...
Biznes
Due Diligence

Fuzje i przejęcia (M&A): Co z działem IT? 10 kwestii, które musisz zabezpieczyć przy zakupie firmy

Fuzje i przejęcia (M&A) oczami IT. Jak nie utonąć w chaosie przy przejmowaniu innej firmy?

W świecie biznesu proces przejęcia innej spółki (M&A) kojarzy się z szampanem otwieranym w sali konferencyjnej, uściskami dłoni prezesów i wizją dynamicznego wzrostu. Prawnicy dopinają umowy, księgowość liczy aktywa, a dział marketingu planuje rebranding.

A dział IT? Często o fakcie przejęcia dowiaduje się jako ostatni. Czasem na tydzień przed „godziną zero”, a czasem już po podpisaniu aktu notarialnego.

To fundamentalny błąd, który kosztuje firmy setki tysięcy złotych, paraliż operacyjny i ryzyko prawne. Jako NodeIT, będąc partnerem technologicznym dla firm produkcyjnych i usługowych, widzieliśmy to wielokrotnie: biznes kupuje „budynki, maszyny i ludzi”, zapominając, że w XXI wieku kupuje przede wszystkim dane, procesy i infrastrukturę cyfrową.

W tym artykule – opartym na naszym praktycznym doświadczeniu – przeprowadzimy Cię przez proces IT Due Diligence i integracji po przejęciu. Pokażemy, co musisz zabezpieczyć, aby inwestycja nie stała się technologicznym koszmarem.

Dlaczego pomijanie IT w procesie decyzyjnym to proszenie się o kłopoty?

Zanim przejdziemy do checklisty, musimy nazwać rzeczy po imieniu. Jeśli dział IT nie siedzi przy stole negocjacyjnym (lub nie jest konsultowany na etapie audytu przed zakupem), nowy właściciel naraża się na:

  1. Ukryte koszty licencyjne – okazuje się, że oprogramowanie przejmowanej firmy nie ma prawa cesji (przeniesienia) i trzeba kupić nowe licencje za miliony.
  2. Paraliż operacyjny – systemy ERP obu firm „nie rozmawiają” ze sobą, a produkcja staje, bo nikt nie przewidział migracji bazy kodów towarowych.
  3. Luki w bezpieczeństwie – przejmując firmę, przejmujesz jej dług technologiczny i ewentualne „tylne furtki” w zabezpieczeniach, przez które może wyciec Twoje know-how.
  4. Odpowiedzialność prawną – brak ciągłości w archiwizacji danych osobowych i kadrowych.

Poniżej omawiamy kluczowe obszary, które musisz zweryfikować i zabezpieczyć w procesie przejęcia Zorganizowanej Części Przedsiębiorstwa (ZCP).


1. Środki trwałe – inwentaryzacja to nie tylko liczenie laptopów

Przejęcie majątku trwałego wydaje się proste. Jest lista inwentarzowa, są kody kreskowe. Jednak w IT sprawa jest bardziej skomplikowana.

Przy przejmowaniu infrastruktury sprzętowej należy zweryfikować:

  • Stan faktyczny vs. księgowy: Czy serwery wpisane w środki trwałe faktycznie istnieją i działają, czy są „elektrośmieciami” trzymanymi w szafie?
  • Wiek sprzętu (Lifecycle): Czy przejmowany park maszynowy (komputery, terminale na produkcji, drukarki) nie wymaga natychmiastowej wymiany, co drastycznie zmieni ROI transakcji?
  • Shadow IT: Czy pracownicy przejmowanej firmy nie korzystają z prywatnych urządzeń do celów służbowych (BYOD) bez odpowiednich zabezpieczeń?

Zadanie dla IT: Fizyczna inwentaryzacja i ocena przydatności sprzętu pod kątem standardów nowej spółki-matki.

Case Study: Jak w NodeIT przeprowadzamy inwentaryzację „w boju”?

Papier przyjmie wszystko, ale serwerownia i biura weryfikują rzeczywistość. Nasza procedura inwentaryzacyjna przy przejęciach opiera się na systemie wizualnej identyfikacji statusu. Nie chodzimy tylko z listą – fizycznie oznaczamy każde urządzenie.

