Haben Sie Bedenken bezüglich der jüngsten PAN-OS-, Firewall- und VPN-Schwachstellen? Sonderangebot von Zscaler noch heute in Anspruch nehmen

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Wie Sie mit Zero Trust die Wertschöpfung bei Fusionen und Übernahmen beschleunigen

image

Der Erfolg von Fusionen und Übernahmen (M&A) hängt von vielen Faktoren ab – und einer der wichtigsten ist fraglos eine gelungene IT-Integration. Die Zusammenführung der IT-Infrastrukturen stellt dabei oft eine Herausforderung dar, die jedoch unbedingt bewältigt werden muss. Läuft diese nicht reibungslos ab, laufen Sie Gefahr, den Wert der Fusion oder Übernahme nur mit Verzögerung zu realisieren. Wenn dann auch noch eine Sicherheitsverletzung in der bislang unbekannten übernommenen IT-Infrastruktur auftritt, steht noch mehr auf dem Spiel. Glücklicherweise gibt es mittlerweile einen einfacheren, effektiveren Ansatz für die IT-Integration nach M&As: Cloud-Sicherheit nach dem Zero-Trust-Prinzip.

Herausforderungen bei der Technologie-Integration nach M&As

IT-Umgebungen werden immer komplexer. Hybride Architekturen, eine zunehmend verteilte Belegschaft und sich ständig weiterentwickelnde Cyberbedrohungen machen eine schnelle und effektive IT-Integration – und auch die Realisierung von Synergieeffekten – nach M&As zu einer besonderen Herausforderung. Es überrascht daher nicht, dass laut Bain & Company 70 Prozent der Technologie-Integrationen bereits am Anfang und nicht erst am Ende scheitern.

Um die besten Erfolgsaussichten zu haben, ist es wichtig, Integrationen so früh wie möglich im M&A-Prozess zu planen. Leider geschieht das oft nicht, da die IT-Abteilung aufgrund der Sensibilität und Vertraulichkeit der Thematik während des M&A-Prozesses und -Abschlusses erst spät einbezogen wird. Aber selbst bei der Umsetzung des besten Plans zur IT-Integration kann es zu Problemen kommen.

Netzwerkarchitekturen sind sehr komplex. Sie wurden oft im Laufe der Zeit Stück für Stück aufgebaut, weshalb Legacy-Infrastrukturen und moderne Netzwerke mittlerweile parallel genutzt werden. Bei einer Zusammenführung von zwei IT-Umgebungen müssen diese komplexen Architekturen konsolidiert und durch korrekt angewandte Sicherheitsregeln und -systeme geschützt werden. Die User-Profile müssen währenddessen so schnell wie möglich wieder einsatzbereit sein, damit keine Unterbrechungen oder Produktivitätsverluste auftreten.

Die geschäftlichen Auswirkungen langwieriger oder gescheiterter IT-Fusionen

Unterbrechungen bei IT-Umstellungen wirken sich auf die Produktivität der Mitarbeiter und damit auch auf die Wertschöpfung der M&A-Aktivitäten aus. Die Alternative wäre die Beibehaltung getrennter IT-Systeme, was jedoch mit Risiken behaftet ist und die durch M&A-Synergien zu erwartenden Kosteneinsparungen und Effizienzsteigerungen zunichte macht.

Das kann katastrophale Folgen für die Wertschöpfung haben: Laut einem Report von PwC werden bei 83 Prozent der erfolgreichen Transaktionen die Erwartungen hinsichtlich Synergien erfüllt. Bei erfolglosen Transaktionen ist dies nur bei 47 Prozent der Fall.

Fusionen und Übernahmen sind stets mit erheblichen Risiken verbunden. Wenn ein übernommenes Unternehmen Sicherheitsmängel oder -probleme aufweist, werden diese Bedrohungen und Schwachstellen zur Verantwortung des nichtsahnenden Käufers. Eine Due-Diligence-Prüfung ist daher unabdingbar, um dem Risiko zu entgehen, versehentlich eine Sicherheitsverletzung – und damit einhergehend Reputationsschäden sowie Kosten für die Problembehebung – zu erwerben.

