Komplexität & Dauer — was die Timeline treibt.
3–6 Monate für einen kleinen Carveout. 12–20+ für einen großen. Der Unterschied ist nicht Methodologie — es sind fünf konkrete Faktoren, die den Aufwand exponentiell hochfahren.
| Größe | Dauer | SAP/ERP-Separation | Legacy-Entkopplung | Shared Infrastructure | Knowhow-Lücken | Vendor-Komplexität |
|---|---|---|---|---|---|---|
| Klein | 3–6 Mo. | Einfach: 1 ERP, klare Owner | 1–2 Legacy, wenig Abhängigkeiten | Minimal: meist Cloud, wenig Shared Infra | Gut: Dokumentation vorhanden, Teams verfügbar | Niedrig: 1–2 Vendor, einfache Verträge |
| Mittel | 6–12 Mo. | SAP-Split, Co-Code, teilweise Intercompany | 3–5 Legacy, versteckte Abhängigkeiten | Moderat: Shared Networks, Directory-Split nötig | Lücken: Keine Dokumentation für Teile, Key-Persons | Mittel: 3–5 Vendor, ELA-Novation nötig |
| Groß | 12–20+ Mo. | Komplexer SAP-Split, Konsolidierung-Neubau | 6+ Legacy, Monolithen, Zero-Dokumentation | Hoch: Datacenter, Security, Provider-Abhängigkeiten | Massiv: Reverse-Engineering, Knowledge-Transfer-Backlog | Hoch: Multi-Vendor, Renegotiations, Governance |
Die Dauer skaliert nicht linear mit Größe — sondern exponentiell mit Komplexität. Ein großer Carveout mit guter IT kann schneller sein als ein kleiner mit Legacy-Monolithen.
Operative Verantwortung — nicht Beratung über Beratung.
Carve-out-Kompetenz entsteht aus durchgesteuerten Separationen auf Käufer- und Verkäuferseite. Was Beratung von Execution unterscheidet, zeigt sich in sechs Eigenschaften — über alle Phasen vom Due-Diligence bis Regelbetrieb.
Kein Übergabepunkt ohne Verantwortung.
Von IT-Due-Diligence bis Zielbetrieb — Lieferverantwortung über alle Phasen.
Verkäufer und Käufer.
Erfahrung auf abgebender und aufnehmender Seite. Spiegelung beider Perspektiven, nicht Theorie.
SAP, Identity, Provider, Security.
Nicht nur Steuerung, sondern technische Tiefe in den kritischen Workstreams.
Steuerung aus Wertperspektive.
Stranded Costs, Standalone Cost Model, Multiple Arbitrage — Sprache des Sponsors.
Keine Folien — Lieferobjekte.
Blueprint, Day-1-Checkliste, SOM, Cutover-Playbook, TSA-Steuerung.
Bruchstellen verstanden.
Tiefe an den Schnittstellen Deal-Team, IT, Provider — dort wo Carve-outs eskalieren.
Beratung empfiehlt, Execution liefert. Im Carve-out findet der Cutover ohnehin statt — die Frage ist nur, wie gut oder wie chaotisch die Transition ist. Operative Verantwortung bedeutet: Empfehlungen sind der kleinste Teil der Arbeit.
Scheitern beginnt nicht am Tag 1 — sondern bei der Due Diligence.
Acht Friktionen entscheiden, ob eine Separation steuerbar bleibt oder zum Chaosmanagement wird. Sie wirken kettenartig: jede unbearbeitete Friktion blockiert die nächste. Und sichtbar werden sie immer zu spät.
Acht strukturelle Friktionen
Kettenreaktionen über Workstream-Grenzen.
Eine Verzögerung im SAP-Split blockiert Finance, Finance blockiert Payroll. Jeder Workstream trägt drei bis fünf harte Abhängigkeiten — nicht alle dokumentiert.
Bewegliches Zielbild.
Outsourcing-Entscheidungen, Providerwahl und Cloud-Strategie fallen oft parallel zur laufenden Separation — Konzeption gegen ein Ziel, das sich verschiebt.
Betriebsverantwortung nach Day 1.