Stosujemy system jaskrawych, kontrastowych etykiet, których nie da się przeoczyć. Pozwala to na błyskawiczną ocenę sytuacji po wejściu do dowolnego pokoju. Dzielimy sprzęt na dwie kluczowe kategorie:

  1. Sprzęt Ewidencjonowany (ST): Urządzenie znajduje się na liście środków trwałych przejmowanej spółki. Kod z etykiety parujemy z numerem inwentarzowym księgowości.
  2. Sprzęt Ujawniony (Nadwyżka): To tzw. „znaleziska” – sprzęt, który fizycznie istnieje, działa, ale nie widnieje w żadnych papierach (np. laptopy kupione „na fakturę kosztową” i zapomniane, monitory przyniesione z innej lokalizacji). Oznaczamy go jako „Wykryty/Do wyjaśnienia”.

Klasyfikacja techniczna i budowanie zestawów Samo „policzenie” to za mało. Każda naklejona przez nas etykieta zawiera informację o statusie technicznym: Sprawny / Do naprawy / Do utylizacji.

Co więcej, aby ułatwić późniejsze zarządzanie, budujemy tzw. zestawy logiczne.

  • Przykład: Stanowisko pracy składa się z komputera, dwóch monitorów i drukarki lokalnej.
  • Działanie: Fizycznie naklejamy 4 osobne etykiety (na każde urządzenie), ale w systemie inwentaryzacyjnym spinamy je w jeden „Zestaw Stanowiskowy Nr X”.

Dzięki temu przy przenoszeniu pracownika lub likwidacji działu wiemy dokładnie, co wchodzi w skład jego „cyfrowego biurka”, a dział księgowości otrzymuje czarno na białym raport rozbieżności między tym, co w Excelu, a tym, co stoi na biurkach.

2. Wartości Niematerialne i Prawne (WNiP) – pole minowe licencji

To jeden z najbardziej kosztownych punktów. Przejęcie firmy nie oznacza automatycznego przejęcia prawa do korzystania z jej oprogramowania.

Należy bezwzględnie audytować:

  • Klauzule zbywalności: Czy umowy licencyjne (np. na systemy CAD, pakiety biurowe, systemy antywirusowe) pozwalają na ich przepisanie na nowy podmiot? Często wymagana jest zgoda producenta i opłata transferowa.
  • Model subskrypcyjny vs. wieczysty: Co tak naprawdę posiadamy?
  • Domeny i certyfikaty SSL: Kto jest ich abonentem? Czy mamy do nich hasła? Wygaśnięcie domeny tydzień po przejęciu to wizerunkowa katastrofa.

Od wartości księgowej do rynkowej: Realna wycena środków trwałych IT

Jednym z najczęstszych punktów sporu w procesie M&A jest wartość księgowa netto (WBN) środków trwałych IT. Dział księgowości przejmowanej firmy wykazuje serwer kupiony w 2016 roku za 50 000 PLN z planowaną amortyzacją na zero. Z perspektywy księgowego, sprzęt ten wciąż ma pewną wartość (lub jest w pełni zamortyzowany, ale wciąż „na chodzie”).

Dla nowego właściciela i działu IT, ta wartość jest w dużej mierze fikcyjna. Liczy się wartość rynkowa (odtworzeniowa) i wartość użytkowa.

Transparentna wycena NodeIT

W ramach audytu Due Diligence nie opieramy się na starych fakturach. Dokonujemy realnej, dwuetapowej wyceny:

  1. Analiza parametrów technicznych: Weryfikujemy rzeczywisty stan i możliwości sprzętu. Serwer z 2016 roku, mimo wysokiej wartości początkowej, może mieć już procesory nieobsługiwane przez nowoczesne systemy operacyjne lub może stanowić zagrożenie bezpieczeństwa (EoL – End of Life).
  2. Benchmarking rynkowy i uzasadnienie: Określamy, za ile realnie ten sprzęt można dziś kupić lub sprzedać. Wycena oparta jest na analizie cen w:
    • Specjalistycznych sklepach z używanym sprzętem serwerowym.
    • Portalach aukcyjnych i ogłoszeniowych.

