Als erfahrener IT-Experte habe ich schon viele sprunghafte Entwicklungen im Technologiebereich miterlebt. Vor nicht allzu langer Zeit wurde mir jedoch jäh vor Augen geführt, dass wir die alten Technologien, mit denen wir aufgewachsen sind, bei unserer Suche nach dem „Neuen“ nicht vergessen sollten.
Auch "alte" Technologien und Produkte haben heute noch oft eine Daseinsberechtigung – und werden gerne zu Unrecht belächelt.
(Bild: VIT)
Alles begann an einem normalen Arbeitstag im Büro, als ich meinen Kollegen plötzlich rufen hörte: „Oje, das Ding ist ja uralt! Wie können die ihm das geben?“
An dieser Stelle sollte ich vielleicht erwähnen, dass er unser neuester Mitarbeiter ist, ein etwa 20 Jahre junger IT-Profi, der aussieht, als würde er eher zu One Direction gehören als ins Büro. Neugierig geworden, streckte ich den Kopf über die Wand und fragte, was los sei.
Er zeigte mir eine Textnachricht, die ihm ein Freund gesendet hatte – ein Ingenieur, der für eine Ölfirma arbeitet. Auf seinem brandneuen iPhone 6 wurde das Bild eines Laptops angezeigt, den man nur als Oldtimer bezeichnen konnte. Ein Toshiba Tecra 510CDT, also topaktuelle Spitzentechnik. Zumindest damals, im Jahr 1997.
„Wow“, sagte ich. „Die Dinger waren genial. Ich hab‘ mit ‘ner Menge davon gearbeitet. Das waren richtige Arbeitstiere – man konnte einen solchen Laptop quasi aus dem vierten Stock werfen und er hätte weiterhin funktioniert. Ich habe mir so sehr einen dieser Laptops gewünscht, doch ich konnte mir das nie leisten.“
„Na gut, mag sein, dass sie damals großartig waren“, sagte mein Kollege herablassend. „Aber was zum Teufel soll man heute damit anfangen? Kann man darauf überhaupt noch ein Betriebssystem installieren?“
Mir wurde klar, dass er von einem bestimmten Bezugsrahmen ausging, der uns allen in der IT gemeinsam ist: Neuer ist besser. Auch wenn das meistens stimmt, führt es zu einer Denkweise, die schlicht und einfach falsch ist: dem Glauben, dass alles, was alt ist, bedeutungslos ist. Diese Denkweise ist gefährlich, ganz besonders für IT-Experten, und führt fast immer zu unnötigen Fehlern und vermeidbaren Ausfällen.
Fragen Sie einen beliebigen IT-Experten, der schon seit einem Jahrzehnt dabei ist, und Sie werden unzählige Geschichten darüber hören, dass die Technologien der Anfangszeit immer noch Teil der modernen Büroumgebungen sind.
Prüfen Sie Ihre Eingänge
Als noch Dinosaurier über die Erde herrschten und Programmierer COBOL nutzten, wurde ihnen das Prüfen der Eingänge als grundlegende Technik eingeschärft. Kommt Ihnen das bekannt vor? Denken Sie an die jüngsten Angriffe, egal ob es um ‚Poodle‘-Angriffe und die alte SSLv3-Verschlüsselung, die Einschleusung von SQL-Befehlen oder ein anderes der unzähligen webbasierten Sicherheitsprobleme geht – der fundamentale Fehler besteht darin, dass der Server seine Eingänge NICHT überprüft.
CORBA-Wissen
Heutzutage muss niemand mehr die CORBA-Datenbankstruktur kennen, oder? Eigentlich doch, denn man sollte wissen, dass ein bekanntes Überwachungstool ursprünglich mit CORBA entwickelt und diese Grundlage beibehalten wurde. Aus diesem Grund bricht das gesamte System zusammen, wenn Sie versuchen, häufiger als dreimal einen Ordner in einem Ordner zu erstellen. CORBA (eine der ursprünglichen objektorientierten Datenbanken) konnte nur mit drei Ebenen von Objektcontainern umgehen.
