DB Podcast

Post-Merger-Integration in der Cloud M&A der nächsten Generation ohne IT-Footprint

Ein Gastbeitrag von Sascha Puljic 4 min Lesedauer

Anbieter zum Thema

Fusionen und Übernahmen (M&A) gehen mit kostspieligen und komplexen Prozessen einher. Mit dem Zero-Trust-Ansatz lässt sich die Zusammenführung transformieren. In der Cloud werden Infrastrukturen in Tagen anstelle von Monaten zusammengeführt – ohne aufwändige Hardware-Verwaltung.

(Bild:  Thana Prasongsin/Getty Images)
(Bild: Thana Prasongsin/Getty Images)

Fusionen und Übernahmen, also M&A, sind für viele Unternehmen ein bedeutender Schritt, um Wachstum zu ermöglichen und neue Märkte zu erschließen. Doch der Integrationsprozess dauert oft Jahre und geht mit zahlreichen Herausforderungen einher. Ein entscheidender Aspekt ist die IT-Integration. Wie können Unternehmen M&A-Prozesse beschleunigen, Systeme, Anwendungen und Nutzer nahtlos zusammenführen und zugleich Kosten reduzieren? Die Antwort darauf gibt der Zero-Trust-Ansatz.

M&A verursachen erhebliche Kosten

Das Ziel jeder Akquisition ist es, Wachstum zu fördern – sei es durch den Zugang zu neuen Märkten, die Erweiterung des Produktportfolios oder Wissenstransfer. Doch im ersten Schritt sieht die Realität oft anders aus. Traditionell bringen M&As erhebliche Kosten mit sich, da umfassende Technologien und Kontrollmechanismen eingesetzt werden müssen, während zeitgleich produktive Prozesse ins Stocken geraten. Nicht selten dauert es bis zu zwei Jahre, bis eine Integration vollständig abgeschlossen ist.

Ein kritischer Erfolgsfaktor ist die nahtlose IT-Integration zweier bisher getrennter Netzwerke, die ein hohes Maß an Konnektivität und Produktivität aufrechterhält. Es gilt, die Kontinuität nicht nur für die Mitarbeitenden sicherzustellen, sondern auch für die Kunden, die weiterhin zuverlässig betreut werden müssen. Die entscheidende Frage lautet: Wie kann nach dem „Sign and Close“ so schnell wie möglich Mehrwert generiert werden – ohne die üblichen Hürden bei der IT-Integration.

Herausforderungen an die IT-Infrastruktur

Es muss schnell und sicher dafür gesorgt werden, dass User Zugang zu Anwendungen, Systemen und Kommunikationstools haben, sodass Unternehmen als eine Einheit agieren können und nicht als zwei getrennte Organisationen. Damit dies gelingt, braucht es keine einfache „Eins-zu-Eins-Verbindung“, sondern eine komplexe One-to-Many-Anbindung“ beider Infrastrukturen. Die Vielzahl an internen und öffentlichen Applikationen stellt eine Herausforderung dar, da sie heute on Premise als auch in der Cloud oder in hybriden Umgebungen mit großer Komplexität betrieben werden. 

Diese Anforderungen bringen zusätzliche Zeit-, Kosten- und Risikofaktoren mit sich und sind ein wesentlicher Grund, warum 70 Prozent der Übernahmen und Integrationen die Erwartungen nicht erfüllen. Bisherige Ansätze für die IT-Integration stoßen an ihre Grenzen, da sie den Anforderungen moderner Technologien wie SaaS/Cloud, Automatisierung, KI/ML und Zero-Trust-Architekturen nicht gerecht werden. Das Resultat: ein langsamer, fehleranfälliger Integrationsprozess, der weder die notwendige Geschwindigkeit noch Agilität oder Sicherheit liefert, die eine schnelle Wertschöpfung verlangen.

