IT-Integration bei Fusionen

Erst mal für Ordnung sorgen

5. Januar 2022, 10:00 Uhr | Stefan Molls/wg
© Wolfgang Traub

Die IT-Integration spielt bei einem Zusammenschluss zweier Unternehmen eine entscheidende Rolle. Bei der Zusammenführung vormals isolierter Systeme arbeiten die Verantwortlichen aber oft nur oberflächlich, um die IT-Ressourcen nicht zu überlasten und den Geschäftsbetrieb nicht zu stören. Eine Fusion sollte jedoch eine Chance darstellen, die IT-Sicherheit auf ein neues Niveau zu heben, Systeme zu modernisieren und Services zu konsolidieren, um Kosteneinsparungen zu erzielen. Allerdings müssen die beteiligten Unternehmen erst einmal ihre Hausaufgaben machen und ihre Umgebung vor der Fusion genau kennenlernen.

Viele Unternehmen können die grundlegendsten Fragen nicht beantworten – etwa, wie viele Endpunkte sich im Netzwerk befinden. Das liegt daran, dass die Komplexität der heutigen IT-Systeme rasant zunimmt. So bleibt bei der Fusion der konsolidierte Betrieb oft hinter den Erwartungen zurück. Beispielsweise bilden ineffiziente Prozesse oder veraltete IT-Systeme zwischen den fusionierten Unternehmen eine schlechte Ausgangsbasis für eine erfolgreiche Zusammenarbeit und erschweren eine grundlegende Risikobewertung erheblich. Deshalb ist es wichtig, das Risikoniveau messbar zu machen und im Idealfall Ineffizienzen zu beseitigen, bevor eine neue Umgebung in ein größeres Netzwerk integriert wird.

Verfügt das akquirierte Unternehmen nicht über ein adäquates IT-Sicherheitsniveau, kann dies beide Netzwerke entscheidend beeinträchtigen. Umgekehrt kann auch die IT-Sicherheit des akquirierenden Unternehmens schlechter sein, worunter das Niveau des übernommenen Unternehmens leiden kann. Es ist auch möglich, dass Sicherheitsmechanismen, die bislang wirksam waren, nicht mehr greifen, beispielsweise wenn das IT-Team etablierte Perimeter-Sicherheitsmechanismen umgeht, da Endpunkte mit Netzwerken verbunden sind, die vorher nicht Teil des Unternehmens waren. Auch schaltet man bestimmte Systeme im Zuge einer Übernahme oft ab, sei es aus Kostengründen oder weil sie redundant sind, oder sie erhalten keine Updates mehr.

All dies kann die IT-Sicherheit während und nach der Übernahme beeinträchtigen. Besonderes Augenmerk haben daher die Endpunkte nötig. Plattformbasierte Lösungen, die dezentral arbeiten, sind hier ideal, da sie alle Risiken abklopfen und die Systeme auf Herz und Nieren testen können, ohne den Netzwerkverkehr einzuschränken, und zudem Skalierbarkeit ermöglichen.

Grundsätze der Cyberhygiene

Um wettbewerbsfähig zu bleiben, sollten Agilität, Widerstandsfähigkeit und Effizienz oberste Priorität haben. Cyberhygiene spielt hier eine Schlüsselrolle. Sie konzentriert sich darauf, einen umfassenden Einblick in alle vernetzten Geräte und Endpunkte zu gewähren, sodass Betriebssysteme und Anwendungen sicher und gemäß der Compliance-Richtlinien konfiguriert, gepatcht und durch weiter Maßnahmen geschützt sind. Diese Komplexität steigt mit einer Unternehmensfusion: Multi-Cloud-Umgebungen, virtuelle Maschinen und Container sowie die Zunahme von Re-
mote-Geräten machen es schwierig, den Überblick über alle Endpunkte in verzweigten Netzwerken zu behalten.

