Legacy-Systeme modernisieren — ohne Komplett-Rewrite
Etablierte deutsche Unternehmen brauchen keinen Silicon-Valley-Komplettneubau — sie brauchen eine phasenweise Modernisierung, die das Geschäft am Laufen hält. Wir ersetzen tragende Teile alter Stacks, während der Betrieb live bleibt.
Modernisierungsarbeit beginnt typischerweise mit einem dieser vier Engagements:
01Architektur-AuditUnabhängige Bewertung des bestehenden Systems. Wir dokumentieren, was vorhanden ist, benennen die Risiken (Skalierung, Security, Hiring, Vendor-Lock-In) und liefern eine sequenzierte Modernisierungs-Roadmap. Typisch: 2–4 Wochen.
02Phasenweiser SystemumbauStrangler-Fig-Migration: Das Legacy-System läuft weiter, während wir das neue daneben aufbauen. Wir verschieben den Traffic Modul für Modul — erst Billing, dann Operations, dann Reporting — ohne Production-Freeze.
03Interne-Plattform-RebuildInterne Dashboards, Admin-Tools und Operator-Oberflächen, die Ihr Team täglich nutzt. Oft die ROI-stärkste Arbeit, weil sich Produktivitätsgewinne kumulieren.
04Cloud-Migration mit PlanAus einem On-Premise-Rechenzentrum oder von einem Single-Vendor-Cloud. Wir definieren Zielarchitektur, Dependency-Mapping, Kostenmodell, Migrations-Wellen und einen Cut-over-Plan, den Sie der Geschäftsführung vorlegen können — vor dem Start.
Zielgruppe
Für wen das passt
Wir passen, wenn:
01Ihre Software wurde vor 8–20 Jahren gebaut und bremst heute das Team
02Lokales Hiring von Senior-Engineers reicht nicht, um es rechtzeitig intern zu schaffen
03Ein Komplett-Rewrite wurde geprüft — und verworfen — weil das Risiko zu hoch ist
04Operative Datenintegrität ist kritisch: Kunden, Verträge, Finanzdaten
05Sie berichten an eine Führung, die Meilensteine, Budgets und einen Phasenplan will — nicht „wir sehen weiter
✕ Nicht passend
Nicht passend, wenn Sie auf der grünen Wiese starten, oder die Führung sich bereits auf einen kompletten Rip-and-Replace mit fixem Termin festgelegt hat.
Ergebnis
Was Sie mitnehmen
01Einen dokumentierten Modernisierungsplan, den Sie einem Beirat oder Eigentümer vorlegen können
02Eine funktionierende Migration, die parallel zum Legacy-System läuft
03Weniger Abhängigkeit von einzelnen Engineers, die Stammeswissen halten
04Operative Kontinuität durch jede Migrationsphase — kein Freeze, kein Big-Bang-Launch
Wir haben genug Migrationen begleitet, um zu wissen, an welchen Stellen Budget verbrennt und der Vorstand das Vertrauen verliert. Diese fünf Muster sehen wir am häufigsten.
01Big-Bang-RewritesEs wird nie ausgeliefert. Das Budget reicht nicht bis zur Funktionsparität mit dem alten System — das Projekt wird gestoppt, bevor der Nachfolger live geht.
02Keine Domain-Trennung im AltsystemDie Migration kommt zum Stillstand, weil jedes Modul jedes andere berührt. Was als 'isolierter Schnitt' geplant war, zieht das halbe System mit.
03Versteckte AbhängigkeitenEin vermeintlich isoliertes Modul wird in Wirklichkeit von drei Batch-Jobs aufgerufen, die niemand dokumentiert hat. Das fällt erst beim ersten Cut-over auf — in der Produktion.
04Datenmigration unterschätztIntegritätsprobleme zeigen sich erst nach dem Cut-over. Was im Test-Datenbestand sauber lief, kollidiert mit 12 Jahren historisch gewachsener Realdaten.
05Kein Rollback-PfadDer Cut-over wird zur Einbahnstraße, die die Geschäftsführung nicht freigeben kann. Statt Modernisierung gibt es eine Endlos-Verzögerung — und am Ende einen Notfall-Rollback ohne Plan.
So funktioniert phasenweise Modernisierung
Vom Systembild zur ausgemusterten Altanwendung
Vier Phasen, planbarer Takt, nichts läuft hinter verschlossenen Türen. Sie sehen jede Woche, was sich bewegt — und können jede Phase abbrechen, ohne dass die Produktion betroffen ist.
