000 / Migration
Legacy-Datenmigration & Reverse Engineering
Eine alte Datenbank, ein passwortgeschütztes Format, ein verschwundener Hersteller, und Sie brauchen die Daten in einem System, das es zur Originalzeit noch nicht gab. Genau dafür.
001 / Lieferumfang
Was ist drin?
Drei Deliverables, die zusammen ein migrierbares, sauberes Ziel ergeben.
Schema-Doku des Quell-Systems
Welche Tabellen es gibt, welche Spalten was bedeuten, welche Felder leer sind aus Sicht des Originalentwicklers vs. tatsächlich leer. Plus: alle Annahmen explizit, keine versteckten Datenmodell-Tricks.
Migration mit Regel-Validierung
Strict-Mode-Contract, z. B. „eine Komponente hat mindestens eine Maßangabe, sonst Migration abbrechen". Beim Legacy-DB-Projekt waren das 5 Regeln, zero violations. Sie definieren die Regeln, ich erzwinge sie.
Audit-Trail
Pro migriertem Datensatz: woher kommt er, welche Transformationen wurden angewendet, welche Ausgangsdaten verworfen. Reproduzierbar, weil ein Migrations-Lauf der Echtdaten oft nicht wiederholt werden kann.
002 / Ablauf
Wie die Migration läuft
-
01
Reverse Engineering
Format-Analyse, Passwort-Recovery wenn möglich (legal, mit Ihrer Genehmigung), Schema-Mapping. Diese Phase ist die teuerste und die wichtigste.
-
02
Trockenlauf
Migration auf einer Kopie der Quelldaten. Sie sehen Sample-Output, prüfen Stichproben, geben Regel-Anpassungen mit.
-
03
Echtlauf
Im Wartungsfenster oder live, je nach System. Mit Rollback-Plan und Zwischenstand-Logs, falls etwas hängt.
-
04
Übergabe
Migration-Logs, Audit-Trail-Datei, Schema-Doku. Plus eine Stunde Live-Q&A für Ihr Team.
003 / Preis
Pro Projekt, nicht pro Stunde
4.500 € ist der Einstieg für ein Projekt mittlerer Komplexität, z. B. eine Access-DB unter 5 GB, ein klares Zielschema, eine konsolidierte Regelliste.
Bei großen Mehr-System-Migrationen oder ungewöhnlichen Dateiformaten skaliert der Preis. Aber: feste Zahl vor Vertrag, kein nachträgliches Aufrechnen.
Migrations-Projekt
Einstieg, ein Quellsystem, ein Zielsystem.
- Reverse Engineering & Schema-Doku
- Migration mit Strict-Mode-Regelvalidierung
- Audit-Trail (per-record) als CSV/JSON
- Trockenlauf zur Abnahme vor dem Echtlauf
- Q&A-Session (1 h) plus Migration-Logs
Antwort innerhalb von 24 h
004 / Referenz
Wie schwer es real ist
Im Februar 2026 hat ein Kunde eine 1,2 GB große, passwortgeschützte Access-Datenbank überreicht, und gefragt, ob da überhaupt noch jemand rankommt.
1,47 Mio. Bauteile aus einer Black-Box
Eine Hersteller-Datenbank, deren Original-Hersteller weg war. Passwort-Recovery, Schema-Mapping, 82.076 DjVu-Zeichnungen zu JPG konvertiert, fünf Strict-Mode-Regeln, null Verletzungen. Vollständig auditierbar.
Komplette Case Study lesen005 / Häufige Fragen
Was vorher klar sein sollte
Was, wenn der Quellformat-Hersteller weg ist?
Das ist der Standardfall, sonst würden Sie mich nicht brauchen. Reverse Engineering geht so weit wie nötig, manchmal mit binärem Parsing, manchmal mit Tools, die der Originalhersteller heimlich offen gelassen hat.
Können Sie passwortgeschützte Daten knacken?
Bei eigenen Datenbeständen, mit Ihrer schriftlichen Erlaubnis, ja, sofern technisch möglich. Bei fremden Daten oder ohne Erlaubnis: nein, niemals.
Was passiert, wenn Regeln verletzt werden?
Im Strict-Mode bricht die Migration ab, kein Halb-Stand im Ziel. Im Lenient-Mode wird der Datensatz markiert und in eine Quarantäne-Tabelle geschrieben. Sie entscheiden vor Vertragsbeginn.
Wie alt darf die Quelle sein?
Habe schon Daten aus Access 97, dBase IV und Foxpro migriert. Alter ist selten das Problem, schlechte oder fehlende Doku ist es.
Was, wenn der Echtlauf hängt?
Rollback-Plan vorher schriftlich. Zwischenstand-Logs ermöglichen Wiederaufnahme statt Komplett-Neustart. Bei Live-Migration: Pre-Cutover und Sync-Fenster.
Wie groß darf die Quelle sein?
Mehrere GB bis ein paar 100 GB ohne weiteres. Größer wird es zur Architektur-Frage: chunked-Verarbeitung, eventuell parallel.
006 / Verwandte Leistungen
Häufig hilfreich zusammen mit dieser Leistung:
FinOps
AWS Kostenanalyse & Reduktion
Festpreis-Audit Ihrer AWS-Rechnung. Maßnahmenliste mit Quick Wins, Strukturmaßnahmen und Architektur-Refactorings, sortiert nach ROI. Zero-Downtime bei der Umsetzung.
Automation
Browser-Automation auf Production-Niveau
Browser-Automation, die parallel, fehlertolerant und ohne tägliches Babysitting läuft. Multi-Worker mit IPC, Crash-Recovery, CDP-basierte Auth.
Eine alte Datenbank, die niemand mehr versteht?
Schicken Sie eine kurze Beschreibung des Quellformats und der Zielstruktur, ich melde mich binnen 24 h mit Einschätzung und Termin-Vorschlag.
Anfrage senden