Ein weiteres Hygieneproblem ist die Verbreitung von Sicherheits-, Compliance- und Endpunkt-Management-Tools. Sie verursachen nicht nur zusätzliche Kosten, sondern erhöhen auch die Komplexität und belegen Systemressourcen. Zusätzlich verschärfen sie organisatorische Silos, da sie zu viel Zeit für die Identifizierung von Bedrohungen und die Beseitigung von Risiken benötigen. Eine gute Cyberhygiene kann dazu beitragen, diese Herausforderungen zu bewältigen, denn sie ermöglicht einen kontinuierlichen Zyklus umfassender Transparenz (per Asset-Erkennung und -Verwaltung, Schwachstellenscans und Konfigurations-Management) und präziser Kontrolle (mit Patch-Management und Software-Implementierungs-Tools).

Anbieter zum Thema

zu Matchmaker+
Software on Windows
Der umfassende Überblick über die aktuellen Softwarebestände ist bei Fusionen die Grundlage für die Zusammenführung der IT-Landschaften.
© Tanium

Eine genaue, aktuelle und kontextbezogene Inventarisierung aller Endpunkte beider fusionierender Unternehmen ist unerlässlich. Auch ohne die Komplikationen der Integration wird die Anzahl der Geräte in einem Netzwerk weiter zunehmen. Doch es ist nicht allein die Menge, die es erschwert, die Kontrolle zu behalten. Im Rahmen eines Remote- oder Hybrid-Workforce-Modells sind Unternehmen mit Remote-, virtuellen und BYOD-Geräten und -Software konfrontiert – ganz zu schweigen vom Problem der Schatten-IT. Hier stoßen traditionelle Tools an ihre Grenzen: Der Inventarisierungsprozess dauert oft zu lange oder es gibt Probleme mit Geräten, die sich regelmäßig vom Netzwerk trennen.

Eine Komplettlösung erfordert gleich mehrere Tools, die nahtlos ineinandergreifen, ohne die Netzwerkbandbreite mit hohem Ressourcenbedarf zu belasten. Umso wichtiger ist eine zentrale Plattform, die konsistent Daten sammelt, alle Assets jederzeit und überall katalogisiert und deren automatische Verwaltung ermöglicht.

Windows Server Vulnrablilities
Das Aufdecken von Schwachstellen in den IT-Systemen beider beteiligter Unternehmen sorgt dafür, dass eine Fusion tatsächlich keine neuen Gefährdungen mit sich bringt.
© Tanium

Ein robustes Risiko-Management-Modell unterstützt den Patching-Prozess. So lässt es sich einfacher sicherstellen, dass Patches danach priorisiert sind, welche Schwachstellen und betroffenen Endpunkte die größten Auswirkungen auf den Geschäftsbetrieb haben könnten. Betriebsunterbrechungen durch Updates sind ein häufiges Problem, aber die Belastung durch veraltete Lösungen ist keine Entschuldigung dafür, den einfachen Weg zu gehen. Veraltete Patch-Management-Tools benötigen oft Wochen oder gar Monate, um Patches aufzuspielen, und übersehen dabei häufig Endpunkte. Des Weiteren können sie in vielen Fällen nur wenige Assets gleichzeitig mit Aktualisierungen versorgen und versäumen es bisweilen, Sicherheitslücken umfassend zu schließen.

Häufig „vergessen“ diese Tools auch, darauf zu achten, dass ein Patch teilweise erst nach einem Neustart des Systems wirksam ist. Mit einer zentralen Plattform lassen sich selbst bei steigender Komplexität, wie es bei einer Fusion der Fall ist, Umgebungen innerhalb von Minuten scannen und neue Patches innerhalb kürzester Zeit auf alle identifizierten Assets aufspielen. Herkömmliche Lösungen setzen dazu mehrere Tools ein, die alle eigene Agenten benötigen, wodurch Kosten, Komplexität und Fehlerraten steigen. Eine einheitliche Plattform hingegen ermöglicht es, alle Patch-Management-Funktionen über einen einzigen Agenten bereitzustellen.


  1. Erst mal für Ordnung sorgen
  2. Compliance aufrechterhalten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tanium

Weitere Artikel zu Monitoring

Weitere Artikel zu msg systems AG

Matchmaker+