Einfachere Unternehmensabspaltung mit Zscaler
Veräußerungen sind sensible, komplizierte Vorgänge, die weitreichende Auswirkungen auf Marktwert, Wettbewerbsvorteile und Compliance haben können. Unsere Cloud-gestützten Funktionen vereinfachen solche Abspaltungsprozesse.
So lassen sich Entitäten logisch trennen, Risiken drastisch reduzieren und Prozesse weniger aufwendig gestalten. Bestimmte TSA-Services (Transition Service Agreement) können beispielsweise zu eleganten Wegbereitern werden, anstatt zu massivem Wertverlust zu führen.
Mithilfe der Zscaler Zero Trust Exchange™ können IT-Konzepte zur Veräußerung einfacher und schneller umgesetzt werden. Dies bietet folgende Vorteile:
Einfachere Unternehmensabspaltung
Sicherheit und Konnektivität können durch Richtlinien anstelle von Netzwerkzugriffskontrollen und -segmentierung verwaltet werden.
Geringeres gemeinsames Risiko
Durch Zero-Trust-Zugriff auf veräußerte oder von TSAs betroffene Ressourcen werden Risiken reduziert. Zudem werden durch die Veräußerung betroffene User aus dem Unternehmensnetzwerk entfernt.
Dem Aufwand angemessene Kosten
Durch die bedarfsorientierte Preisgestaltung passen sich die Kosten an die eigenen Anforderungen an – ohne bedeutende Investitionen oder unvorhersehbare Kosten.
Weniger Unterstützung erforderlich
Sicherheits- und Zugriffskontrollen für die veräußerten Ressourcen können abgetreten werden, wodurch die Belastung durch TSAs verringert und der Zeitplan verkürzt wird.
Wie Zscaler hilft
Die Wertmaximierung kann sich bei der Entflechtung von Ökosystemen als schwierig erweisen. Wenn Bereiche mit geringem Mehrwert und hohem Aufwand, wie etwa das Netzwerk und die Sicherheit, den Fortschritt behindern, kann das die Zeitplanung wesentlich erschweren. Doch mit Zero Trust Exchange steht der Zukunft nichts im Wege.
Schnellere Veräußerungen mit Zscaler lassen sich schneller realisieren, wodurch Unternehmen von folgenden Vorteilen profitieren:
Entfernen Sie veräußerte Ressourcen, Benutzer und Datenströme gleich am ersten Tag aus Ihrem Netzwerk – schnell, sicher und kostengünstig
Erteilen Sie ausgeschlossenen Benutzern in der Übergangszeit einen Zero-Trust-Anwendungszugriff
Verschärfen Sie vom ersten Tag an die Kontrollen und verringern Sie so Ihren Aufwand nach Fusionen und Übernahmen.
Schützen Sie Ihre Werte in der Übergangszeit vor Diebstahl durch den Käufer
Schwierigkeiten bei erfolgreichen Veräußerungen aus Branchensicht
Zscaler-Kunden können diese Herausforderungen meistern
Vorteile während des gesamten Lebenszyklus der Integration
Vorteile beim Carve-out: Tag 1
Unterteilen Sie Benutzer und Ressourcen so, dass die Sicherheit in der Übergangszeit gewährleistet ist
Übergeben Sie die Sicherheitsverantwortung durch Übertragung des Zscaler-Mandanten an das veräußerte Unternehmen
Verkürzen Sie die Übergangszeit und behalten Sie die Kontrolle
Gewähren Sie den mitübertragenen Benutzern in der Übergangszeit Zero-Trust-Anwendungszugriff, ohne sie in Ihr Netzwerk einzubinden oder Ihre Daten preiszugeben
Vorteile bei Trennung/Aufbau: Tag 2 und danach
Sorgen Sie für ein unterbrechungsfreies Benutzererlebnis mit direkten Verbindungen zwischen Benutzern und Anwendungen und vereinfachen Sie so das Rehosting
Beenden Sie die Übergangsphase zügig durch die Übernahme bzw. Übergabe des Zscaler-Mandanten
Entlasten Sie Ihre Netzwerkressourcen mit Zscaler.
Führen Sie Übernahmen sicher zum Abschluss, ohne sich Gedanken über Bereitstellung, Versorgung oder Investitionskosten zu machen
Wie Zscaler Veräußerungen optimiert
Roadmap für Veräußerungen
01
Kontrolle
- Zscaler-Instanz für Carve-out erstellen und Zscaler-Client für übernommene Mitarbeiter bereitstellen
02
Segmentieren
- Anwendungskonnektoren bereitstellen, um übernommenen Usern Zugriff auf vom TSA betroffene Anwendungen und Ressourcen innerhalb einer Zero-Trust-Architektur zu gewähren
- Durch Nutzung der Zero Trust Exchange als Zwischenstation für übertragene Anwendungen kein dupliziertes Netzwerk erforderlich
- Übernommene Mitarbeiter in ein öffentliches WLAN verschieben, um übernommene User effektiv aus dem Netzwerk zu entfernen und gleichzeitig produktiv zu bleiben
03
Separate
- Integration anderer Funktionen zur Erstellung von Risikoprofilen, um dynamische Richtlinien auf Grundlage des Sicherheitsstatus zu entwickeln
- Nutzung von Zero-Trust-Funktionen zwischen Workloads zur weiteren Trennung des Traffics von übertragenen oder vom TSA betroffenen Anwendungen
04
TSA-Abschluss
- TSAs für Netzwerk- oder Sicherheitsservices abschließen
- Instanzenverwaltung an den IT-Anbieter der abgespaltenen Entität übergeben
- Identitätsanbieter der veräußerten Entität, falls vorhanden, aus der Richtlinie der Carve-out-Instanz entfernen
- Legacy-VPN-Zugriff und Ähnliches auf vom TSA betroffene oder übertragene Anwendungen entfernen