01 · 2–4 Wochen
Systembild & Boundaries
Wir dokumentieren das Bestehende, identifizieren Domain-Grenzen und benennen die Risiken — bevor wir Code schreiben oder die Geschäftsführung Budget freigibt.
02 · 4–8 Wochen
Parallel-Build
Neue Module wachsen neben dem Altsystem. In der Produktion ändert sich noch nichts — Sie können den Stand jederzeit beurteilen, ohne Risiko für den laufenden Betrieb.
03 · 4–12 Wochen
Traffic-Verlagerung
Modul für Modul, Feature-Flag für Feature-Flag, übernimmt das neue System Last. Der Rollback-Pfad bleibt bei jedem Schritt offen — Cut-over ist kein Risiko, sondern ein Schalter.
04 · 2–4 Wochen
Außerbetriebnahme
Sobald die neuen Module 100 % tragen, werden Legacy-Pfade entfernt und Runbooks an Ihr Team übergeben. Wartungsverträge mit uns sind explizit optional.
Was wir tatsächlich getan haben
Vier Modernisierungen, vier konkrete Ausgangslagen
Das sind keine Logos. Jede Zeile ist eine Modernisierung: was kaputt war, was wir geändert haben, und was am Ende lief.
Benjamin C. Wenzel - Legal-Tech Plattform für Strafverteidigung
Ausgangslage
Präzisionsmesstechnik mit alterndem Stack — die Messengine darf nicht angefasst werden, das kundenseitige Frontend hingegen blockiert Releases.
Was wir taten
Modernisierung der Kundenoberfläche, während die Messengine vollständig erhalten blieb. Klar gezogene Schnittstelle zwischen Mess- und Anwendungsebene.
Ergebnis
Schnellerer Release-Takt im Kundenbereich, keine Regression auf der Präzisionsseite. Die Geschäftsbereiche entkoppelt — beide können unabhängig planen.
Event-Management-Plattform mit wachsender Mandantenzahl — die alte Architektur konnte neue Kunden nicht ohne Performance-Verlust für Bestandskunden aufnehmen.
Was wir taten
Re-Architektur der Mandanten-Boundary, Hot-Paths in einen neuen Service ausgelagert, alter Code blieb für Cold-Paths erhalten — schrittweise Ablösung.
Ergebnis
Skalierung auf neue Kunden ohne Re-Plattform-Projekt. Bestandskunden sahen keine Beeinträchtigung, weil der Cut-over feature-flag-gesteuert lief.
Facility-Management-Software in einem Legacy-Desktop-Flow gefangen — Operatoren konnten nur am Standort arbeiten, mobile Bedienung war nicht möglich.
Was wir taten
Web-Bedienoberfläche neben dem Legacy-Kern aufgebaut, Traffic Modul für Modul auf das neue System verlagert, Datenintegrität an jedem Schritt verifiziert.
Ergebnis
Operatoren arbeiten auf dem neuen System — kein Production-Freeze während des Cut-over. Legacy-Desktop-Flow ist außer Betrieb, ohne dass ein Tag gefehlt hätte.
Wie phasenweise Modernisierung wirklich funktioniert
Die Entscheidungen, die wir mit Ihrem Team und Ihrer Geschäftsführung diskutieren werden — und die Fragen, die der Vorstand zum Sign-off stellt.
01
Strangler-Fig-Pattern
Das neue System wächst neben dem alten. Das alte schrumpft. Beide laufen parallel, bis die Funktionsparität erreicht ist — kein Cut-over auf einen Schlag.
Routing-Layer entscheidet pro Request: alt oder neu
Migration eines Moduls ist eine Konfigurationsänderung, kein Release
Rollback ist ein Schalter, kein Notfall
02
Microservices oder modularer Monolith
Wann das Aufteilen hilft — und wann es einem 30-Personen-Team nur operative Kosten beschert. Für die meisten Mittelständler ist der modulare Monolith die richtige Antwort.
Microservices nur, wenn Skalierung oder Team-Topologie es zwingen
Modularer Monolith hält die meisten Probleme klein und beherrschbar
Bounded Contexts ziehen, bevor Code geschrieben wird — egal welcher Stil
03
Datenmigrations-Strategien
Dual-Write, ETL oder Change-Data-Capture — jeder Ansatz tauscht Komplexität gegen Sicherheit. Welcher passt, hängt vom Cut-over-Fenster und der Toleranz für Inkonsistenzen ab.
