- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Erfordernis einer digitalen Due Diligence


Digitale Due Diligence: Eine Anleitung für Fusionen und Übernahmen
Organisationen, die sich an M&A-Aktivitäten beteiligen, benötigen völlige Transparenz über ihre eigenen IT-Systeme, bevor sie eine belastbare Einschätzung anderer vornehmen können

- Anzeigen -





Von Anurag Kahol, CTO, Bitglass

Fusionen und Übernahmen (Mergers & Acquisitions, M&As) bieten Unternehmen bedeutende Möglichkeiten, ein schnelles Wachstum zu erzielen oder Wettbewerbsvorteile zu erlangen. Diese reichen von der Bündelung von Ressourcen über die Diversifizierung des Produkt- und Dienstleistungsportfolios, die Erschließung neuer Märkte bis hin zum Erwerb neuer Technologien oder Fachkenntnisse.

Mit dem Verlauf der Pandemiekrise wird voraussichtlich in Branchen weltweit Bewegung durch Fusionen und Übernahmen kommen. Dabei kommt dem Digitalisierungsgrad von Unternehmen eine immer höhere Bedeutung zu. Welche Rolle dabei die Datensicherheit spielt und wie sich diese im Vorfeld prüfen lässt, wird im nachfolgenden Artikel erläutert.

Jede M&A-Transaktion ist mit einer komplexen und detaillierten Due-Diligence-Prüfung verbunden, also einer sorgfältigen Überprüfung des gesamten Unternehmens. Auf Grundlage der Erkenntnisse daraus kann abgeschätzt werden, wie aufwändig sich die Zusammenführung mit den bestehenden Geschäftsstrukturen gestalten wird. Je reibungsloser die Integrationsprozesse ablaufen, desto größer ist letztlich der Erfolg der Transaktion. Traditionell konzentriert sich die M&A-Prüfung in erster Linie auf die Bereiche Finanzen, Recht, Geschäftsbetrieb und Personalwesen. Mit zunehmend digitalen Geschäftsprozessen zeigt sich, dass Due Diligence auch im Bereich der Cybersicherheit erfolgen sollte.

Erfordernis einer digitalen Due Diligence
Heutzutage sind Unternehmen jeder Größe in wachsendem Maße auf Cloud-basierte Tools, IoT und digitale Verbindungsservices angewiesen, um ihre Kunden zu betreuen und Geschäftsprozesse abzuwickeln. Folglich eröffnet die verstärkte Konnektivität Cyberkriminellen mehr Möglichkeiten, böswillige Angriffe zu starten, Daten zu stehlen oder zu versuchen, den Geschäftsbetrieb zu stören. Daher ist die Durchführung einer detaillierten Prüfung und Bewertung der Cybersicherheit von entscheidender Bedeutung, um kritische Schwachstellen aufzudecken, die sich als Dealbreaker erweisen könnten. Ratsam ist dabei eine Vorgehensweise, die unmittelbar bei den Daten ansetzt und ausgehend davon die damit verbundenen Strukturen und Prozesse bewertet:

1. Kenntnis der eigenen Systeme
Zunächst benötigen Organisationen, die sich an M&A-Aktivitäten beteiligen, völlige Transparenz über ihre eigenen IT-Systeme, bevor sie eine belastbare Einschätzung anderer vornehmen können. So können übergreifende Sicherheitsrichtlinien für beide Strukturen geschaffen werden. Dies bildet die Grundlage für eine Integrationsstrategie, die die Entstehung neuer Schwachstellen ausschließt, wenn Plattformen, Lösungen und Dienstleistungen zusammengeführt werden. Zu einem sicheren IT-Ökosystem zählen die Durchsetzung granularer Sicherheitsrichtlinien, die Verschlüsselung von Daten, Echtzeit-Schutz vor Datenverlusten, Benutzerzugriffskontrollen sowie kontinuierliche Überwachung.

2. Inventur der Datenbestände
Eine Bestandsaufnahme aller Daten ist der erforderliche erste Schritt, um zu verstehen, welche Daten gesammelt werden, wie und wo sie gespeichert werden und wie lange sie aufbewahrt werden, bevor sie entsorgt werden. Daran lassen sich vor allem bei internationalen Unternehmen Einblicke in lokal gültige Gesetzesvorgaben und interne Regelungen gewinnen. Dabei helfen DLP-Funktionen (Data Loss Prevention) bei der Identifizierung von sensiblen und regulatorischen Datenmustern, die potenziell gefährdet sind. Ebenso hilfreich sind Aktivitätsprotokolle, die alle Benutzer-, Anwendungs- und Dateiaktivitäten detailliert aufzeichnen.

