Zum Hauptinhalt springen
Alle Beiträge
Digitale Transformation6 Min. Lesezeit

IT-Integration nach Übernahme: Das 90-Tage-Playbook

Praxisnahes 90-Tage-Playbook für die IT-Integration nach M&A — von Day-1-Readiness bis zur Anwendungskonsolidierung.

Fusionen und Übernahmen versprechen strategischen Mehrwert — auf dem Papier. In der Praxis scheitern 50–70 % der M&A-Deals daran, die erwarteten Synergien zu realisieren. Die IT-Integration ist dabei das größte Umsetzungsrisiko. Die Technologielandschaft berührt jeden Mitarbeiter, jede Kundeninteraktion und jede Finanzkontrolle. Wer hier Fehler macht, verliert Talente, Umsatz und Vertrauen.

Bei CC Conceptualise haben wir zahlreiche Post-Merger-IT-Integrationen in Europa begleitet. Dieses Playbook fasst unsere Erfahrungen in einem strukturierten 90-Tage-Framework zusammen, das IT-Entscheider sofort adaptieren können.

Warum 90 Tage?

Die ersten 90 Tage bestimmen den Erfolg der gesamten Integration. Verzögerungen potenzieren sich: Ein ungelöster Identitätskonflikt in Woche zwei wird zum Sicherheitsvorfall in Monat drei. Der 90-Tage-Rahmen erzwingt Priorisierung und schafft sichtbare Fortschritte für den Vorstand.

Leitprinzip: Sie bauen die IT nicht von Grund auf neu. Sie schaffen eine einheitliche, kontrollierte Umgebung, der beide Organisationen vertrauen können — und zwar schnell.

Phase 1: Day-1-Readiness (Woche 1–2)

Day-1 ist der Tag des rechtlichen Closings. Ab diesem Zeitpunkt übernimmt das akquirierende Unternehmen die Verantwortung für Daten, Sicherheitslage und regulatorische Pflichten des Zielunternehmens. Alle Maßnahmen dieser Phase müssen vor dem Closing abgeschlossen sein.

Konnektivität und Kommunikation

  • Richten Sie einen sicheren Kommunikationskanal ein (z. B. einen gemeinsamen Teams-Tenant oder eine verknüpfte Slack-Instanz), damit Integrationsteams ab Tag 1 zusammenarbeiten können
  • Stellen Sie eine temporäre VPN- oder SD-WAN-Verbindung zwischen beiden Unternehmensnetzwerken her — mit strikten Firewall-Regeln, kein flaches Routing
  • Stellen Sie sicher, dass der E-Mail-Verkehr zwischen beiden Domänen ohne SPF-/DKIM-Fehler funktioniert; fügen Sie die Domänen des Zielunternehmens zu Ihren Transportregeln hinzu

Sicherheits-Baseline

  • Führen Sie eine schnelle Sicherheitsbewertung der Zielumgebung durch: Endpoint-Protection-Abdeckung, MFA-Adoptionsrate, Inventar privilegierter Konten und Patch-Aktualität
  • Deployen Sie Ihren EDR-Agenten innerhalb der ersten 48 Stunden auf kritischen Servern der Zielumgebung
  • Schaffen Sie gegenseitige Sichtbarkeit zwischen beiden SOCs — leiten Sie mindestens die Sicherheitslogs des Zielunternehmens an Ihr SIEM weiter

Governance und Compliance

  • Identifizieren Sie regulatorische Einschränkungen hinsichtlich Datenresidenz oder Systemzugriff (DSGVO, branchenspezifische Vorgaben)
  • Etablieren Sie ein Integrations-Steering-Committee mit wöchentlicher Kadenz: CIO-/CTO-Sponsorship, Workstream-Leads, PMO

Phase 2: Identitätskonsolidierung (Woche 3–5)

Identität ist das Rückgrat der Integration. Solange es keine einheitliche, vertrauenswürdige Identitätsebene gibt, sind alle nachgelagerten Workstreams blockiert — Anwendungszugriff, E-Mail-Migration, Zusammenarbeit.