Wer ab Day 2 den Betrieb verantwortet, wird regelmäßig zu spät festgelegt. Der Übergabepunkt entsteht ohne Adressat.
Scope Drift.
Ohne verbindliche Baseline ist jede Ergänzung isoliert vertretbar — in Summe sprengt sie Timeline und Budget.
Applikationslandschaft 1:1 migriert.
Im Carve-out wird häufig der gesamte Bestand übernommen. Die NewCo startet mit strukturell überkomplexer IT — Kosten, die nicht zur Equity Story passen.
TSA-Vertragsarchitektur.
15–40 TSA-Module, Lizenzübertragungen, Provider-Neuverträge. Ohne aktive Exit-Planung entstehen Verlängerungen mit ungeplanten Folgekosten.
Hybride Organisation.
Zwischen Signing und Separation arbeiten beide Organisationen mit geteilten Systemen, geteilten Identitäten und unklaren Rechtekonzepten.
Security unter Transitionsdruck.
Parallelbetrieb verdoppelt die Angriffsfläche. NIS2- und DSGVO-Anforderungen gelten unverändert — unklare Perimeter kollidieren mit Nachweispflicht.
Das Closing-Datum ist fix. Die echte Herausforderung liegt davor: Systeme trennen, Verantwortlichkeiten klären, Verträge umbauen, Betriebsprozesse neu definieren. Nicht sequenziell. Parallel. Und der ganze Druck sitzt auf den letzten drei Monaten.
EBITDA entscheidet sich in der Separation — nicht beim Closing.
Der Wert geht nicht im Spreadsheet verloren. Er geht in den sechs Quartalen zwischen Signing und TSA-Exit verloren — durch Stranded Costs, TSA-Drift, unterschätzte Standalone-Kosten. Zwei identische Deals. Völlig unterschiedliche Multiples.
Stranded Costs bleiben. TSA verlängert. Standalone-Modell trägt nicht.
EBITDA
Costs
Drift
Spike
Arbitrage
EBITDA
Exit-Multiple unter Plan.
Stranded Costs aktiv eliminiert. TSA-Exit planbar. Standalone-Modell hält.
EBITDA
Costs
Drift
Spike
Arbitrage
EBITDA
Equity Story vertretbar.
Stranded Costs
IT-Kosten, die nach Separation beim Verkäufer verbleiben — ohne Umsatz. Sie verschwinden nicht automatisch. Sie müssen quantifiziert, zugeordnet und vertraglich adressiert werden.
Standalone Cost Model
Bottom-up kalkuliert. Wer aus Konzernperspektive fortschreibt, unterschätzt Standalone-Kosten systematisch — und beschädigt das Cost Model des Käufers.
EBITDA-Schutz
TSA-Burn, Day-1-Kosten und Silent Dependencies sind steuerbar — aber nur, wenn sie vor Signing erkannt und vertraglich adressiert sind.
Multiple Arbitrage
IT-Kosten gezielt in die RemainCo verlagern, wo sie den Unternehmenswert am wenigsten beschädigen — Wertlogik vor Methodik.
Was stoppt den Cutover, findet sich nicht im Organigramm.
Es steht in der Middleware-Konfiguration. Im Batch-Job von 2014. In der Konzern-PKI, die niemand bemerkt hat. Discovery ist keine Phase — es ist ein Messproblem, das nur lösbar ist durch systematische Erfassung, nicht durch Fragebogen.
Unsichtbare Konzernservices.
Globale Security-Services, zentrale IAM-Instanzen, Monitoring-Plattformen. Lokal nicht verbucht. Nirgends als Vertrag adressiert. Day 1 still ausgefallen.
Hard-coded Legacy.
Fest verdrahtete Servernamen, IP-Adressen, Batch-Jobs, deren Endpunkte nach Day 1 unerreichbar sind. Schnittstellen auf Konzern-Middleware, die in der NewCo-Umgebung schlicht nicht mehr existiert.
Minimum Viable Stack.
Order-to-Cash, Payroll, E-Mail, Identität. Was am Montag nach Closing funktionieren muss, schlägt jeden Perfektionsanspruch. Der Minimum Viable Stack ist nicht die günstigste Lösung — er ist die kleinste tragfähige.
