IT-Integration nach Übernahme: Das 90-Tage-Playbook
Praxisnahes 90-Tage-Playbook für die IT-Integration nach M&A — von Day-1-Readiness bis zur Anwendungskonsolidierung.
Fusionen und Übernahmen versprechen strategischen Mehrwert — auf dem Papier. In der Praxis scheitern 50–70 % der M&A-Deals daran, die erwarteten Synergien zu realisieren. Die IT-Integration ist dabei das größte Umsetzungsrisiko. Die Technologielandschaft berührt jeden Mitarbeiter, jede Kundeninteraktion und jede Finanzkontrolle. Wer hier Fehler macht, verliert Talente, Umsatz und Vertrauen.
Bei CC Conceptualise haben wir zahlreiche Post-Merger-IT-Integrationen in Europa begleitet. Dieses Playbook fasst unsere Erfahrungen in einem strukturierten 90-Tage-Framework zusammen, das IT-Entscheider sofort adaptieren können.
Warum 90 Tage?
Die ersten 90 Tage bestimmen den Erfolg der gesamten Integration. Verzögerungen potenzieren sich: Ein ungelöster Identitätskonflikt in Woche zwei wird zum Sicherheitsvorfall in Monat drei. Der 90-Tage-Rahmen erzwingt Priorisierung und schafft sichtbare Fortschritte für den Vorstand.
Leitprinzip: Sie bauen die IT nicht von Grund auf neu. Sie schaffen eine einheitliche, kontrollierte Umgebung, der beide Organisationen vertrauen können — und zwar schnell.
Phase 1: Day-1-Readiness (Woche 1–2)
Day-1 ist der Tag des rechtlichen Closings. Ab diesem Zeitpunkt übernimmt das akquirierende Unternehmen die Verantwortung für Daten, Sicherheitslage und regulatorische Pflichten des Zielunternehmens. Alle Maßnahmen dieser Phase müssen vor dem Closing abgeschlossen sein.
Konnektivität und Kommunikation
- Richten Sie einen sicheren Kommunikationskanal ein (z. B. einen gemeinsamen Teams-Tenant oder eine verknüpfte Slack-Instanz), damit Integrationsteams ab Tag 1 zusammenarbeiten können
- Stellen Sie eine temporäre VPN- oder SD-WAN-Verbindung zwischen beiden Unternehmensnetzwerken her — mit strikten Firewall-Regeln, kein flaches Routing
- Stellen Sie sicher, dass der E-Mail-Verkehr zwischen beiden Domänen ohne SPF-/DKIM-Fehler funktioniert; fügen Sie die Domänen des Zielunternehmens zu Ihren Transportregeln hinzu
Sicherheits-Baseline
- Führen Sie eine schnelle Sicherheitsbewertung der Zielumgebung durch: Endpoint-Protection-Abdeckung, MFA-Adoptionsrate, Inventar privilegierter Konten und Patch-Aktualität
- Deployen Sie Ihren EDR-Agenten innerhalb der ersten 48 Stunden auf kritischen Servern der Zielumgebung
- Schaffen Sie gegenseitige Sichtbarkeit zwischen beiden SOCs — leiten Sie mindestens die Sicherheitslogs des Zielunternehmens an Ihr SIEM weiter
Governance und Compliance
- Identifizieren Sie regulatorische Einschränkungen hinsichtlich Datenresidenz oder Systemzugriff (DSGVO, branchenspezifische Vorgaben)
- Etablieren Sie ein Integrations-Steering-Committee mit wöchentlicher Kadenz: CIO-/CTO-Sponsorship, Workstream-Leads, PMO
Phase 2: Identitätskonsolidierung (Woche 3–5)
Identität ist das Rückgrat der Integration. Solange es keine einheitliche, vertrauenswürdige Identitätsebene gibt, sind alle nachgelagerten Workstreams blockiert — Anwendungszugriff, E-Mail-Migration, Zusammenarbeit.
