Keine dramatische Datenmigration

Mit Fusionen, Übernahmen und Veräußerungen auf Rekordniveau ist die Geschwindigkeit und Effektivität der Datenmigration ins Rampenlicht gerückt. Jeder Schritt dieses Datenmigrationsprozesses wirft Bedenken auf, insbesondere bei Spin-off- oder Veräußerungsgeschäften, bei denen nur ein Teil des Unternehmens den Eigentümer wechselt. 

Was passiert, wenn die falschen Personen auf vertrauliche Informationen zugreifen? Wenn Lieferantenanfragen nicht bearbeitet werden können? Wenn Personen mit dem neu erworbenen Betrieb nur eingeschränkten Zugang zu wichtigen Informationen haben und sich daher nicht als Teil des Kerngeschäfts des Käufers fühlen? Die Auswirkungen sind weitreichend – vom Schutz des geistigen Eigentums über die Moral der Mitarbeiter und die betriebliche Effizienz bis hin zu einem möglichen Verstoß gegen Finanzvorschriften für börsennotierte Unternehmen.

Da herkömmliche Modelle für die Datenmigration als hochriskant und zeitaufwändig bekannt sind und das Geschäft möglicherweise zum Scheitern bringen können, erklärt Don Valentine, Commercial Director bei Absoft, die Notwendigkeit eines anderen Ansatzes – eines, der nicht nur das Risiko des Prozesses verringert, sondern durch Reduzierung einen Mehrwert schafft die Zeit für die Migration und Bereitstellung eines schnellen Zugriffs auf qualitativ hochwertige Daten auf Transaktionsebene.

Aufnahmebruch

2021 brach Rekorde bei Fusionen und Übernahmen (M&A) – mit einem M&A-Volumen von weltweit über 5.8 Billionen US-Dollar. Neben ganzen Unternehmenskäufen wurden 2021 zahlreiche hochkarätige Deals angekündigt, von Veräußerungen bis hin zu Spin-offs und Trennungen. Aber die Geschichte der M&A-Performance ist alles andere als konsistent. Während erfolgreiche Fusionen Synergien realisieren, Kosteneinsparungen schaffen und Umsätze steigern, scheitern viel zu viele an kulturellen Konflikten, mangelndem Verständnis und vor allem an der Unfähigkeit, die Daten, Systeme und Prozesse der fusionierten Betriebe schnell zu kombinieren. 

Die Kosten können sehr hoch sein, doch viele Unternehmen versäumen es immer noch, die Daten-Due-Diligence durchzuführen, die zur Wahrung des M&A-Ziels erforderlich ist. Das Finden, Speichern und Migrieren wertvoller Daten ist vor, während und nach M&A-Aktivitäten von entscheidender Bedeutung. Einzelpersonen benötigen während des Due-Diligence-Prozesses Zugriff auf Daten. Sie müssen Daten in das Kerngeschäft migrieren, um die IT-Kosten zu minimieren und gleichzeitig sicherzustellen, dass der übernommene Betrieb weiterhin reibungslos funktioniert. Und der Verkäufer muss zu 100 % sicher sein, dass nur die für das Geschäft relevanten Daten für das erwerbende Unternehmen jemals sichtbar sind.

Viel zu oft verursacht der Datenmigrationsprozess jedoch zusätzliche Kosten, gefährdet die Vertraulichkeit der Daten und stellt erhebliche Anforderungen an die IT und das Geschäft in beiden Organisationen.

Datenziele

Sowohl Käufer als auch Verkäufer haben einige gemeinsame Datenmigrationsziele. Niemand will ein langwieriges Projekt, das wertvolle Ressourcen verbraucht. Jeder möchte das Geschäft in der vorgeschriebenen Zeit abschließen. Tatsächlich wird der Abschluss der IT-Integration Teil des Verkaufs- und Kaufvertrags (SPA) sein, und Verzögerungen könnten Auswirkungen auf den Markt haben. Unternehmen sind zu Recht vorsichtig mit IT-bedingten Störungen, insbesondere mit Ausfallzeiten wichtiger Systeme, die die Sicherheit, Produktion oder Effizienz von Anlagen beeinträchtigen könnten. und diejenigen im Unternehmen möchten nicht aus dem Kerngeschäft herausgezogen werden, um in Übungen zur Datenqualitätsprüfung verwickelt zu werden.