ETL: einfachste Implementierung, aber Down-Time oder Konsistenzlücken
CDC: minimale App-Änderung, dafür operative Streaming-Infrastruktur
04
Risiken bei Cloud-Migration
Lift-and-Shift versteckt Kosten- und Latenz-Überraschungen, die erst nach dem Go-Live sichtbar werden. Was vorher refactored werden muss, entscheidet über die TCO der nächsten fünf Jahre.
Hot-Paths refactored, bevor sie auf einer kostenpflichtigen Compute-Schicht laufen
Daten-Egress modelliert, bevor Service-Grenzen verschoben werden
Ausstiegspfad aus dem gewählten Cloud-Anbieter ab Tag eins definiert
05
OT/IT-Brücken
Wenn Produktionsanlagen und IT-Systeme miteinander reden müssen — ohne dass Release-Zyklen zusammenwachsen. Kein OT-System darf vom IT-Release-Takt abhängen.
Asynchrone Schnittstellen, kein direkter Aufruf in OT-Steuerungen
Versionierte Verträge, die OT- und IT-Releases entkoppeln
Fail-safe-Verhalten der OT-Seite bei IT-Ausfall ist Anforderung, nicht Bonus
06
Operative Kontinuität
Feature-Flags, Traffic-Verlagerung, Rollback-Pfade, Paritäts-Tests — was 'kein Production-Freeze' tatsächlich erfordert. Diese vier sind nicht verhandelbar.
Feature-Flags pro Modul, nicht pro Release
Paritäts-Tests, die alt und neu auf denselben Eingaben vergleichen
Runbook für jeden Cut-over-Schritt, vom Ops-Team gegengelesen
FAQ
Was Geschäftsführer und CTOs vor einer Modernisierung fragen
Wenn Ihre Frage hier nicht steht, ist sie fast sicher das Erste, was wir in einem 30-Minuten-Gespräch klären.
Andere Lage? Wir antworten konkret auf Ihre Situation, nicht im Marketing-Sprech.
Ja — das ist die explizite Anforderung, um die wir planen. Strangler-Fig bedeutet, dass das alte System weiterläuft, während das neue daneben wächst. Cut-over erfolgt Modul für Modul über Feature-Flags. Es gibt keinen Big-Bang und keinen Production-Freeze. Wenn ein Schritt schiefgeht, schaltet der Routing-Layer zurück — Sekunden, nicht Stunden.
Vom Architektur-Audit bis zur Außerbetriebnahme der Altsysteme: typischerweise 9–18 Monate, abhängig vom Umfang und davon, wie viele Module parallel migriert werden können. Das Architektur-Audit allein dauert 2–4 Wochen und ist die Grundlage für jede belastbare Zeitschätzung. Vorher zu quoten ist unseriös.
Nein — und das ist der Punkt. Strangler-Fig ersetzt nur die Module, deren Ersatz wirtschaftlich Sinn ergibt. Stabile, funktionierende Kerne (z. B. Messengines, Buchungs-Engines, regulatorisch geprüfte Komponenten) bleiben oft erhalten. Wir empfehlen Komplett-Rewrites praktisch nie — die Risiken sind selten gerechtfertigt.
Die Datenmigration ist ein eigener Workstream, nicht ein Nebenprodukt der Modul-Migration. Wir arbeiten mit Dual-Write oder Change-Data-Capture, je nach Toleranz für Down-Time. Vor jedem Cut-over laufen Paritäts-Tests, die alt und neu auf denselben Eingaben vergleichen. Erst wenn die Parität bestätigt ist, übernimmt das neue System Last.
Im Architektur-Audit identifizieren wir aktiv: statische Code-Analyse, Trace-Logs in Produktion, Interviews mit den Engineers, die das System gebaut haben. Was sich nicht statisch finden lässt, fangen wir mit einem Routing-Layer ab, der zunächst beide Systeme parallel anspricht — versteckte Abhängigkeiten zeigen sich, bevor das alte System abgeschaltet wird.
Wir arbeiten mit ihnen. Unser Job ist, Ihr Team stärker zu machen — nicht abhängig. Wir übergeben Verantwortung schrittweise, dokumentieren explizit für interne Übernahme und schreiben Runbooks, die Ihre Engineers ausführen, nicht wir. Am Ende der Modernisierung läuft das System auf Ihrer On-Call-Rotation, nicht auf einem Wartungsvertrag mit uns.