Identitätslandschaft bewerten
- Inventarisieren Sie beide Active-Directory-Forests und Entra-ID-Tenants: Anzahl der Benutzer, Gruppen, Service-Accounts, Conditional-Access-Richtlinien und Drittanbieter-SAML-/OIDC-Integrationen
- Mappen Sie UPN-Formate und E-Mail-Adressrichtlinien — Konflikte hier verursachen die sichtbarsten Störungen für Endnutzer
- Dokumentieren Sie verwendete MFA-Methoden (Authenticator, FIDO2, SMS) und planen Sie die erneute Registrierung oder Migration
Integrationsmuster wählen
| Muster | Einsatzfall | Komplexität |
|---|---|---|
| Cross-Tenant-Sync + B2B | Koexistenzphase erforderlich; beide Tenants bleiben aktiv | Mittel |
| Tenant-zu-Tenant-Migration | Vollständige Konsolidierung in einen Tenant | Hoch |
| Forest-Trust + selektive Synchronisation | On-Premises-AD bleibt autoritativ | Mittel–Hoch |
Für die meisten mittelständischen Transaktionen empfehlen wir, mit Cross-Tenant-Synchronisation zu starten, um sofortige Zusammenarbeit zu ermöglichen, und dann eine vollständige Tenant-Migration innerhalb von 6–12 Monaten zu planen.
Identity Bridging umsetzen
- Konfigurieren Sie Entra-ID-Cross-Tenant-Sync oder setzen Sie ein Tool wie Quest / Binary Tree für das Identity Mapping ein
- Erstellen Sie eine einheitliche Gruppenbenennungskonvention und beginnen Sie mit der Provisionierung von Zugriffspaketen
- Harmonisieren Sie Conditional-Access-Richtlinien: Wählen Sie die strengere Baseline und wenden Sie sie auf beide Populationen an
Achtung: Service-Accounts und nicht-menschliche Identitäten sind der stille Killer. Ein einziges hartcodiertes Credential in einer Legacy-LOB-Anwendung kann eine komplette Applikationsmigration blockieren. Erfassen Sie diese frühzeitig.
Phase 3: Netzwerkintegration (Woche 4–7)
Zielnetzwerkarchitektur entwerfen
- Definieren Sie die langfristige Netzwerktopologie: Hub-and-Spoke, Virtual WAN oder Mesh. Bauen Sie keine permanente Brücke auf der temporären VPN-Verbindung
- Planen Sie den IP-Adressraum sorgfältig — überlappende RFC-1918-Bereiche sind quasi garantiert. NAT ist ein Notbehelf, keine Lösung
- Konsolidieren Sie DNS: Erstellen Sie einen einheitlichen internen DNS-Namespace und konfigurieren Sie Conditional Forwarding während der Koexistenzphase
Stufenweise umsetzen
- Stufe 1: Site-to-Site-Konnektivität über Azure Virtual WAN oder ExpressRoute mit strikten NSG-Regeln
- Stufe 2: Migration der On-Premises-Workloads des Zielunternehmens in Ihre Landing-Zone-Subscriptions (oder Erstellung dedizierter Subscriptions unter Ihrer Management-Group-Hierarchie)
- Stufe 3: Stilllegung des temporären VPNs und der Legacy-Leitungen
Zero-Trust-Aspekte
- Vertrauen Sie dem Netzwerk des Zielunternehmens nicht. Wenden Sie Mikrosegmentierung von Tag eins an
- Fordern Sie Device-Compliance-Checks über Intune, bevor Zugriff auf Unternehmensressourcen gewährt wird
- Nutzen Sie Private Endpoints für alle PaaS-Dienste — keine öffentliche Internet-Exposition während der Integration
Phase 4: Anwendungsrationalisierung (Woche 5–10)
Hier stecken die Synergiezahlen — und hier stocken die meisten Integrationen.