Kluczowa zasada przejrzystości: Do każdego audytowanego, droższego lub krytycznego sprzętu dołączamy referencyjne linki do ofert rynkowych. Dzięki temu, jeśli oszacujemy, że serwer o wartości początkowej 50 000 PLN jest dziś wart 2 000 – 4 000 PLN (z uwagi na wiek i brak gwarancji), masz twardy argument w negocjacjach.

Taka realna wycena pozwala zarządowi precyzyjnie oszacować:

  • Wartość aktywów faktycznie wchodzących do puli przejęcia.
  • Obciążenia inwestycyjne (koszt wymiany sprzętu w ciągu najbliższych 12-24 miesięcy).

3. Program kadrowy i dane pracowników – odpowiedzialność na lata

Tutaj wchodzimy na grząski grunt prawny. Zgodnie z art. 23¹ Kodeksu pracy, w razie przejścia zakładu pracy lub jego części na innego pracodawcę, staje się on z mocy prawa stroną w dotychczasowych stosunkach pracy.

Co to oznacza dla działu IT? Przejmując Zorganizowaną Część Przedsiębiorstwa (ZCP), przejmujesz pracowników z całym ich „bagażem” historycznym.

  • Transfer bazy danych: Musisz przenieść pełną historię zatrudnienia, płac, urlopów, zwolnień lekarskich do swojego systemu kadrowo-płacowego (np. z Optimy do Enovy lub SAP).
  • Obowiązek archiwizacji (nawet 50 lat): Jako nowy pracodawca przejmujesz obowiązek przechowywania dokumentacji pracowniczej. W przypadku pracowników zatrudnionych przed 2019 rokiem, okres ten wynosi często 50 lat.
  • Systemy dziedzinowe: Stary system kadrowy przejmowanej firmy nie może zostać po prostu „wyłączony i wyrzucony”. Często musi być utrzymywany w trybie „tylko do odczytu” na oddzielnym serwerze lub wirtualnej maszynie, aby zapewnić dostęp do danych historycznych w razie kontroli ZUS lub PIP.

Ryzyko: Utrata tych danych to nie tylko problem IT, to narażenie zarządu na odpowiedzialność karną i gigantyczne kary finansowe.

4. Systemy i integracja – krwiobieg firmy (ERP)

Przejęcie drugiej spółki to moment, w którym teoria zderza się z brutalną praktyką. Największym wyzwaniem w firmach produkcyjnych i handlowych jest integracja systemów ERP.

Nawet jeśli obie firmy korzystają z tego samego producenta oprogramowania (np. Comarch XL, SAP, Enova), to każda z nich może mieć zupełnie inną architekturę danych.

Kluczowe wyzwania, które rozwiązujemy:

  • Mapowanie indeksów towarowych: Firma A sprzedaje „Śrubę M5”, a firma B ma to samo pod nazwą „M5-OCYNK-DIN933”. Bez ujednolicenia bazy (tzw. Master Data Management) stany magazynowe będą przekłamane, a produkcja stanie z braku surowców.
  • Wymiana danych (Data Exchange): Do momentu pełnej fuzji systemów (co może trwać rok), konieczne jest stworzenie „pomostów” wymiany danych. Często musimy pisać dedykowane interfejsy (API) lub skrypty wymiany plików płaskich, aby zamówienia z jednej spółki automatycznie wpadały do systemu logistycznego drugiej.
  • Migracja historii kontrahentów: Handlowcy potrzebują wiedzieć, co klient kupował w przejmowanej spółce. Przeniesienie tej wiedzy to zadanie dla programistów baz danych, nie dla asystentek wpisujących dane ręcznie.

5. Umowy i zobowiązania – gdzie uciekają pieniądze?

IT Due Diligence to także audyt umów. W ferworze przejęcia łatwo przeoczyć fakt, że płacimy podwójnie za to samo.

Dział IT musi zweryfikować:

  • Dublujące się usługi: Czy po przejęciu potrzebujemy dwóch oddzielnych dostawców Internetu, dwóch firm obsługujących drukarki i dwóch różnych hostingów? Konsolidacja (Vendor Consolidation) to szansa na renegocjację stawek dzięki efektowi skali.
  • Terminy wypowiedzeń: Wiele umów B2B (łącza dedykowane, serwis maszyn, licencje SaaS) odnawia się automatycznie na kolejne 12 lub 24 miesiące. Przegapienie terminu wypowiedzenia w przejmowanej spółce to koszt rzędu kilkudziesięciu tysięcy złotych rocznie za usługi, których już nie potrzebujesz.
  • SLA (Service Level Agreement): Czy umowy serwisowe przejmowanej firmy gwarantują czasy reakcji zgodne z Twoimi standardami? Jeśli Twoja produkcja pracuje 24/7, a przejęta firma ma support tylko 8-16 w dni robocze, masz dziurę w bezpieczeństwie ciągłości biznesowej.