Gleichzeitig gibt es jedoch Unterschiede in den Datenanforderungen, die zu Konflikten führen können. Während der Verkäufer den Deal abschließen und zur nächsten Zeile in der Unternehmensagenda übergehen möchte, ist der Prozess nicht so einfach. Wie kann der Käufer die erforderliche Due Diligence erfüllen und gleichzeitig die Anforderungen des Verkäufers erfüllen, nicht geschäftsbezogene Daten wie Personaldaten, Finanzhistorie und sensible Geschäftsinformationen zu schützen? Der CIO eines Verkäufers möchte das IT-Personal des kaufenden Unternehmens nicht in seinem Netzwerk haben, obwohl er anerkennt, dass der Käufer die Lösung testen muss. Es besteht auch keine Bereitschaft, das IT-Personal des Verkäufers von strategischen Kernaktivitäten abzuziehen, um diesen Prozess zu verwalten.

Für den Käufer ist es entscheidend, Zugang zu Systemen zu erhalten. Es ist wichtig, wichtige historische Daten zu erfassen, von der Lagerbewegung bis zur Anlagenwartungshistorie. Der CIO benötigt einen frühzeitigen Zugriff auf das neue System, um Vertrauen in die Fähigkeit zu schaffen, nach der Umstellung effektiv zu arbeiten – alle Bedenken hinsichtlich der Datenqualität oder Systemveralterung müssen frühzeitig im Prozess gemeldet und angegangen werden. Der Einkäufer scheut sich auch davor, wichtige Betriebsmitarbeiter abzudrängen, indem er sie auffordert, Tests, Schulungen und Datensicherung durchzuführen.

Während beide Organisationen ein gemeinsames übergeordnetes Ziel verfolgen, können die zugrunde liegenden Unterschiede in Einstellungen, Bedürfnissen und Erwartungen zu ernsthaften Reibungen führen und möglicherweise den Datensicherungsprozess zum Scheitern bringen, die SPA erweitern und sogar den Deal gefährden.

Riskante Migration

Bisherige Prozesse zum Finden, Speichern und Verwalten von Daten vor, während und nach M&A-Aktivitäten haben sich auf die Bedürfnisse des verkaufenden Unternehmens konzentriert. Der Verkäufer stellte einen Auszug aus dem SAP-System mit den für die vereinbarten Vermögenswerte relevanten Daten zur Verfügung und teilte diesen dem Käufer mit. Der Käufer musste dann Konfiguration und Software erstellen, um die Daten zu erhalten; dann die Daten transformieren und dann die Anwendungsdaten migrieren, um operative Unterstützung für Schlüsselfunktionen wie das Lieferantenmanagement bereitzustellen. 

Dieses Vorgehen ist mit Risiken behaftet. Der Einkäufer ist nicht nur viel zu spät für Datenprobleme blind, sondern der gesamte Prozess ist zeitaufwändig. Aufgrund der ernsthaften Herausforderungen und der Komplexität, die mit der Nachahmung der Chronologie des Ladens von Transaktionsdaten verbunden sind, enthält es in der Regel auch nur Stammdaten, nicht den erforderlichen Transaktionsverlauf. Datenverluste, Fehler und Fehlzuordnungen sind an der Tagesordnung – werden jedoch erst viel zu spät im Prozess entdeckt, in der Regel nach Abschluss der M&A, sodass das IT-Team des Käufers mit Ungenauigkeiten und veralteten Systemen kämpfen muss.

In jüngerer Zeit wurden verschiedene Ansätze verfolgt, darunter „hinter der Firewall“ und „Kopieren/Zerstören“. Ersteres hat einige der Bedenken ausgeräumt, indem es dem Käufer über ein vorübergehend getrenntes Netzwerk, in dem der laufende Aufbau der Systeme des Käufers untergebracht ist, Zugriff auf den technischen Kern ermöglicht. Dies vermeidet zwar die Notwendigkeit, den Käufer in die Daten des Verkäufers einzubeziehen, reduziert den Migrationsprozess und minimiert Fehler, Tests, Schulungen und Datensicherung, ist jedoch mit Mängeln behaftet. Es erfordert weiterhin die Erstellung von Extraktions- und Ladeprogrammen und verwendet aus den oben genannten Gründen auch nur Stammdaten. Bedenken hinsichtlich Ausfallzeiten werden dadurch nicht berücksichtigt, da weiterhin Tests und Datensicherung erforderlich sind. Und es erfordert immer noch die Einbindung von IT-Ressourcen in nicht-strategische Arbeiten. Grundsätzlich stellt dieser Ansatz immer noch ein Risiko für den SPA-Zeitrahmen dar – und wird daher nicht den Bedürfnissen von Käufer oder Verkäufer gerecht.

