Fehlende Transparenz sorgt in vielen Unternehmen dafür, dass nicht mehr benötigte Server noch jahrelang in Betrieb bleiben. Das treibt nicht nur die Kosten in die Höhe und wirkt sich negativ auf die Nachhaltigkeitsbilanz aus, sondern steht auch einer effizienten Cloud-Transformation im Wege. Eine professionelle Server-Dekommissionierung schafft Abhilfe.
Eine Inventur im Zuge bzw. Nachgang einer Cloud-Migration identifiziert nicht mehr benötigte Geräte, deren Außerbetriebnahme große Einsparpotenziale im IT -Betrieb eröffnet.
(Bild: Gorodenkoff - stock.adobe.com)
Kaum ein Digitalisierungsthema beschäftigt Unternehmen so nachhaltig, wie die Cloud Transformation. Sei es der Wechsel auf moderne ERP-Architekturen, die schnelle Entwicklung und Bereitstellung neuer Anwendungen oder die Auslagerung von ressourcenintensiven Workloads – die Business Cases sind so vielfältig wie die Möglichkeiten.
Wer bereits ein größeres Migrationsprojekt gemeistert hat, weiß allerdings, dass auch die Hürden in vielen Formen und Ausprägungen daherkommen. Von fehlenden Schnittstellen über veraltete Datenformate und Technologien bis hin zu Fehlkalkulationen bei Budget oder Personal können viele Herausforderungen den Weg in die Cloud massiv erschweren. Der Klassiker: fehlende Transparenz. Sind IT-Infrastrukturen über viele Jahre unter wechselnden Verantwortungsbereichen gewachsen, geht der Überblick über die eingesetzte Hard- und Software zumindest in Teilen irgendwann verloren.
Eine mangelnde Übersicht hat zur Folge, dass auch viele Server ohne nennenswerten Nutzen über Jahre am Netz bleiben. Bei Kundenprojekten von PwC Deutschland liegt die Quote der verwaisten Server in der Regel bei 15 bis 20 Prozent. Das kostet nicht nur viel Geld und trübt mit seinem Energieverbrauch die Nachhaltigkeitsbilanz, sondern kann im Zuge von Migrationsprojekten auch böse Überraschungen mit sich bringen. Werden die versteckten Altlasten ungeprüft in die Cloud verschoben, wirkt sich das in der Regel empfindlich auf die anfallenden Gebühren (Kosten durch Consumption unnötiger Cloud Ressourcen) aus. Zwei der wichtigsten Argumente für die Cloud – die Kosteneffizienz und der nachhaltigere IT-Betrieb – werden damit hinfällig.
Potenzielle Risiken identifizieren und gezielt reduzieren
Um explodierende Kosten und unnötig energieintensive Infrastrukturen bei der Cloud Migration zu vermeiden, müssen Unternehmen aktiv an der Verschlankung ihrer überfrachteten Server-Landschaften arbeiten. Dafür hat sich die sogenannte Server-Dekommissionierung bewährt – ein methodisch strukturierter Prozess, um ungenutzte Ressourcen zu identifizieren und möglichst risikofrei stillzulegen. Obwohl der Vorgang je nach Rahmenbedingungen und Zielsetzung bei jedem Unternehmen anders aussieht, gibt es einige grundlegende Punkte, die in jedem Fall bedacht werden müssen.
Der Prozess selbst beginnt weit vor der eigentlichen Abschaltung konkreter Server, sollten Unternehmen doch zunächst die grundsätzlichen Risiken der Dekommissionierung klassifizieren. Wenn Unklarheiten über die Zusammenhänge von Servern und geschäftskritischen Anwendungen oder Datenbanken bestehen, kann es im Zuge des Prozederes zu empfindlichen Unterbrechungen kommen. Um die Wahrscheinlichkeit solcher Vorfälle zu reduzieren, sollten Unternehmen mittels Plausibilitätsprüfungen bereits vorab wichtige Hinweise auf die Nutzung der Server sammeln. Sofern vorhanden, sollte auch der Abgleich mit einer Blacklist geschäftskritischer Server und unternehmensinternen Wissensdatenbanken erfolgen.
Arbeiten Unternehmen bei der Server-Dekommissionierung mit externen Dienstleistern zusammen, ist die Einbindung der IT-Abteilung essenziell. Externe Kräfte sollten die Mitarbeitenden daher von Beginn an über sämtliche Schritte auf dem Laufenden halten und auch die übergeordneten Ziele klar kommunizieren und abstimmen. Auf diese Weise erhalten die für die Dekommissionierung verantwortlichen Dienstleister wichtige Hinweise zu den weniger dokumentierten Aspekten der IT-Infrastruktur.
Darüber hinaus fördert die Einbindung der IT-Experten die Bereitschaft, die Configuration Management Database (CMDB) auf den aktuellen Stand zu bringen. Die Datenbank enthält wichtige Informationen über die Architektur der IT-Infrastruktur und kann somit Aufschluss über etwaige Chancen und Risiken bei der Dekommissionierung geben.