Identity & Access — das Nadelöhr aller Separationen.
Jede Separation läuft durch eine kritische Engstelle: 25.000 Accounts trennen, Federation umbauen, Compliance-Nachweise führen. Wer das als technisches Infrastruktur-Projekt verwaltet, scheitert nicht an der Technik — sondern an Tag 1, wenn keiner mehr auf seine Systeme kommt.
Konzern-Identitätswelt
~25.000 Accounts
SID-History · geteilte Trusts
SSO-Brücken · Federation
AD & IAM Separation
Nadelöhr · Day 1 · Compliance
NewCo · eigenständig
Eigene Domäne · NIS2-konform
SSO zu TSA-Services
Föderierter Legacy-Zugriff
AD-Separation als Master-Key.
SID-History, DNS-Architektur, SSO-Brücken: Voraussetzung dafür, dass Legacy-Zugriff während des Übergangs kontrolliert erhalten bleibt — und nach TSA-Exit sauber abgeschaltet wird.
IAM ist Compliance, nicht Infrastruktur.
NIS2 und DSGVO erfordern nachweisbare Zugriffssteuerung ab Day 1. Eine IAM-Architektur, die erst nach Closing aufgebaut wird, ist eine Sicherheitslücke mit Audit-Risiko.
Hybride Identitätswelt steuern.
Eigene Domäne, föderierter Zugriff auf Legacy, SSO-Brücken zu TSA-Services. Technisch sauber, vertraglich abgesichert, operativ steuerbar — drei Bedingungen, nicht zwei.
Wer Identity & Access als IT-Infrastruktur-Projekt verwaltet, wird am Day-1-Morgen merken, dass die falschen Menschen die falschen Systeme nicht erreichen. Eine Disaster hat einen Namen: technisches Projekt, das keine Compliance-Anforderungen adressiert.
TSAs kosten exponentiell, wenn sie unkontrolliert laufen.
Ein Übergangsinstrument wird zur Kostenfalle, wenn Exit-Mechanismen nicht ab Signing verankert sind. Jeder Monat ohne Burn-down-Disziplin — ohne Sunset Provisions, ohne harte Eskalationen — schädigt das EBITDA-Modell des Käufers irreversibel.
TSA-Kosten über 24 Monate — Realität vs. Plan
Service Catalog
Jede TSA braucht definierte Leistungen, SLAs, Preise und Exit-Mechanismen. Ohne ihn ist jede Rechnung verhandelbar — und damit teurer.
Sunset Provisions
Ohne harte Ausstiegsmechanismen priorisiert der Verkäufer den Exit nicht. Bewährte Logik: monatliche Eskalation von 10 %+ nach Fristüberschreitung.
Burn-down-Chart
TSA-Kosten sind keine Fixbeträge. Monatliches Burn-down ist Pflicht — nicht Kür. Jeder Monat ohne Reduktion ist eine Eskalationsfrage.
Reverse TSA
Wenn die NewCo vorübergehend Services zurückliefert: gleiche Sunset Provisions wie Standard-TSAs — keine Komfortzone aus Höflichkeit.
TSAs ohne Sunset Provisions sind Bluthahn — für den Verkäufer ohne Anreiz, den Exit zu treiben. Jeder Monat ohne Exit-Eskalation ist eine bewusste Entscheidung, das Modell des Käufers zu verwässern.
Ein kritischer Pfad statt fünf Wasserfallphasen.
Der klassische Ablauf (Analyse → Konzeption → Implementierung → CutOver → Exit) funktioniert nicht. Reale Carveouts sind überlappt: Konzeption läuft parallel zur Analyse, CutOver-Vorbereitung beginnt ab Tag 1. Wer seriell vorgeht, verliert Monate.
Die Gesamtdauer liegt typischerweise bei zwölf bis zwanzig Monaten. Bei kleinerem Scope unter fünf — vorausgesetzt, Governance steht von Tag 1.
Fünf Risiken, die niemand überrascht — aber alle zu spät merken.
Die größten Gefährdungen sind nicht Unbekannte. Sie sind strukturell vorhersehbar. Niemand addiert sie rechtzeitig, weil sie zwischen Disziplinen liegen: zwischen IT und Legal, zwischen Einkauf und Finance. Die Matrix zeigt, welche Fehler wirklich schaden.