Identitätslandschaft bewerten

  • Inventarisieren Sie beide Active-Directory-Forests und Entra-ID-Tenants: Anzahl der Benutzer, Gruppen, Service-Accounts, Conditional-Access-Richtlinien und Drittanbieter-SAML-/OIDC-Integrationen
  • Mappen Sie UPN-Formate und E-Mail-Adressrichtlinien — Konflikte hier verursachen die sichtbarsten Störungen für Endnutzer
  • Dokumentieren Sie verwendete MFA-Methoden (Authenticator, FIDO2, SMS) und planen Sie die erneute Registrierung oder Migration

Integrationsmuster wählen

MusterEinsatzfallKomplexität
Cross-Tenant-Sync + B2BKoexistenzphase erforderlich; beide Tenants bleiben aktivMittel
Tenant-zu-Tenant-MigrationVollständige Konsolidierung in einen TenantHoch
Forest-Trust + selektive SynchronisationOn-Premises-AD bleibt autoritativMittel–Hoch

Für die meisten mittelständischen Transaktionen empfehlen wir, mit Cross-Tenant-Synchronisation zu starten, um sofortige Zusammenarbeit zu ermöglichen, und dann eine vollständige Tenant-Migration innerhalb von 6–12 Monaten zu planen.

Identity Bridging umsetzen

  • Konfigurieren Sie Entra-ID-Cross-Tenant-Sync oder setzen Sie ein Tool wie Quest / Binary Tree für das Identity Mapping ein
  • Erstellen Sie eine einheitliche Gruppenbenennungskonvention und beginnen Sie mit der Provisionierung von Zugriffspaketen
  • Harmonisieren Sie Conditional-Access-Richtlinien: Wählen Sie die strengere Baseline und wenden Sie sie auf beide Populationen an

Achtung: Service-Accounts und nicht-menschliche Identitäten sind der stille Killer. Ein einziges hartcodiertes Credential in einer Legacy-LOB-Anwendung kann eine komplette Applikationsmigration blockieren. Erfassen Sie diese frühzeitig.

Phase 3: Netzwerkintegration (Woche 4–7)

Zielnetzwerkarchitektur entwerfen

  • Definieren Sie die langfristige Netzwerktopologie: Hub-and-Spoke, Virtual WAN oder Mesh. Bauen Sie keine permanente Brücke auf der temporären VPN-Verbindung
  • Planen Sie den IP-Adressraum sorgfältig — überlappende RFC-1918-Bereiche sind quasi garantiert. NAT ist ein Notbehelf, keine Lösung
  • Konsolidieren Sie DNS: Erstellen Sie einen einheitlichen internen DNS-Namespace und konfigurieren Sie Conditional Forwarding während der Koexistenzphase

Stufenweise umsetzen

  1. Stufe 1: Site-to-Site-Konnektivität über Azure Virtual WAN oder ExpressRoute mit strikten NSG-Regeln
  2. Stufe 2: Migration der On-Premises-Workloads des Zielunternehmens in Ihre Landing-Zone-Subscriptions (oder Erstellung dedizierter Subscriptions unter Ihrer Management-Group-Hierarchie)
  3. Stufe 3: Stilllegung des temporären VPNs und der Legacy-Leitungen

Zero-Trust-Aspekte

  • Vertrauen Sie dem Netzwerk des Zielunternehmens nicht. Wenden Sie Mikrosegmentierung von Tag eins an
  • Fordern Sie Device-Compliance-Checks über Intune, bevor Zugriff auf Unternehmensressourcen gewährt wird
  • Nutzen Sie Private Endpoints für alle PaaS-Dienste — keine öffentliche Internet-Exposition während der Integration

Phase 4: Anwendungsrationalisierung (Woche 5–10)

Hier stecken die Synergiezahlen — und hier stocken die meisten Integrationen.

Einheitliches Anwendungsportfolio erstellen

  • Führen Sie beide Anwendungsinventare in einer einzigen CMDB zusammen. Erfassen Sie für jede Anwendung: Business Owner, Nutzeranzahl, Technologie-Stack, Hosting-Modell, Jahreskosten und Kritikalitätsstufe
  • Kategorisieren Sie jede Anwendung in eine von fünf Dispositionen: Beibehalten, Ersetzen, Stilllegen, Re-Plattformen oder Rationalisieren (mit einem Äquivalent zusammenführen)

Konsequent priorisieren

  • Quick Wins: Doppelte SaaS-Abonnements stilllegen (zwei Jira-Instanzen, zwei ServiceNow-Tenants). Das spart oft sechsstellige Beträge innerhalb von Wochen
  • High Impact: ERP- und CRM-Systeme konsolidieren — aber als 6–18-Monats-Programme planen, nicht als 90-Tage-Sprints
  • Low Hanging Fruit: Auf eine einzige Kollaborationsplattform standardisieren (Microsoft 365 oder Google Workspace) und die kleinere Population migrieren

Technische Schulden managen

  • Jede Akquisition bringt verborgene technische Schulden mit. Kalkulieren Sie 15–20 % Puffer bei Migrationszeitplänen ein
  • Priorisieren Sie Anwendungen auf End-of-Life-Plattformen oder mit bekannten Sicherheitslücken

Phase 5: Kommunikationsstrategie (durchgängig)

Die technisch perfekteste Integration scheitert, wenn Mitarbeitende nicht verstehen, was passiert, wann und warum.