6. Know-how – czynnik ludzki i „Bus Factor”

To najtrudniejszy do uchwycenia zasób. Know-how w IT to nie tylko dokumentacja (której często brakuje), ale wiedza w głowach administratorów przejmowanej firmy.

Musimy zabezpieczyć:

  • Dostęp do haseł administracyjnych: Brzmi banalnie, ale zdarza się, że po odejściu kluczowego informatyka z przejmowanej firmy nikt nie zna hasła root do głównego serwera czy dostępu do panelu zarządzania domeną.
  • Procedury niepisane: „Restartujemy serwer X, gdy dioda na maszynie Y mruga na czerwono”. Takie informacje muszą zostać spisane i wdrożone do oficjalnych procedur NodeIT.
  • Mapy sieci i schematy logiczne: Jeśli ich nie ma, ich stworzenie jest priorytetem w pierwszym tygodniu po przejęciu.

7. Backup – Twoja polisa ubezpieczeniowa

Zanim dotkniemy czegokolwiek w przejmowanej infrastrukturze, wdrażamy żelazną zasadę: Zero Trust & Full Backup.

Przejęcie to moment podwyższonego ryzyka (błędy ludzkie przy migracji, sabotaż niezadowolonych pracowników, ataki ransomware wykorzystujące zamieszanie).

  • Natychmiast wykonujemy pełny backup (obraz systemów) przejmowanej infrastruktury.
  • Kopie przechowujemy w odseparowanym środowisku (poza siecią przejmowanej firmy), aby zabezpieczyć się przed ewentualnym atakiem szyfrującym, który mógłby „przeskoczyć” z nowej sieci.
  • Testujemy odtwarzalność – backup, którego nie da się przywrócić, jest bezwartościowy.

8. Cyberbezpieczeństwo i Kontrola Dostępu (Natychmiastowe Działania Po Przejęciu)

Ten punkt jest kluczowy dla każdego zarządu. Przejęcie firmy to moment, w którym zwalniani są pracownicy, a kluczowe dane są migrowane. To idealny czas dla zagrożeń wewnętrznych (np. niezadowolony pracownik) lub zewnętrznych.

  • Dezaktywacja Krytycznych Kont: Natychmiastowe zablokowanie dostępu do systemów kluczowym osobom z przejmowanej firmy (CEO, CFO, kluczowi administratorzy), których role nie będą kontynuowane w nowej strukturze.
  • Weryfikacja Kont Administracyjnych: Upewnienie się, że nie istnieją nieudokumentowane „tylne drzwi” (shadow accounts) z uprawnieniami administratora w przejmowanym Active Directory.
  • Polityka HCL (Hardening Checklist): Wprowadzenie standardów bezpieczeństwa spółki-matki na sprzęcie przejętej firmy w ciągu pierwszych 72 godzin (np. wymuszona zmiana haseł, instalacja korporacyjnego antywirusa/EDR, weryfikacja polityk firewall).

9. Integracja Środowisk Chmurowych i SaaS (Microsoft 365, AWS, CRM)

Wiele przejęć kończy się chaosem licencyjnym i operacyjnym w chmurze, ponieważ jest to pomijane w audycie. W dobie subskrypcji (SaaS) ten punkt jest warty osobnego omówienia.

Co warto dodać do artykułu (w sekcji o WNiP/Systemach):

  • Migracja Tenantów M365: Wyjaśnić, że przejęcie innej firmy nie oznacza automatycznego połączenia ich licencji Microsoft 365 z Twoim tenantem. Migracja poczty, SharePointa i Teamsów między dwoma różnymi środowiskami (tenantami) to złożony projekt.
  • Konsolidacja CRM/ERP SaaS: Jak połączyć dane z dwóch systemów Salesforce/Hubspot lub dwóch instancji ERP w chmurze bez utraty historii kontaktów i transakcji.
  • Koszty Rezygnacji: Sprawdzenie, czy umowy SaaS nie mają długich okresów wypowiedzenia, co skutkuje koniecznością płacenia za dwa systemy (np. dwie subskrypcje HR-System) przez rok.

