Post-Merger-IT-Projekte erfolgreich steuern

Nach Angaben von PAC verschmelzen in Deutschland täglich durchschnittlich fünf Firmen. Nur wenige steigern dadurch den Unternehmenswert, weil unzureichende Planung und Kommunikation, überzogene Erwartungen, interne Unstimmigkeiten oder überforderte Fusionsmanager dem im Wege stehen. Verantwortliche unterschätzen laut PAC meist Aufwand und Komplexität der Integration – insbesondere bei einer Zusammenlegung der IT-Systeme.

Post-Merger-Integrationsprojekte sind jedoch oft umfassender und komplexer als andere IT-Projekte. Es besteht ein hohes Risiko, da Fehler meist geschäftskritische Abläufe betreffen. Auch wird die Organisationsentwicklung für die Dauer des Projekts fast komplett lahmgelegt, und Weiterentwicklungen entfallen meist für die Dauer von ein bis zwei Jahren. Deshalb gilt es, den Prozess schnellstmöglich abzuschließen. Auch der Faktor Mensch spielt bei der Umsetzung eine wichtige Rolle. Bis Zielsysteme und Prozesse aufeinander abgestimmt sind, ist die Produktivität der Gesamtsysteme geringer als die Summe der einzelnen Quellsysteme.

Bei einer Zusammenlegung der IT-Systeme im Rahmen einer Fusion entscheiden sich Unternehmen am häufigsten für eine Kombination der Quellsysteme – die jeweils besten Systembestandteile werden vereint – oder für eine Substitution der Quellsysteme – eine Systemlandschaft ersetzt die andere. Weitere Umsetzungsoptionen sind die Transformation – die Systemlandschaft wird komplett erneuert – und eine Koexistenz, bei der beide Systemlandschaften erhalten bleiben.

Für die Durchführung von Post-Merger-Integrationsprojekten können Unternehmen auf die Unterstützung externer Partner zurückgreifen. Das ist laut PAC sinnvoll, da Externe aufgrund ihrer in verschiedenen Projekten gewonnenen Erfahrungen Situationen gestalten können, in denen den fusionierenden Unternehmen eine Einigung schwer fällt. Das Whitepaper ‘Post Merger IT-Integration – Wie Unternehmen ihre IT-Systeme optimal zusammenführen’ kann nach einer Registrierung kostenfrei von einer CSC-Webseite geladen werden.

Silicon-Redaktion

Recent Posts

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

4 Stunden ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

3 Tagen ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

4 Tagen ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

4 Tagen ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

5 Tagen ago

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…

5 Tagen ago