Prinzipien effektiver Kommunikation

  • Überkommunizieren Sie den Zeitplan. Veröffentlichen Sie einen einseitigen Integrationskalender, der für alle sichtbar ist. Aktualisieren Sie ihn wöchentlich
  • Benennen Sie den Schmerz. Räumen Sie ein, dass es Störungen geben wird. Mitarbeitende respektieren Ehrlichkeit weit mehr als Unternehmenoptimismus
  • Bieten Sie einen einzigen Support-Kanal. Richten Sie einen dedizierten Integrations-Helpdesk ein (oder eine eigene Queue in Ihrem ITSM-Tool), damit Nutzer nicht zwischen zwei Support-Teams hin- und hergeschickt werden
  • Feiern Sie Meilensteine. Wenn die E-Mail-Migration abgeschlossen oder die VPN-Verbindung live ist, kommunizieren Sie das. Sichtbarer Fortschritt schafft Vertrauen

Stakeholder-Management

  • Briefen Sie den Vorstand monatlich mit einem Ampel-Dashboard: Timeline, Budget, Risiko und Synergiefortschritt
  • Halten Sie wöchentliche 30-Minuten-Standups mit Workstream-Leads ab — keine Foliendecks, nur Blocker und Entscheidungen
  • Identifizieren Sie Integrations-Champions in jeder Abteilung, die Peer-Fragen beantworten und Probleme eskalieren können

Die 90-Tage-Meilenstein-Checkliste

WocheMeilenstein
1–2Day-1-Readiness: Konnektivität, Sicherheits-Baseline, Steering Committee
3–5Identity Bridge live; Cross-Tenant-Zusammenarbeit möglich
4–7Netzwerkintegration Stufe 1 abgeschlossen; DNS vereinheitlicht
5–10Anwendungsportfolio kategorisiert; erste Stilllegungen durchgeführt
8–12E-Mail-Migration abgeschlossen (oder stabile Koexistenz); Kostensynergien quantifiziert

Typische Anti-Patterns

  • Alles auf einmal: Der Versuch, alles gleichzeitig zu konsolidieren, statt phasenweise vorzugehen. Starten Sie mit Identität, dann E-Mail, dann Anwendungen
  • Das IT-Team des Zielunternehmens ignorieren: Diese Leute wissen, wo die Leichen im Keller liegen. Halten Sie Schlüsselpersonen mit Stay-Boni durch die Integrationsphase
  • Zu wenig in Tooling investieren: Cross-Tenant-Migrationstools, CMDB-Plattformen und Netzwerk-Monitoring sind keine Kür — sie refinanzieren sich durch vermiedene Ausfälle
  • Sicherheit als Phase-2-Thema behandeln: Sicherheit ist Phase 0. Ab dem Moment des Closings verantwortet das akquirierende Unternehmen jede Schwachstelle im Zielunternehmen

Wie CC Conceptualise unterstützt

Wir bieten hands-on Integrationsführung — von der Pre-Close-Due-Diligence bis zur Post-Migrations-Hypercare. Unsere Berater haben M&A-IT-Integrationen in den Bereichen Finanzdienstleistungen, Fertigung und Technologie im DACH-Raum und darüber hinaus durchgeführt.

Wenn bei Ihnen eine Fusion oder Übernahme ansteht und Sie einen strukturierten Integrationsplan benötigen, sprechen Sie uns an. Die ersten 90 Tage sind die entscheidenden.

IT-Integration M&APost-Merger IntegrationDay-1 ReadinessIdentitätskonsolidierungAnwendungsrationalisierung

Brauchen Sie Expertenberatung?

Unser Team ist spezialisiert auf Cloud-Architektur, Security, KI-Plattformen und DevSecOps. Lassen Sie uns besprechen, wie wir Ihrem Unternehmen helfen können.

Verwandte Artikel