Mit der richtigen Software wichtige Erkenntnisse fördern
Um bei der Risikoeinschätzung und allgemeinen Vorbereitung der Server-Dekommissionierung nicht nur auf die Erkenntnisse aus der vorhandenen Dokumentation angewiesen zu sein, gilt es in der Regel, weitere Daten zu erschließen. Dafür eignen sich bei einer im Vorfeld nicht möglichen Identifizierung von Applikations- oder System Ownern spezielle Trial-and-Error-Verfahren – auch Scream-Tests genannt. Diese lassen sich grundsätzlich nach zwei verschiedenen Prinzipien umsetzen: einem Soft- und einem Hard Approach.
Bei einem Soft Approach gehen die Verantwortlichen eher behutsam vor, indem sie Server zu passenden Betriebszeiten inkrementell neustarten oder einfrieren. Bei einem Hard Approach werden die Server hingegen für einen festgelegten Zeitraum ganz abgeschaltet. Das erhöht zwar das Risiko für Betriebsunterbrechungen, führt aber auch schneller zu Ergebnissen. Beide Ansätze folgen einem sehr strukturierten Ansatz und unterliegen einem sehr engen Monitoring, um im Falle des „Screams“ die entsprechenden Systeme schnell wieder einsatzfähig zu machen. Für welchen Ansatz sich ein Unternehmen letztlich entscheidet, hängt stark von der individuellen Situation ab. Bei einem großzügigen Projektvorlauf ist beispielsweise oft der Soft Approach die naheliegendere Herangehensweise. Unter hohem Zeitdruck kann wiederum der Hard Approach die bessere Wahl sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Damit Scream-Tests wirklich nur bei den unbekannten Variablen zum Einsatz kommen müssen, lässt sich das Feld mit gewissen Hilfsmitteln im Vorfeld eingrenzen. Dazu gehören beispielsweise spezielle Monitoringtools, die wichtige Einblicke in Kenngrößen wie die CPU- oder RAM-Auslastungen individueller Server geben können. Mit Hilfe von Netzwerkprotokollen können Experten ebenfalls Rückschlüsse auf die Nutzung von Servern ziehen und überflüssige Altlasten gezielt identifizieren.
Der Haken: Mit solchen Methoden geht oft ein hoher, manueller Aufwand einher. Dafür braucht es nicht nur Zeit, sondern auch die richtigen Fachleute – zwei Ressourcen, die in Transformationsprojekten oft sehr rar sind. Daher bietet sich der Einsatz dezidierter Dekommissionierungslösungen an, die den gesamten Vorgang erheblich beschleunigen. Solche Tools können Monitoringdaten auf Basis von KI-Algorithmen automatisiert analysieren und die Serverstrukturen transparent aufschlüsseln.
Chancen auf nachhaltigere IT-Infrastrukturen ergreifen
Erst wenn alle ungenutzten Infrastrukturen sicher identifiziert wurden, geht es an den eigentlichen Abschaltungsprozess. Dabei unterscheidet sich der Vorgang noch einmal danach, ob lediglich virtuelle Maschinen gelöscht oder tatsächlich auch Hardware-Komponenten aus dem Verkehr gezogen werden müssen. In jedem Fall ist es wichtig, alle Schritte prüfsicher und nachvollziehbar zu dokumentieren – gerade in Branchen, die besonderen Regularien unterliegen. Auch der Umgang mit personenbezogenen Daten erfordert ein besonders achtsames Vorgehen. Kommt es zu Verstößen gegen interne oder externe Richtlinien, müssen diese anhand der Dokumentation klar aufgearbeitet werden können.
Bei Abschaltquoten von 15 bis 20 Prozent sind die Effekte einer erfolgreichen Server-Dekommissionierung schnell spürbar. Neben den unmittelbaren Kosteneinsparungen profitieren Unternehmen vor allem von der erhöhten Transparenz, mit der sie die Planung für etwaige Migrationsprojekte deutlich zuverlässiger und kalkulierbarer angehen können.
Vor dem Hintergrund neuer ESG-Regularien und wachsender Kundenanforderungen an die Nachhaltigkeit ist der Prozess aber auch ein echter Gewinn für einen umweltfreundlicheren Betrieb der IT-Infrastrukturen. Dem Digitalverband Bitkom zufolge liegt der jährliche Strombedarf von deutschen Rechenzentren bei 16 Milliarden Kilowattstunden – Tendenz steigend.
Geht man davon aus, dass ein nicht unerheblicher Teil der dort betriebenen Kapazitäten gar nicht benötigt wird, eröffnen sich große Einsparpotenziale. Mit der gezielten Stilllegung kann jedes Unternehmen einen Teil dazu beitragen, diese Chancen auch aktiv zu ergreifen. Eine sinnvolle Housekeeping Maßnahme – vor, während oder nach einer Cloud Migration.
* Henry-Lars Bogen (li.) ist Senior Manager im Bereich Cloud Transformation, Hauke Schaettiger Partner im Bereich Cloud Transformation, beide bei PwC Deutschland.