Um möglichen, bislang nicht offengelegten Datenschutzverletzungen auf den Grund gehen zu können, sollten sämtliche interne und externe Audits und Beurteilungen zur Cybersicherheit herangezogen werden. Sie können ein Licht auf die möglichen Schwächen der bestehenden Sicherheitsmaßnahmen werfen und helfen so bei der Einschätzung des Risikopotentials.

3. Entwicklung einer integrativen Security-Strategie
Nachdem festgestellt wurde, welche Daten geschützt werden müssen und wo sie gespeichert sind, besteht die nächste Herausforderung darin zu verstehen, wer Zugriff auf die Daten hat, was mit ihnen geschieht und welche Geräte für den Zugriff verwendet werden. Effektive Cybersicherheit hängt davon ab, alle sensiblen Daten innerhalb jeder Anwendung, auf jedem Gerät und überall schützen zu können. Damit verbunden ist eine angemessene Sichtbarkeit aller Endpoints, Webdestinationen, Geräte und Anwendungen - zusammen mit Zugriffsrichtlinien, die sicherstellen, dass nur autorisierte Benutzer Zugang zu sensiblen Daten erhalten.

Die detaillierte Evaluation aller IT-Systeme und Netzwerk-Endpoints im Unternehmen ist notwendig, um planen zu können, wie beide Einheiten ihre IT-Systeme und Prozesse kombinieren und nach der Integration einen reibungslosen Geschäftsablauf gewährleisten können. Beispielsweise muss ermittelt werden, wieviel Aufwand nötig ist, um bestehende Schwachstellen in der Sicherheitsarchitektur auszubessern und die zusammengeführte Infrastruktur resilient gegen Risiken zu machen.

Zuverlässige IT-Verwaltung als Erfolgsfaktor
Eine gut organisierte IT-Verwaltung vereinfacht letztendlich Due Diligence-Verfahren für alle Beteiligten und bildet somit einen Erfolgsfaktor unternehmerischen Handelns. Um geeignete Bewertungsmaßstäbe für Sicherheit und Datenschutz entwickeln zu können, ist es eine wichtige Voraussetzung, dass Unternehmen auch bei ihren eigenen Systemen hohen Standards genügen. Andernfalls besteht die Gefahr, dass sie eigene Versäumnisse in noch größere Strukturen integrieren und schwerwiegende Schäden entstehen. Eine zuverlässig verwaltete IT-Landschaft ist also im Interesse aller Unternehmen – sowohl denjenigen, die expandieren wollen als auch denen, die geeignete Käufer anziehen wollen.
(Bitglass: ra)

eingetragen: 24.08.20
Newsletterlauf: 13.11.20

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Expertise für den Schutz digitaler Identitäten

    Die Welt tickt zunehmend digital: Erkennen lässt sich das zum einen am rasanten technologischen Fortschritt und an der Reaktion vieler Unternehmen auf die Corona-Pandemie, in der eine Vielzahl von Arbeits- und Kommunikationsprozessen digitalisiert wurden und zum anderen an dem stark wachsenden Online-Handel. Bereits 2018 trat die Datenschutzgrundverordnung (DSGVO) der EU in Kraft, die Internetnutzern Hoheit über ihre eigenen Daten und deren Schutz zusichern soll. Ein vergleichbares Ziel verfolgt die Schweiz mit der 2020 abgeschlossenen Revision des Bundesgesetzes über den Datenschutz (DSG). Vor diesem Hintergrund kommt auch der Diskussion um die Einführung einer eindeutigen digitalen Identität - auch elektronische Identität oder e-ID genannt - eine immer größere Bedeutung zu.