Fünf strukturelle Risiken
SAP-Abhängigkeiten unterschätzt.
Tatsächlicher Migrationsaufwand übersteigt Schätzungen regelmäßig um Faktor 1,5–2. Lizenztransfer ist kein IT-Thema — Legal, Einkauf, Compliance müssen ab Tag 1 mit am Tisch sitzen.
Kein dediziertes Team.
Carve-out neben Tagesgeschäft erzeugt strukturell vorhersehbare Qualitäts- und Terminprobleme. IT-Kernteam: mindestens zwei volle Projekttage pro Woche — nicht verhandelbar.
Wissenstransfer zu spät.
Ohne strukturierten Handover geht kritisches Betriebswissen unwiederbringlich verloren. Vier bis sechs Wochen dedizierte Handover-Zeit — nicht optional.
Lizenzierung nachverhandelt.
Hersteller nutzen Carve-outs gezielt. ELA-Novation und Change-of-Control-Klauseln vor Signing prüfen — nicht in der Konzeption.
Security unter Druck.
Die Transitionsphase ist die verwundbarste Phase. NIS2 und DSGVO gelten unverändert — unklare Perimeter kollidieren direkt mit regulatorischer Nachweispflicht.
Carve-out-Risiken eskalieren nicht linear — sie eskalieren exponentiell, weil jedes ungelöste Problem andere Workstreams blockiert.
Was geliefert wird — nicht nur empfohlen.
Nicht Berichte, sondern Lieferobjekte: Playbooks, Checklisten, Mappings, Schnittstellendefinitionen — namentlich zugeordnet, vertraglich belastbar. Fünf kritische Punkte im Deal: Pre-Signing, Signing, Day -30, Day 1, Hypercare.
Scope & Modell
- IT-Perimeter
- Standalone Cost Model
- TSA-Katalog
- Lizenzregister
- Silent-Dependency-Map
Cutover-Paket
- Day-1-Checkliste · Ja/Nein
- Cutover-Playbook
- Rollback-Szenarien
- Go/No-Go-Kriterien
- Communication-Plan
Steuerung
- Wöchentliche Kostentransparenz
- TSA-Burn-down
- Frühwarnindikatoren
- Eskalationslog
- SMO-Reporting
Übergabe
- Exit-Zertifikate
- Datenlöschbestätigungen
- Negative-Testing-Protokolle
- Übergabepaket Regelbetrieb
- Hypercare-Abschluss
Governance & Finanzen
- SMO mit Decision Rights
- Entscheidungsmatrix
- EBITDA-Schutz-Dashboard
- Synthetic P&L
- Equity-Story-Abgleich
Was nicht prüfbar, nicht verantwortbar und nicht vertraglich relevant ist, ist kein Deliverable — es ist eine Meinung.
Lieferprinzip · PKCIO, Programm-Lead, Finanz-Sponsor — eine Triade ohne Kompromisse.
Erfolgreiche Carve-outs synchronisieren diese drei Perspektiven. Entgleisende lassen sie auseinanderlaufen: CIO optimiert technische Purität, Programm-Lead die Timeline, Sponsor die Kosten. Die echte Steuerung sitzt in den Spannungen zwischen ihnen.
CIO
Operative Day-1-Verantwortung ohne volle Kontrolle über Deal-Logik und Zielbild.
Program Lead
Steuert Workstreams, die sich gegenseitig blockieren — gegen ein bewegliches Zielbild.
Finanzsponsor
Sieht den Carve-out durch EBITDA und Exit-Multiple — nicht durch Architektur.
Sechzehn Spielregeln — keiner ist technisch komplex.
Die Schwierigkeit liegt nicht in der Erfindung neuer Methoden. Sie liegt in der konsistenten Anwendung unter Druck: unter Fristzwang, mit knapper Besetzung, während die Organisation selbst unsicher ist. Diese sechzehn Faktoren, richtig eingeordnet und durchgehalten.
Entscheidungsfähigkeit ab Tag 1.
Scope-Disziplin vor Lösungsdesign.Ohne verbindlichen Scope ist jedes Migrationskonzept temporäre Nacharbeit.
