern nach dem Scream-Test-Prinzip eine gewisse Annäherung ermöglichen. Dabei entscheiden sich IT-Verantwortliche je nach Risikobereitschaft für einen Hard- oder Soft-Approach. Letzterer zeichnet sich durch inkrementelles Neustarten der Server zu passenden Betriebszeiten aus und birgt ein eher geringes Risiko mit kürzeren Ausfallzeiten. Bei einem Hard Approach schalten die Verantwortlichen ausgewählte Server in einem festgelegten Zeitraum komplett ab. Das führt zwar schneller zu Erkenntnissen, erhöht aber auch das Risiko einer Betriebsunterbrechung.
Um auch ohne dieses erhöhte Risiko schnell zu belastbaren Ergebnissen zu kommen, empfiehlt sich daher der Einsatz spezieller Monitoringtools. Solche Lösungen geben etwa Aufschluss über die RAM- und CPU-Auslastung individueller Server. Netzwerkprotokolle unterstützen IT-Abteilungen ebenfalls dabei, ungenutzte Server zu identifizieren. Denn die Experten können anhand der Daten eruieren, wie hoch der Nutzungsgrad einzelner Server ausfällt – allerdings nicht ohne einen gewissen manuellen Aufwand. Aus diesem Grund empfehlen sich dezidierte Server Decommissioning Tools. Diese kürzen den Vorgang erheblich ab, indem sie Monitoringdaten auf Basis von KI analysieren und proaktiv Empfehlungen für die Stilllegung ungenutzter Server ausgeben.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
(Autor Hauke Schaettiger, Bild: PwC)
Frühzeitig die richtigen Rahmenbedingungen für die Cloud Transformation setzen
Um möglichst strukturiert an ein Server Decommissioning heranzugehen, müssen Unternehmen etwaige Risiken zunächst klassifizieren, geschäftskritische Anwendungen definieren und ihre Configuration Management Database (CMDB) aktualisieren. Ist noch keine ganzheitliche Back-up-Strategie etabliert, sollten die Verantwortlichen auch diese Lücke vor dem Abschalten ausgewählter Server unbedingt schließen. Nicht zuletzt gilt es den gesamten Dekommissionierungsprozess auditgerecht zu dokumentieren, um zum Beispiel im Falle von unbeabsichtigten Datenschutzverletzungen oder der Verletzung anderer Regularien eine nachvollziehbare Aufarbeitung zu gewährleisten.
Wer Serverdaten kontinuierlich analysiert und die Nutzung der verschiedenen Instanzen immer wieder kritisch hinterfragt, kann bereits weit im Vorfeld die richtigen Rahmenbedingungen setzen, um bei der Cloud Migration schnellere und bessere Ergebnisse zu erzielen. Darüber hinaus zahlt Server Decommissioning nicht nur auf die Migrationsfähigkeit bei der Cloud Transformation ein, sondern erhöht auch die Sicherheit und Nachhaltigkeit. Denn schlankere IT-Infrastrukturen bedeuten auch weniger Angriffsfläche für Cyberkriminelle und eine bessere Umwelt-Bilanz.
Der Autor Henry-Lars Bogen ist Senior Manager im Bereich Cloud Transformation bei PwC Deutschland, Autor Hauke Schaettiger ist Partner im Bereich Cloud Transformation.