Specyfika systemów legacy sprawia, że implementacja nowej logiki biznesowej, poprzez bezpośrednie ich modyfikowanie, jest bardzo utrudniona, czego konsekwencją są istotne zagrożenia biznesowe.

Trudności

  • Długi czas wdrożenia (Long Time to Market)
  • Ryzyko zaburzenia bieżących procesów
  • Wysoki koszt
  • Akceptacja nieefektywnych, kompromisowych rozwiązań
  • Duże ryzyko niepowodzenia projektu

Zagrożenia biznesowe

Blokowanie inicjatyw biznesowych

W sytuacji, gdy nowe potrzeby biznesowe wykraczają poza dostępną funkcjonalność systemu (np. sprzedaż pakietowa, złożone promocje czy niestandardowe umowy), decyzje o ich realizacji mogą być odkładane z obawy, że koszty modyfikacji przewyższą potencjalne korzyści. Takie ograniczenia mogą w dłuższej perspektywie generować istotne ryzyko biznesowe — jak utrata konkurencyjności, spadek zysków czy zahamowanie rozwoju.

Dostosowanie do wymogów prawa

To kolejne krytyczne biznesowo wymaganie, które może być czasem trudne lub wręcz niemożliwe do realizacji w systemie legacy, przy zachowaniu wymaganych ram czasowych i budżetowych.

Shadow IT

Sytuacja, w której ograniczenia systemu legacy stanowią hamulec rozwoju przedsiębiorstwa, jest nieakceptowalna dla działów biznesowych, co popycha je do poszukiwania alternatywnych rozwiązań poza działem IT. Prowadzi to do powstawania lokalnych aplikacji, opartych czasem o przypadkowe technologie i narzędzia, które zazwyczaj nie spełniają standardów jakości, wydajności i bezpieczeństwa. Co więcej, pozostają one całkowicie poza kontrolą istotnych procedur, np. związanych z ochroną danych osobowych.