Fusionen und Übernahmen (M&A) gehen mit kostspieligen und komplexen Prozessen einher. Mit dem Zero-Trust-Ansatz lässt sich die Zusammenführung transformieren. In der Cloud werden Infrastrukturen in Tagen anstelle von Monaten zusammengeführt – ohne aufwändige Hardware-Verwaltung.
(Bild: Thana Prasongsin/Getty Images)
Fusionen und Übernahmen, also M&A, sind für viele Unternehmen ein bedeutender Schritt, um Wachstum zu ermöglichen und neue Märkte zu erschließen. Doch der Integrationsprozess dauert oft Jahre und geht mit zahlreichen Herausforderungen einher. Ein entscheidender Aspekt ist die IT-Integration. Wie können Unternehmen M&A-Prozesse beschleunigen, Systeme, Anwendungen und Nutzer nahtlos zusammenführen und zugleich Kosten reduzieren? Die Antwort darauf gibt der Zero-Trust-Ansatz.
M&A verursachen erhebliche Kosten
Das Ziel jeder Akquisition ist es, Wachstum zu fördern – sei es durch den Zugang zu neuen Märkten, die Erweiterung des Produktportfolios oder Wissenstransfer. Doch im ersten Schritt sieht die Realität oft anders aus. Traditionell bringen M&As erhebliche Kosten mit sich, da umfassende Technologien und Kontrollmechanismen eingesetzt werden müssen, während zeitgleich produktive Prozesse ins Stocken geraten. Nicht selten dauert es bis zu zwei Jahre, bis eine Integration vollständig abgeschlossen ist.
Ein kritischer Erfolgsfaktor ist die nahtlose IT-Integration zweier bisher getrennter Netzwerke, die ein hohes Maß an Konnektivität und Produktivität aufrechterhält. Es gilt, die Kontinuität nicht nur für die Mitarbeitenden sicherzustellen, sondern auch für die Kunden, die weiterhin zuverlässig betreut werden müssen. Die entscheidende Frage lautet: Wie kann nach dem „Sign and Close“ so schnell wie möglich Mehrwert generiert werden – ohne die üblichen Hürden bei der IT-Integration.
Herausforderungen an die IT-Infrastruktur
Es muss schnell und sicher dafür gesorgt werden, dass User Zugang zu Anwendungen, Systemen und Kommunikationstools haben, sodass Unternehmen als eine Einheit agieren können und nicht als zwei getrennte Organisationen. Damit dies gelingt, braucht es keine einfache „Eins-zu-Eins-Verbindung“, sondern eine komplexe One-to-Many-Anbindung“ beider Infrastrukturen. Die Vielzahl an internen und öffentlichen Applikationen stellt eine Herausforderung dar, da sie heute on Premise als auch in der Cloud oder in hybriden Umgebungen mit großer Komplexität betrieben werden.
Diese Anforderungen bringen zusätzliche Zeit-, Kosten- und Risikofaktoren mit sich und sind ein wesentlicher Grund, warum 70 Prozent der Übernahmen und Integrationen die Erwartungen nicht erfüllen. Bisherige Ansätze für die IT-Integration stoßen an ihre Grenzen, da sie den Anforderungen moderner Technologien wie SaaS/Cloud, Automatisierung, KI/ML und Zero-Trust-Architekturen nicht gerecht werden. Das Resultat: ein langsamer, fehleranfälliger Integrationsprozess, der weder die notwendige Geschwindigkeit noch Agilität oder Sicherheit liefert, die eine schnelle Wertschöpfung verlangen.
Zero IT Footprint durch Zero-Trust-Ansatz
Doch es geht auch anders: Was wäre, wenn sich Unternehmen nach einer Übernahme schnell, sicher und ohne komplexe Implementierung vernetzen könnten – mit einem vollständig digitalen Ansatz, der keine zusätzliche Infrastruktur benötigt und zusätzlich Cyberrisiken minimiert? Eine Post-Merger-Integration (PMI) ist heute in der Cloud ohne IT-Footprint möglich. Immer mehr Unternehmen setzen auf Zero Trust-basierte Lösungen, die einen geschützten, schnellen und unternehmensweiten Zugriff auf Ebene der einzelnen Anwendung ermöglichen – und damit den Weg in eine neue Ära der PMI.
Mit der Zero-Trust-Exchange-Plattform können Unternehmen aufgekaufte Assets vollständig integrieren, ohne Infrastruktur vor Ort bereitzustellen. Diese neue Generation von M&A basiert auf dem Prinzip des Zero IT-Footprints. Das bedeutet: Keine Implementierung von aufwendigen IT-Infrastrukturen, keine zeitintensiven Hardware-Deployments, keine komplizierte Netzwerkintegration.
Stattdessen sorgt die Sicherheitsplattform für die Anbindung des Käuferunternehmens mit der übernommenen Organisation. Dazu verbindet die Cloud-Plattform User, Anwendungen und Systeme, indem granulare Zugriffsrechte auf Ebene der einzelnen Applikation regeldefiniert umgesetzt werden. Netzwerke zweier völlig unterschiedlicher Unternehmen müssen auf diese Weise nicht länger mühsam zusammengeführt werden.
A&M: Direkt nach der Übernahme mit der Wertschöpfung beginnen
Der Vorteil des Zero-Trust-Ansatzes: Unternehmen können direkt nach der Übernahme mit der Wertschöpfung beginnen. Schon ab dem ersten Tag bleiben Mitarbeitende produktiv, Risiken werden gezielt gesteuert und der Cashflow wird positiv beeinflusst. Was früher Monate dauerte, gelingt heute in wenigen Tagen. Traditionell war dieser Prozess mit hohem Zeit- und Kostenaufwand verbunden: Netzwerke mussten zusammengeführt, Hardware installiert, Telekommunikationsverbindungen aufgebaut werden. Heute reicht es aus, den Datenverkehr des übernommenen Assets mithilfe der bestehenden IT des Kunden über standardisierte IP-Protokolle zur Zero Trust Exchange umzuleiten. Gleichzeitig werden alle erforderlichen Sicherheitsrichtlinien und Zugriffsregeln zentral und in Echtzeit implementiert.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ein weiterer entscheidender Aspekt eines solchen Ansatzes auf Basis der am wenigsten privilegierten Zugriffsrechte ist es, Cyberbedrohungen frühzeitig zu erkennen und zu verhindern. Besonders nach der Bekanntgabe einer Übernahme ist das Risiko von Cyberangriffen erhöht. In vielen Fällen steigt die Zahl von Malware-Angriffen um bis zu 300 Prozent. Dies ist kein Zufall: Cyberkriminelle analysieren die IT-Struktur des übernommenen Unternehmens, eingesetzte Hardware und deren Schwachstellen, um sich unbemerkt in das System einzuschleusen. Die Zero Trust Exchange hilft, solche Bedrohungen im Voraus zu unterbinden, indem sie kontinuierlich Sicherheitsrichtlinien und Zugriffsregeln umsetzt, und die Angriffsflächen der Infrastrukturen im Internet reduziert. So werden nicht nur hohe Kosten für die Abwehr von Attacken vermieden, sondern auch die Marke, der Betrieb und die Reputation des Unternehmens geschützt und der Käufer eines Unternehmens stellt sicher, dass er sich keinen Sicherheitsvorfall einkauft.
Sascha Puljic ist Vice President Central Europe bei Zscaler.