Die Blockgröße spielt eine Rolle
Können Sie sich daran erinnern, wie Sie sich beim Formatieren einer Serverdiskette mit der Blockgröße herumgeschlagen haben? Das können nicht viele. Doch zu wissen, wie sich die Blockgröße auf Leistung und Speicherplatz auswirkt, hat einen direkten Einfluss darauf, welche Entscheidungen Sie heute bei der Formatierung eines Datenträgers innerhalb einer VM treffen.
Pins für die serielle Schnittstelle
Ältere Bewegungssteuerungssysteme nutzten spezifische Pinbelegungen für die serielle Schnittstelle. Die neuen USB-/Seriell-Kabel geben diese Pinbelegungen nicht korrekt wieder und bei dem Versuch, mit den neuen Kabeln ein Programm hochzuladen, wird das ganze System unbenutzbar.
Aus diesem Grund hatte man dem Freund meines Kollegen einen der altehrwürdigen Tecra-Laptops gegeben. Er verfügte über eine standardmäßige serielle Schnittstelle und war bereits mit dem DOS-basierten Kontaktplan-Programmiertool des Herstellers ausgestattet. Niemand erwartete, dass Windows 10 darauf laufen würde, doch er erfüllte eine Funktion, die moderne Hardware schlicht nicht erfüllen konnte.
Bedeutung für den Alltag
Sie mögen sich jetzt vielleicht denken: Das ist eine interessante Geschichte, aber – abgesehen von ein paar interessanten Anekdoten und ein paar merkwürdigen Anwendungsfällen – ist das für unsere tagtägliche Arbeit denn überhaupt von Bedeutung? Die Antwort ist ein eindeutiges Ja!
Wir leben in einer Welt, in der sich Server, Speicher und nun auch das Netzwerk rasend schnell auf eine Quantensingularität der Virtualisierung zubewegen. Und die Altgedienten lachen hysterisch, während sie beobachten, wie wir im Kreis rennen und neue Wörter für Techniken erfinden, die sie schon zu Beginn ihrer Laufbahn gelernt haben, wie wir Fehler machen, die sie vor Jahrzehnten behoben haben, und – das ist das Schlimmste – alles, was sie wissen, als völlig irrelevant abtun.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Glauben Sie, dass ich übertreibe? SAN und NAS sehen DASD verdächtig ähnlich, lediglich auf schnellerer Hardware. Dienste wie Azure und AWS sind trotz des Glanzes der Automatisierung nicht so weit von der auf einem Großrechner geliehenen Zeit entfernt, wie es vielleicht scheinen mag. Und wenn mein Unternehmen meinen Laptop durch eine raffinierte „Appliance“ ersetzt, die sich mit einer Citrix VDI-Sitzung verbindet, erinnert mich das an nichts anderes als die VAX-Terminals, die ich früher nutzte.
Leon Adato
(Bild: SolarWinds)
Bei alledem bin ich kein Technologieprediger, der ruft „Es gibt nichts Neues unter der Sonne!“, und auch kein IT-Hipster, der die Cloud schon genutzt hat, bevor sie cool war. Ich meine nur, wir würden gut daran tun, uns öfter daran zu erinnern, dass alles, was wir tun, und jede Technologie, die wir nutzen, einen Ursprung in etwas hat, das deutlich älter als 20 Minuten ist.
Wenn wir uns genug Zeit nehmen, um diese grundlegenden Technologien besser kennenzulernen, können wir Fehler der Vergangenheit vermeiden, nicht dokumentierte versteckte Leistungsfähigkeiten unserer Tools nutzen und auf Ideen aufbauen, die so ausgereift sind, dass sie viele Jahre der Veränderung unbeschadet überdauert haben.