Der „Copy/Raze“-Ansatz hat den Vorteil, dass Transaktionsdaten bereitgestellt werden. Der Verkäufer erstellt eine vollständige Kopie und löscht dann alle Daten, die sich auf nicht übertragene Vermögenswerte beziehen, bevor er sie an den Käufer überträgt. Dieses Modell erfordert jedoch ein ganzes Portfolio von Löschprogrammen, die getestet werden müssen – ein Prozess, der geschäftlichen Input erfordert. Die frühzeitige Sichtbarkeit der gesamten Datenressourcen stellt sicher, dass alle Probleme, die sich auf die SPA auswirken könnten, gemeldet werden können, aber auch die Anforderungen an das Unternehmen sind erheblich – und werden abgelehnt.

Risikominderung bei Migration

Ein anderer Ansatz ist dringend erforderlich. Der Schlüssel ist, den Prozess an einen unabhängigen Ort zu bringen. Nach Vereinbarung zwischen Käufer, Verkäufer und Datenmigrationsexperte stellt der Verkäufer den gesamten technischen Kern bereit, der dann einem dedizierten Extraktdienstprogramm unterzogen wird. Die Konfiguration basiert auf den vereinbarten Key-Deal-Assets, wodurch sichergestellt wird, dass das Extraktionsdienstprogramm automatisch SAP-Tabellen-Downloads nur der Daten durchführt, die sich auf diese Assets beziehen – wodurch alle Risiken im Zusammenhang mit unangemessenem Datenzugriff beseitigt werden. 

Der Prozess ist schneller und bietet eine bessere Qualitätssicherung. Alternativ kann der „Copy/Raze“-Ansatz verbessert werden, indem die gesamte SAP-Systemkopie im Namen beider Parteien in einem Treuhandkonto – im Wesentlichen einer demilitarisierten Zone (DMZ) in der Cloud – hinterlegt wird. Anschließend wird ein Löschprogramm verwendet, um alle Daten zu löschen, die nicht mit den Geschäftswerten in Zusammenhang stehen. Die Daten werden dann vom Verkäufer überprüft, bevor der Käufer darauf zugreifen kann. Nach der Bestätigung erhält der Käufer Zugang zum Testen des neuen SAP-Systems vor der Migration.

Diese Modelle können einzeln und im Tandem verwendet werden und bieten eine Datenmigrationslösung ohne Unterbrechung und mit einer Reduzierung der Ausfallzeit von Wochen auf ein Wochenende. Die resultierende SAP-Lösung kann im Rahmen des Prozesses optimal konfiguriert werden, was häufig zu einer Reduzierung des SAP-Footprints und damit verbundenen Kostenvorteilen führt. Entscheidend ist, dass der Käufer frühzeitig Zugriff auf die Transaktionshistorie erhält und keine Erweiterungen für die SPA erforderlich sind – während der Verkäufer völlig sicher sein kann, dass für den Käufer immer nur die relevanten Daten zum Geschäft sichtbar sind.

Fazit

Durch einen anderen Ansatz für die Datenmigration können Unternehmen nicht nur die Datenintegrität sicherstellen und die mit der Datenmigration verbundene Ausfallzeit minimieren, sondern auch den gesamten Zeitrahmen verkürzen. Durch die Verkürzung des Daten-Due-Diligence- und -Migrationsprozesses von neun auf drei Monate kann die M&A-SPA erheblich kürzer sein, wodurch die mit der Transaktion verbundenen Kosten gesenkt werden und der Käufer gleichzeitig in die Lage versetzt wird, zuversichtlich neue strategische Pläne zu starten.

ENDE

Don Valentin

Kaufmännischer Leiter bei Absoft

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.