Gründe für gescheiterte IT-Integrationen bei Fusionen und Übernahmen

Trotz der umfangreichen Planung, der Investitionen und des Aufwands, die mit der IT-Integration bei Fusionen und Übernahmen verbunden sind, entsprechen die Ergebnisse oft nicht den Erwartungen. Es kann vorkommen, dass Risiken nicht eingedämmt werden, die Umsetzung unvertretbar lange dauert, Synergieeffekte nicht genutzt werden oder sich die User Experience verschlechtert. Unter Umständen treten sogar all diese Probleme gleichzeitig auf. 

Erschwerend kommt hinzu, dass viele der erforderlichen Prozesse nacheinander und nicht zeitgleich durchgeführt werden.

Mangelnde Ressourcen sind ebenfalls ein großes Hindernis. Fusionen und Übernahmen ziehen lange Arbeitszeiten für überlastete IT-Teams, langwierige Prozessentwicklungen und Kapazitätsprobleme nach sich, wenn das übernehmende und das übernommene Unternehmen optimal miteinander verbunden werden sollen.

Das Problem besteht darin, dass der Prozess, IT-Architekturen und -Systeme zusammenzuführen, redundante Infrastrukturen (mit potenziellen Sicherheitsrisiken) zu beseitigen, allen Mitarbeitern die richtigen Zugriffsberechtigungen zu gewähren und die gesamte Umgebung zu schützen, komplex, zeitaufwändig und fehleranfällig ist.

Zero Trust als Gamechanger

Bei Zero Trust handelt es sich um eine ganz andere Herangehensweise an Sicherheit und Zugriff. Früher stand beim Schutz von Unternehmensnetzwerken der Perimeter im Vordergrund. User mussten sich authentifizieren, sobald sie auf das Netzwerk zugreifen wollten, und User ohne Zugriffsberechtigung konnten nicht ins Netzwerk gelangen. Angesichts der rasanten Zunahme von cloudbasierten Services, Anwendungen, Remotezugriff und zusätzlichen Geräten ist dieser Ansatz nicht mehr praktikabel.

Anstelle des Perimeters schützt Zero Trust User, Geräte sowie Daten und sichert jeden Zugriff ab, anstatt lediglich den Zugriff auf das Unternehmensnetzwerk. Das alles geschieht ohne Beeinträchtigung der User Experience.

Ein Zero-Trust-Ansatz für IT-Integrationen im Rahmen von M&As reduziert den Zeitaufwand, der für Risikoanalysen sowie Konnektivitäts- und Zugriffsmanagement erforderlich ist, da die meisten dieser Vorgänge gleichzeitig durchgeführt werden können.

Anstatt auf das Unternehmensnetzwerk zugreifen zu können, verbinden sich User direkt mit den Anwendungen und Systemen, die sie benötigen – egal, wo sie sich befinden und wie sie arbeiten. Durch diese Vorgehensweise entsteht eine konsistente Erfahrung, ohne dass zwischen Usern innerhalb und außerhalb des Netzwerks unterschieden werden muss.

Due-Diligence-Prüfungen und strenge Richtlinien sind bei allen Fusionen und Übernahmen unerlässlich, um Risiken zu reduzieren und den Wert zu optimieren. IT-Integrationen sind in der Regel mühsam und fehleranfällig, aber ein Zero-Trust-Ansatz kann dem entgegenwirken und die Zeit bis zur Wertschöpfung verkürzen. Bei Fusionen und Übernahmen sollten Sie nur die Elemente integrieren, die Sie wirklich benötigen, und einen Zero-Trust-Ansatz nutzen, um sicheren Zugriff bereitzustellen. So sind Ihre User schnellstmöglich einsatzfähig, Ihre Erwartungen im Hinblick auf Synergieeffekte werden erfüllt und Sie realisieren den Wert des integrierten Unternehmens in der gewünschten Zeit.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.