Einheitliches Anwendungsportfolio erstellen
- Führen Sie beide Anwendungsinventare in einer einzigen CMDB zusammen. Erfassen Sie für jede Anwendung: Business Owner, Nutzeranzahl, Technologie-Stack, Hosting-Modell, Jahreskosten und Kritikalitätsstufe
- Kategorisieren Sie jede Anwendung in eine von fünf Dispositionen: Beibehalten, Ersetzen, Stilllegen, Re-Plattformen oder Rationalisieren (mit einem Äquivalent zusammenführen)
Konsequent priorisieren
- Quick Wins: Doppelte SaaS-Abonnements stilllegen (zwei Jira-Instanzen, zwei ServiceNow-Tenants). Das spart oft sechsstellige Beträge innerhalb von Wochen
- High Impact: ERP- und CRM-Systeme konsolidieren — aber als 6–18-Monats-Programme planen, nicht als 90-Tage-Sprints
- Low Hanging Fruit: Auf eine einzige Kollaborationsplattform standardisieren (Microsoft 365 oder Google Workspace) und die kleinere Population migrieren
Technische Schulden managen
- Jede Akquisition bringt verborgene technische Schulden mit. Kalkulieren Sie 15–20 % Puffer bei Migrationszeitplänen ein
- Priorisieren Sie Anwendungen auf End-of-Life-Plattformen oder mit bekannten Sicherheitslücken
Phase 5: Kommunikationsstrategie (durchgängig)
Die technisch perfekteste Integration scheitert, wenn Mitarbeitende nicht verstehen, was passiert, wann und warum.
Prinzipien effektiver Kommunikation
- Überkommunizieren Sie den Zeitplan. Veröffentlichen Sie einen einseitigen Integrationskalender, der für alle sichtbar ist. Aktualisieren Sie ihn wöchentlich
- Benennen Sie den Schmerz. Räumen Sie ein, dass es Störungen geben wird. Mitarbeitende respektieren Ehrlichkeit weit mehr als Unternehmenoptimismus
- Bieten Sie einen einzigen Support-Kanal. Richten Sie einen dedizierten Integrations-Helpdesk ein (oder eine eigene Queue in Ihrem ITSM-Tool), damit Nutzer nicht zwischen zwei Support-Teams hin- und hergeschickt werden
- Feiern Sie Meilensteine. Wenn die E-Mail-Migration abgeschlossen oder die VPN-Verbindung live ist, kommunizieren Sie das. Sichtbarer Fortschritt schafft Vertrauen
Stakeholder-Management
- Briefen Sie den Vorstand monatlich mit einem Ampel-Dashboard: Timeline, Budget, Risiko und Synergiefortschritt
- Halten Sie wöchentliche 30-Minuten-Standups mit Workstream-Leads ab — keine Foliendecks, nur Blocker und Entscheidungen
- Identifizieren Sie Integrations-Champions in jeder Abteilung, die Peer-Fragen beantworten und Probleme eskalieren können
Die 90-Tage-Meilenstein-Checkliste
| Woche | Meilenstein |
|---|---|
| 1–2 | Day-1-Readiness: Konnektivität, Sicherheits-Baseline, Steering Committee |
| 3–5 | Identity Bridge live; Cross-Tenant-Zusammenarbeit möglich |
| 4–7 | Netzwerkintegration Stufe 1 abgeschlossen; DNS vereinheitlicht |
| 5–10 | Anwendungsportfolio kategorisiert; erste Stilllegungen durchgeführt |
| 8–12 | E-Mail-Migration abgeschlossen (oder stabile Koexistenz); Kostensynergien quantifiziert |
Typische Anti-Patterns
- Alles auf einmal: Der Versuch, alles gleichzeitig zu konsolidieren, statt phasenweise vorzugehen. Starten Sie mit Identität, dann E-Mail, dann Anwendungen
- Das IT-Team des Zielunternehmens ignorieren: Diese Leute wissen, wo die Leichen im Keller liegen. Halten Sie Schlüsselpersonen mit Stay-Boni durch die Integrationsphase
- Zu wenig in Tooling investieren: Cross-Tenant-Migrationstools, CMDB-Plattformen und Netzwerk-Monitoring sind keine Kür — sie refinanzieren sich durch vermiedene Ausfälle
- Sicherheit als Phase-2-Thema behandeln: Sicherheit ist Phase 0. Ab dem Moment des Closings verantwortet das akquirierende Unternehmen jede Schwachstelle im Zielunternehmen
Wie CC Conceptualise unterstützt
Wir bieten hands-on Integrationsführung — von der Pre-Close-Due-Diligence bis zur Post-Migrations-Hypercare. Unsere Berater haben M&A-IT-Integrationen in den Bereichen Finanzdienstleistungen, Fertigung und Technologie im DACH-Raum und darüber hinaus durchgeführt.
Wenn bei Ihnen eine Fusion oder Übernahme ansteht und Sie einen strukturierten Integrationsplan benötigen, sprechen Sie uns an. Die ersten 90 Tage sind die entscheidenden.