Nach Angaben von PAC verschmelzen in Deutschland täglich durchschnittlich fünf Firmen. Nur wenige steigern dadurch den Unternehmenswert, weil unzureichende Planung und Kommunikation, überzogene Erwartungen, interne Unstimmigkeiten oder überforderte Fusionsmanager dem im Wege stehen. Verantwortliche unterschätzen laut PAC meist Aufwand und Komplexität der Integration – insbesondere bei einer Zusammenlegung der IT-Systeme.
Post-Merger-Integrationsprojekte sind jedoch oft umfassender und komplexer als andere IT-Projekte. Es besteht ein hohes Risiko, da Fehler meist geschäftskritische Abläufe betreffen. Auch wird die Organisationsentwicklung für die Dauer des Projekts fast komplett lahmgelegt, und Weiterentwicklungen entfallen meist für die Dauer von ein bis zwei Jahren. Deshalb gilt es, den Prozess schnellstmöglich abzuschließen. Auch der Faktor Mensch spielt bei der Umsetzung eine wichtige Rolle. Bis Zielsysteme und Prozesse aufeinander abgestimmt sind, ist die Produktivität der Gesamtsysteme geringer als die Summe der einzelnen Quellsysteme.
Bei einer Zusammenlegung der IT-Systeme im Rahmen einer Fusion entscheiden sich Unternehmen am häufigsten für eine Kombination der Quellsysteme – die jeweils besten Systembestandteile werden vereint – oder für eine Substitution der Quellsysteme – eine Systemlandschaft ersetzt die andere. Weitere Umsetzungsoptionen sind die Transformation – die Systemlandschaft wird komplett erneuert – und eine Koexistenz, bei der beide Systemlandschaften erhalten bleiben.
Für die Durchführung von Post-Merger-Integrationsprojekten können Unternehmen auf die Unterstützung externer Partner zurückgreifen. Das ist laut PAC sinnvoll, da Externe aufgrund ihrer in verschiedenen Projekten gewonnenen Erfahrungen Situationen gestalten können, in denen den fusionierenden Unternehmen eine Einigung schwer fällt. Das Whitepaper ‘Post Merger IT-Integration – Wie Unternehmen ihre IT-Systeme optimal zusammenführen’ kann nach einer Registrierung kostenfrei von einer CSC-Webseite geladen werden.
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…