Zero IT Footprint durch Zero-Trust-Ansatz

Doch es geht auch anders: Was wäre, wenn sich Unternehmen nach einer Übernahme schnell, sicher und ohne komplexe Implementierung vernetzen könnten – mit einem vollständig digitalen Ansatz, der keine zusätzliche Infrastruktur benötigt und zusätzlich Cyberrisiken minimiert? Eine Post-Merger-Integration (PMI) ist heute in der Cloud ohne IT-Footprint möglich. Immer mehr Unternehmen setzen auf Zero Trust-basierte Lösungen, die einen geschützten, schnellen und unternehmensweiten Zugriff auf Ebene der einzelnen Anwendung ermöglichen – und damit den Weg in eine neue Ära der PMI.

Mit der Zero-Trust-Exchange-Plattform können Unternehmen aufgekaufte Assets vollständig integrieren, ohne Infrastruktur vor Ort bereitzustellen. Diese neue Generation von M&A basiert auf dem Prinzip des Zero IT-Footprints. Das bedeutet: Keine Implementierung von aufwendigen IT-Infrastrukturen, keine zeitintensiven Hardware-Deployments, keine komplizierte Netzwerkintegration.

Stattdessen sorgt die Sicherheitsplattform für die Anbindung des Käuferunternehmens mit der übernommenen Organisation. Dazu verbindet die Cloud-Plattform User, Anwendungen und Systeme, indem granulare Zugriffsrechte auf Ebene der einzelnen Applikation regeldefiniert umgesetzt werden. Netzwerke zweier völlig unterschiedlicher Unternehmen müssen auf diese Weise nicht länger mühsam zusammengeführt werden.

A&M: Direkt nach der Übernahme mit der Wertschöpfung beginnen

Der Vorteil des Zero-Trust-Ansatzes: Unternehmen können direkt nach der Übernahme mit der Wertschöpfung beginnen. Schon ab dem ersten Tag bleiben Mitarbeitende produktiv, Risiken werden gezielt gesteuert und der Cashflow wird positiv beeinflusst. Was früher Monate dauerte, gelingt heute in wenigen Tagen. Traditionell war dieser Prozess mit hohem Zeit- und Kostenaufwand verbunden: Netzwerke mussten zusammengeführt, Hardware installiert, Telekommunikationsverbindungen aufgebaut werden. Heute reicht es aus, den Datenverkehr des übernommenen Assets mithilfe der bestehenden IT des Kunden über standardisierte IP-Protokolle zur Zero Trust Exchange umzuleiten. Gleichzeitig werden alle erforderlichen Sicherheitsrichtlinien und Zugriffsregeln zentral und in Echtzeit implementiert.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ein weiterer entscheidender Aspekt eines solchen Ansatzes auf Basis der am wenigsten privilegierten Zugriffsrechte ist es, Cyberbedrohungen frühzeitig zu erkennen und zu verhindern. Besonders nach der Bekanntgabe einer Übernahme ist das Risiko von Cyberangriffen erhöht. In vielen Fällen steigt die Zahl von Malware-Angriffen um bis zu 300 Prozent. Dies ist kein Zufall: Cyberkriminelle analysieren die IT-Struktur des übernommenen Unternehmens, eingesetzte Hardware und deren Schwachstellen, um sich unbemerkt in das System einzuschleusen. Die Zero Trust Exchange hilft, solche Bedrohungen im Voraus zu unterbinden, indem sie kontinuierlich Sicherheitsrichtlinien und Zugriffsregeln umsetzt, und die Angriffsflächen der Infrastrukturen im Internet reduziert. So werden nicht nur hohe Kosten für die Abwehr von Attacken vermieden, sondern auch die Marke, der Betrieb und die Reputation des Unternehmens geschützt und der Käufer eines Unternehmens stellt sicher, dass er sich keinen Sicherheitsvorfall einkauft.

Sascha Puljic ZscalerSascha Puljic
ist Vice President Central Europe bei Zscaler.

Bildquelle: LinkedIn