FusionIT bei Mergers & Acquisitions organisieren
Der Begriff IT-Transparenz bezeichnet den Einblick in die gesamte IT-Ausstattung eines Unternehmens (IT-Assets) einschließlich Nutzungsdaten, Schwachstellen (Vulnerabilities) sowie Lizenzen. Diese IT-Transparenz entwickelt sich im Zuge der digitalen Transformation immer mehr zu einer Schlüsseldisziplin.
Zum einen muss im Rahmen der Due Diligence der Zustand des IT-Estates überprüft werden, um wirtschaftliche, rechtliche und finanzielle Risiken zu identifizieren. Zum anderen gilt es, Unterbrechungen des Geschäftsbetriebs zu verhindern.
Geschäftsbereiche müssen IT-seitig angebunden werden. Und schließlich fallen die lästigen und zeitraubenden Aufgaben des IT-Managements auch im Verlauf eines M&A nicht einfach unter den Tisch.
In vier Schritten zur IT-Visibility
Am Anfang der IT-Transparenz steht eine detaillierte Inventarisierung sämtlicher IT-Assets. Bei der Hardware geht es nicht nur um jeden einzelnen Server, sondern auch um Anbieter, Model sowie um Stromverbrauch und Wärmeabfuhr.
Manuell ist eine solche Inventur nicht zu leisten. Mithilfe von IT Asset Management (ITAM) und geeigneten ITAM-Lösungen lässt sich das IT-Ökosystem im Auge behalten. Es gibt jedoch einen Haken: Der Automatisierungsgrad der Tools ist nur so gut, wie die Daten, auf die sie sich stützen.
Für eine ganzheitliche Bestandsanalyse sind daher saubere IT-Asset-Daten gefragt. Vier Schritte sind notwendig, damit sich Integrationsteams einen Überblick über die IT-Infrastruktur verschaffen können:
Schritt 1: Sammeln und Verknüpfen
Das Konsolidieren von IT-Asset-Daten ist leichter gesagt als getan. Während Discovery-Tools Bestandsdaten liefern, beschränken sich SaaS-Management-Tools auf die Cloud. Systemmanagement-Lösungen wiederum erfassen Nutzungsdaten, ohne Auskunft über die Anzahl der Lizenzen zu geben.
Bei den externen Marktdaten wird zwangsläufig auf unterschiedliche Quellen zurückgegriffen (siehe Abbildung 1). Faustregel Nr. 1 lautet daher: Das ITAM-Tool muss Daten über alle Anwendungen und über alle Umgebungen hinweg erfassen können. Andernfalls ergeben sich unfreiwillige weiße Flecken auf der IT-Landkarte.
Schritt 2: Aggregieren und Normalisieren
Da IT-Asset-Daten aus unterschiedlichen Quellen zusammenfließen, kommt es zwangsläufig zu Duplikaten. Auch ist nicht unbedingt jeder Datensatz tatsächlich relevant für die Bestandsanalyse. Service- und Support-Hinweise, verschiedene Plug-ins oder Deinstallationsprogramme sind für die Inventarisierung wenig hilfreich und verstellen eher die Sicht.
Ein häufiges Problem bei der Aggregation der Daten ist die Einhaltung von Namenskonventionen. Dass ein und dasselbe IT-Produkt eines Anbieters in Systemen unter verschiedenen Bezeichnungen auftaucht, ist kein Einzelfall. Gerade bekannte Standard-Anwendungen schaffen es hier oft auf bis zu 20 Namen.
Adobe Systems ist dafür ein gutes Beispiel (siehe Abbildung 2). Schnell kann es so zu Phantom-Anwendungen oder -Geräten kommen, die nur auf Listen existieren und Nutzungsstatistiken und Kostenprognosen künstlich in die Höhe treiben.
Um hier eine saubere und akkurate Grundlage zu schaffen, müssen die IT-Asset-Daten nicht nur aggregiert, sondern auch normalisiert werden. Diese Aufgabe setzt jedoch einen weiteren Schritt voraus: die Anreicherung mit Marktreferenzdaten.
Schritt 3: Anreichern und Abgleichen der Daten
Wer seine rohen Bestandsdaten normalisieren will, braucht als Ausgangspunkt eine IT-Taxonomie, in der Nomenklatur, Versionen und Editionen von mindestens folgenden Elementen eindeutig definiert sind:
- Hardware
- Software
- SaaS
Verzeichnisse dieser Art sind über externe Anbieter erhältlich. Dabei sollten Unternehmen darauf achten, dass die IT-Kataloge sorgfältig und kontinuierlich kuratiert werden und möglichst umfangreich ausfallen. Die Anreicherung durch externe IT-Referenzdaten verbessert die Qualität der eigenen Daten erheblich. Das schafft eine höhere Transparenz.
Schritt 4: Analysieren und Reporten
Erst nachdem das Datenfundament steht, geht es an die eigentliche Bestandsanalyse. Das Ergebnis: eine genaue Karte der IT-Infrastruktur.