10. Zarządzanie Zmianą i Komunikacja (Czynnik Ludzki w IT)

Warto dodać krótki akapit o tym, że największym problemem w fuzjach jest opór ludzki. Nowy system ERP może być technicznie doskonały, ale jeśli pracownicy przejmowanej firmy go odrzucą, projekt się nie powiedzie.

  • Komunikacja: Rola IT w łagodzeniu obaw i transparentnym informowaniu o zmianach w systemach.
  • Wsparcie: Zapewnienie wsparcia technicznego w pierwszych dniach integracji (tzw. „Hypercare”).

Ankieta Weryfikacyjna NodeIT – jak nie kupować kota w worku?

Często jesteśmy angażowani w proces zbyt późno. Aby tego uniknąć, w NodeIT opracowaliśmy autorską Ankietę Przedwdrożeniową IT (IT Pre-Acquisition Survey). Wysyłamy ją do przejmowanego podmiotu jeszcze przed finalizacją transakcji.

Konsekwencje pominięcia tego etapu?

  1. Niedoszacowanie budżetu inwestycyjnego: Myślisz, że kupujesz firmę, a za chwilę wydasz 500 tys. zł na wymianę serwerów, które „ledwo żyją”.
  2. Ryzyko prawne: Nielegalne oprogramowanie na komputerach, za które Ty odpowiesz jako nowy właściciel.
  3. Dług technologiczny: Przejęcie systemów napisanych w technologiach, których nikt już nie wspiera.

Co badamy w naszej ankiecie? (Przykładowe obszary)

Nasze doświadczenie skondensowaliśmy w konkretnych pytaniach, które obnażają stan faktyczny IT:

  • Infrastruktura: Wykaz serwerów fizycznych i wirtualnych, macierze, wiek sprzętu, gwarancje.
  • Sieć: Architektura LAN/WAN, vLANy, zabezpieczenia brzegowe (Firewall), dostęp VPN.
  • Software: Lista systemów ERP/WMS/FK, wersje baz danych, model licencjonowania, dostępność kodów źródłowych (przy softwarze dedykowanym).
  • Cybersecurity: Polityka haseł, systemy antywirusowe (EDR), procedura backupu, historia incydentów.
  • Kadry IT: Struktura działu, kluczowe kompetencje, umowy z podwykonawcami zewnętrznymi.

Dopiero na podstawie wypełnionej ankiety i audytu weryfikacyjnego (site visit) prezes otrzymuje raport: „Kupno tej firmy to szansa, ale w IT czeka nas wydatek X zł w ciągu pierwszych 3 miesięcy”. To jest wiedza, która pozwala negocjować cenę przejęcia.


FAQ – Najczęściej zadawane pytania przy fuzjach

Czy muszę wymieniać system ERP w przejmowanej firmie od razu?

Nie. Często jest to wręcz niewskazane. Nagła zmiana może sparaliżować firmę. Zalecamy okres przejściowy z budową interfejsów wymiany danych, a migrację docelową planujemy, gdy sytuacja operacyjna jest stabilna.

Co z danymi osobowymi (RODO) przy przejęciu?

Przejęcie ZCP wiąże się z przejęciem roli Administratora Danych Osobowych. Należy poinformować osoby, których dane dotyczą (pracowników, klientów) o zmianie administratora i zaktualizować rejestry czynności przetwarzania.

Ile trwa pełna integracja IT dwóch firm?

To zależy od skali. W małych podmiotach to kwestia 1-3 miesięcy. Przy dużych zakładach produkcyjnych proces pełnej unifikacji (wspólna domena, jeden ERP, wspólna sieć) może trwać od 6 do 18 miesięcy.

Czy dział IT powinien brać udział w Due Diligence?

Bezwzględnie tak. IT to obecnie układ nerwowy firmy. Audyt finansowy powie Ci, ile firma zarabiała wczoraj. Audyt IT powie Ci, czy będzie w stanie pracować jutro.