Operating Model vor Tooling.Tools nach OM auswählen — nicht umgekehrt.
Governance-Architektur.Decision Rights und Eskalation ab Tag 1, nicht ab Eskalation.
Co-Lead-Struktur.Je ein Lead aus abgebender und aufnehmender Seite — gemeinsame Entscheidungsmacht.
Day-2 mitdenken — von Tag 1.
Betriebsverantwortung früh.Day-2-Partner spätestens in der Konzeption fixieren — sechs Monate Stabilisierung.
TSA-Exit parallel planen.Wer Exits nicht ab Signing plant, finanziert Verlängerungen.
Stranded Costs aktiv.Quantifiziert, zugeordnet, vertraglich adressiert — nicht erhofft.
Querschnittsmodul.Workstreamübergreifende Steuerung mit direktem Programmzugang.
Lieferdisziplin unter Druck.
CutOver-Manager ab Projektstart.Wer drei Monate vor Go-Live besetzt, hat verloren.
Zwei Projekttage pro Woche.Carve-out neben Tagesgeschäft erzeugt Termin- und Qualitätsprobleme.
Training ab Projektstart.Fehlende Vorbereitung materialisiert sich am Cutover als Incident-Welle.
ITIL-Prozesse Day 1.NewCo braucht Prozesse, nicht nur Systeme.
Übergang als eigene Phase.
Stabilisierung mit Budget.Zwei bis drei Monate erhöhter Support — Pflicht, nicht Kür.
Handover strukturiert.Vier bis sechs Wochen, in Phasen: Doku · Shadowing · Reverse-Shadowing.
Kommunikation zentral.Eine Botschaft: Was ändert sich, wann, was tun.
Risikomanagement operativ.Risiken früh transparent — nicht erst am Cutover-Wochenende.
Fachsprache für die Schnittstellen — nicht nur für IT.
IT-Carveouts leben an den Grenzen: Transaktion, Betrieb, Finance, Programm-Management reden verschiedene Sprachen. Das Glossar übersetzt — 70+ Begriffe im Volltext, hier ein operativer Kern für Besprechungen und Dokumentation.
Auszug · zwölf Schlüsselbegriffe der operativen IT-Separation.
- AD Separation / Identity SplitMaster-Key der Separation. Ohne sauberen AD-Split kein Day-1-Zugriff.
- Asset MappingVollständige Zuordnung jedes IT-Assets zum Deal-Perimeter.
- Carve-outVollständige Abtrennung unter laufendem Betrieb. Hartes Closing-Datum.
- Co-Lead-StrukturJe ein Lead pro Workstream aus beiden Organisationen, gemeinsame Entscheidungsmacht.
- CutOver-ManagerDedizierte Rolle ab Projektstart. Verantwortet Runbook und Rollback.
- Day-1 ReadinessEigenständig betriebsfähig am ersten Tag — Überleben, nicht Perfektion.
- Decision RightsWer entscheidet was — verbindlich, dokumentiert, ab Tag 1.
- ELA NovationAufteilung großer Lizenzrahmenverträge. Hersteller nutzen sie zur Nachverhandlung.
- Equity Story (IT-Fokus)Standalone-Fähigkeit, TSA-Exit-Disziplin, robustes Cost Model.
- Minimum Viable StackKleinster funktionaler Day-1-Zustand: Billing, Payroll, Identität, E-Mail.
- Multiple ArbitrageIT-Kosten dorthin, wo sie den Wert am wenigsten beschädigen.
- TSA · Sunset ProvisionsHarte Ausstiegsmechanismen — typisch +10 % p.M. nach Frist.
- TSA Burn-downMonatlich. Pflicht, nicht Kür. Ohne keine Exit-Disziplin.
Carve-out-Steuerung ist Finanz-Steuerung.
Operative Programmverantwortung vom Due-Diligence-Tag bis Regelbetrieb. Lieferobjekte statt Folien. Decision Rights, Burn-down-Disziplin, Standalone-Fähigkeit. Für Unternehmen und Finanzinvestoren, die das Multiple schützen wollen — nicht erst beim Exit fragen müssen.