Damit ist es möglich, unnötige IT-Assets zu entfernen, Sicherheitslücken zu schließen und Kosten zu optimieren. Sie bildet im Rahmen des M&A auch die Grundlage, um die IT-Infrastrukturen von zwei Unternehmen nahtlos zu integrieren. Dashboards und anschauliche Reports helfen, die Ergebnisse innerhalb des Integrationsteams zu teilen und wichtige Informationen an die relevanten Stakeholder weiterzugeben.
Auch die Möglichkeit, die Daten in eine Konfigurationsdatenbank (Configuration Management Database, CMDB) zu exportieren, ist in dieser Phase entscheidend.
Saubere IT-Daten bei Mergers & Acquisitions wichtig
Fundierte IT-Entscheidungen basieren auf sauberen IT-Daten. Bei Unternehmensübernahmen und Fusionen lässt sich das an sieben Schlüsselbereichen des Integrationsprozesses festmachen.
Rationalisierung
Nur wer weiß, was er hat, kann auch entscheiden, was er nicht mehr braucht. Es liegt nahe, dass zwei Unternehmen die gleichen Business-Anwendungen nutzen und bereits über Cloud-Instanzen verfügen.
Bei ähnlichen Anwendungen oder überschneidenden Funktionalitäten wird der ROI verglichen und unnötige oder weniger rentable IT-Assets werden entfernt. Lizenzen eines Anbieters wiederum lassen sich in einem Vertrag zusammenfassen – eine gute Gelegenheit, um Preise und Mengenrabatte neu zu verhandeln.
Nutzungsdaten rücken hier in den Mittelpunkt, weil sie schwarz auf weiß darlegen, welche IT-Assets tatsächlich genutzt werden und für den Geschäftserfolg relevant sind.
Business-Service-Mapping
Die Abbildung von Abhängigkeiten zwischen Anwendungen und Business-Services ist zentral – sei es für die Bewertung der IT-Infrastruktur, die genaue Analyse der Workloads oder für die Migration in die Cloud.
Das schnelle und automatisierte Mapping ermöglicht es, Datensilos zwischen Unternehmen aufzulösen und eine konsistente Single Source of Truth zu schaffen. Diese liefert kontinuierlich aktuelle IT-Asset-Daten.
Software-Lizenz-Compliance
Ändert sich die rechtliche Struktur eines Unternehmens, müssen meist auch vertraglichen Regelungen zur Softwarelizenzierung angepasst werden. Insbesondere große Software-Anbieter wie Oracle oder Microsoft sehen daher in Mergers & Acquisitions den idealen Anlass für einen Audit-Besuch.
Die Schonfrist kann sechs Monate oder ein Jahr dauern. Wurden jedoch in dieser Zeit keine neuen Lizenzvereinbarungen getroffen, ist ein Besuch so gut wie sicher. Automatisierte SAM- und Audit-Prozesse auf Basis sauberer IT-Asset-Daten helfen, Fragen von Auditoren gezielt zu beantworten und das Risiko von Nachzahlungen zu minimieren.
IT-Sicherheit
In gut zwei Dritteln von Unternehmen findet sich noch Hardware, die bereits ihr End-of-Life (EOL) oder End-of-Service (EOS) erreicht hat und damit ein leichtes Ziel für Hacker darstellt. Auch ein vernünftiges Software Vulnerability Management lässt sich mit lücken- oder fehlerhaften IT-Asset-Daten kaum umsetzen.
Hier zahlt sich vor allem die Anreicherung der eigenen IT-Asset-Daten durch externe Marktdaten aus – allen voran Software-Schwachstellen (CPE/CVSS) und EOL/EOS-Informationen.
Softwarekompatibilität
Bei der Integration von IT-Assets muss klar sein, ob die Anwendungen und Geräte überhaupt mit der bestehenden IT-Infrastruktur kompatibel sind. Der Zugriff auf einen verifizierten IT-Katalog ist dabei Gold wert.
Hardwarekompatibilität
Bei der Hardware sind zum Beispiel noch alte Desktop-Geräte im Einsatz, die neue Versionen von Anwendungen oder Betriebssystemen (zum Beispiel Windows 10) nicht unterstützen. Der Austausch kann die Integrationskosten schnell in die Höhe treiben.
Cloud-Management
Die Cloud erleichtert vieles. Trotzdem gelten auch hier Lizenzierungs-Richtlinien und Service-Level-Agreements (SLA). SaaS-Anwendungen und Cloud-Instanzen müssen in Bezug auf Compliance, Nutzung und ihren unternehmerischen Mehrwert in den jeweiligen Unternehmen überprüft werden.
Die Rationalisierung und Optimierung verspricht viel Einsparpotential. Immerhin geben Unternehmen teilweise pro Jahr mehr als 12 Millionen US-Dollar für die Public Cloud aus.
IT-Ökosysteme sind gnadenlos komplex. Bei Übernahmen und Fusionen ist es an den CIOs, IT-Transparenz zu schaffen und tausende von Hardware und Software-Assets zu validieren und zu integrieren. An der grundlegenden Katalogisierung und Inventarisierung führt dabei kein Weg vorbei. Ist der Kraftakt jedoch erst einmal geschafft, profitieren Unternehmen von einer Unternehmens-IT, die effizient, rentabel und schlank ist.