  • Tipps zur Umsetzung der DSGVO-Vorgaben

    Es ist höchste Zeit, dass international tätige Unternehmen ihren Status quo in Sachen Datenschutz überprüfen und im Rahmen der Digitalisierung ihrer Kommunikationsprozesse auch die Umsetzung der DSGVO sicherstellen. Der Cloud-Anbieter Retarus unterstützt Unternehmen seit Jahrzehnten darin, Ihre Kommunikationsdaten rechtskonform zu verarbeiten und zeigt, welche Faktoren dabei zu berücksichtigen sind. Laut einer aktuellen Studie der internationalen Anwaltskanzlei DLA Piper ist die Summe der verhängten Bußgelder für Verstöße gegen die EU-Datenschutzgrundverordnung (DSGVO) im letzten Jahr europaweit um 40 Prozent gestiegen. Seit dem Inkrafttreten der DSGVO im Mai 2018 wurden in der EU rund 281.000 Verstöße zur Anzeige gebracht. Die Strafen bei Verstößen betragen bis zu 20 Millionen Euro bzw. vier Prozent des weltweiten Umsatzes. Allein in Deutschland wurden bisher Bußgelder in Höhe von 69,1 Millionen Euro verhängt. Dennoch setzen laut Branchenverband Bitkom erst 20 Prozent der befragten Unternehmen in Deutschland die DSGVO vollständig um. Grund dafür ist unter anderem eine anhaltende Rechtsunsicherheit. Nicht zuletzt trägt auch das Urteil des Europäischen Gerichtshofs (EuGH) zum "Privacy Shield" zur Verwirrung bei.

  • Digitales Medikationsmanagement einführen

    Mit dem Krankenhauszukunftsgesetz (KHZG), das vor kurzem in Kraft getreten ist, soll die Digitalisierung der deutschen Krankenhäuser vorangetrieben werden. Warum das dringend notwendig ist, welche Chancen sich durch die Förderung bieten und wie Krankenhäuser ihre digitalen Initiativen am besten angehen, erklärt NTT Ltd., ein weltweit führender Technologie-Dienstleister. Viele deutsche Krankenhäuser und Kliniken haben großen Digitalisierungsbedarf. Allzu oft werden Patientendaten noch auf Papier erfasst und Prozesse nicht sauber dokumentiert. Und dass es um die Absicherung der IT-Systeme nicht zum Besten bestellt ist, machen die regelmäßigen Berichte über gelungene Angriffe und ihre teils dramatischen Folgen deutlich. Bereits im Herbst 2020 lag die Zahl der erfolgreichen Attacken auf kritische Infrastrukturen im Gesundheitsbereich laut der Bundesregierung bei 43, nachdem es im gesamten Vorjahr nur 16 waren.

  • Neue Energie-Label auf Elektrogeräten

    2021 gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Der Digitalverband Bitkom hat die wichtigsten Neuerungen für 2021 zusammengetragen. Am 1. Januar 2021 startete die Einführungsphase der elektronischen Patientenakte (ePA). Alle gesetzlichen Krankenversicherungen müssen ihren Patienten dann auf Wunsch eine solche digitale Akte zur Verfügung stellen, die Nutzung ist aber freiwillig. Versicherte behalten zudem die Hoheit darüber, welche Informationen in der ePA gespeichert werden. Sie soll zukünftig einen schnellen Zugriff auf medizinischen Daten, Diagnosen oder auch den Impfpass ermöglichen. Im weiteren Jahresverlauf soll die elektronische Patientenakte auch in Arztpraxen verfügbar gemacht werden.

  • Einführung der E-Rechnung

    Die Frist läuft: Ab dem 27. November 2020 müssen Unternehmen in Deutschland Rechnungen an Bundesbehörden als sogenannte E-Rechnung einreichen. Wie eine repräsentative Befragung unter 1.104 Unternehmen aller Branchen ab 20 Mitarbeitern in Deutschland ergeben hat, hat ein Großteil der Wirtschaft die Bedeutung der E-Rechnung bereits erkannt: So messen ihr 81 Prozent der Unternehmen eine große oder sehr große Relevanz bei. "Es stimmt optimistisch, dass sich die Unternehmen mit dem Thema E-Rechnung auseinandersetzen. Gleichwohl beobachten wir, dass längst noch nicht alle Rechnungen nach dem vorgegebenen strukturierten Format stellen oder empfangen", sagt Nils Britze, Bereichsleiter Digitale Geschäftsprozesse beim Bitkom. So übermitteln aktuell 30 Prozent der Unternehmen E-Rechnungen. "Automatisierte Rechnungsprozesse vermeiden Fehler und sorgen für mehr Wirtschaftlichkeit", betont Britze. "Alle Unternehmen sollten sich jetzt mit dem Thema E-Rechnung befassen."