Cybersicherheit bei M & A-Transaktionen
06.11.2018 / ID: 303885
IT, NewMedia & Software
Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und in der EU wirken sich nur beschränkt auf den Mergers & Acquisitions-Binnenmarkt aus: Der Transaktionswert europäischer M & A-Abschlüsse ist im ersten Halbjahr 2018 um 16 Prozent auf 509 Milliarden Euro gestiegen. Auch die Aussichten für das kommende Jahr sind durchaus positiv, denn mehr als 70 Prozent der 230 befragten europäischen Führungskräfte planen 2019 eine Unternehmenstransaktion, so die aktuelle "European M & A Outlook"-Studie von CMS und Mergermarket.
Ob Akquisition oder Ausgliederung von Unternehmensanteilen, ein entscheidender Faktor wird bei derartigen Geschäftsabschlüssen oft außer Acht gelassen: die IT-Sicherheit von Unternehmen.
Cybersicherheit wird im Vorfeld einer Transaktion zu wenig Beachtung geschenkt
Steht ein M & A-Deal an, werden bei der Due-Diligence-Prüfung zwar die wirtschaftlichen, rechtlichen, steuerlichen und finanziellen Verhältnisse eines Unternehmens genauestens beleuchtet. Was jedoch oft unterschätzt wird: Der Prüfung der IT-Sicherheit sollte ebenso große Bedeutung beigemessen werden. Cyber-Risiken können den Marktwert eines Unternehmens drastisch mindern und sogar Grund für das Scheitern einer Fusion sein.
Sind Kundendaten nicht ausreichend geschützt, schaden Daten-Leaks nicht nur nachhaltig dem Ruf von Unternehmen, sondern auch deren Vermögenswerten. So verlor Facebook nach dem Datenskandal um Cambridge Analytica über 50 Milliarden Dollar an Wert an der Börse.
Nicht zu unterschätzen ist auch, dass nach Inkrafttreten der neuen Datenschutzverordnung im Mai 2018 bei einem Verstoß gegen die Richtlinien mit erheblichen Bußgeldern zu rechnen ist.
M & A-Transaktionen können Auslöser für Cyber-Attacken sein
Ist die Transaktion nach intensiver Risikoprüfung erfolgreich abgeschlossen, bleibt die Informationssicherheit jedoch weiterhin ein kritischer Punkt, nämlich bei der Zusammenführung der IT-Infrastrukturen von Firmen.
Durch die Übernahme eines Unternehmens kommen hunderte, möglicherweise tausende neue Geräte verschiedenster Hersteller zur bestehenden Architektur hinzu - es ergibt sich ein komplexes, unübersichtliches Netzwerk, das CISOs vor ganz neue Herausforderungen stellt. Möglicherweise entstandene Sicherheitslücken müssen sofort identifiziert und behoben werden.
Ebenso verhält es sich bei einer Desinvestition - bei der Trennung integrierter IT-Systeme können völlig ungekannte Bedrohungen zu Tage treten. Der Separations-Prozess kann Monate, sogar Jahre in Anspruch nehmen. Deshalb ist es essentiell, eine ganzheitliche Sicherheitsstrategie für die Übergangsphase zu erarbeiten.
Eine Absicherung durch Firewalls, Netzwerksicherheit und Schwachstellenmanagement sind essentiell bei der Abwehr von Cyber-Risiken
Ganz gleich, welches Stadium das Unternehmen gerade durchläuft: Um Cyber-Angriffe erfolgreich abwehren zu können und Ressourcen optimal einsetzen zu können, braucht es eine automatisierte Lösung. Die Einschätzung von Cyber-Risiken darf nicht auf dem subjektiven Empfinden verschiedener Mitarbeiter beruhen, sondern muss durch die Implementierung strenger Sicherheitsregeln erfolgen.
Ein Netzwerkmodell, das die bestehende Architektur visualisiert, hilft dabei, Bedrohungen sowie Schwachstellen sofort zu erkennen und zu bekämpfen. Veränderungen an der Netzwerkstruktur sollten vorher in einer virtuellen Umgebung getestet werden, um Zeit und Kosten zu sparen. In einem solchen Netzwerkmodell können auch Cyber-Angriffe simuliert werden, um die Wirksamkeit von Sicherheitsprotokollen und Firewalls zu testen.
Mit dem Thema Cyber-Risiken bei M & As können sich CISOs und CFOs nicht früh genug auseinandersetzen. Sie sollten von Beginn an mit im Boot sein, denn ein frühzeitiger Fokus auf und Investitionen in die IT-Sicherheit schaffen die Basis für die erfolgreiche Unternehmenszusammenführung ohne offene Sicherheitsflanken.
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstraße 43 80333 München
Pressekontakt
http://www.skyboxsecurity.com/DACH
Skybox Security
Theresienstraße 43 80333 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Stephanie Thoma
10.12.2019 | Stephanie Thoma
Ransomware, Cloud-Schwachstellen, keine Fachkräfte
Ransomware, Cloud-Schwachstellen, keine Fachkräfte
15.11.2019 | Stephanie Thoma
Cyber-Gefahren für Produktionsumgebungen in der Industrie
Cyber-Gefahren für Produktionsumgebungen in der Industrie
25.10.2019 | Stephanie Thoma
Cloud Trends Report von Skybox Security prognostiziert 50% mehr Schwachstellen in Cloud-Infrastrukturen
Cloud Trends Report von Skybox Security prognostiziert 50% mehr Schwachstellen in Cloud-Infrastrukturen
18.09.2019 | Stephanie Thoma
Der erbitterte Kampf gegen das Darkweb
Der erbitterte Kampf gegen das Darkweb
09.09.2019 | Stephanie Thoma
Gefahrenstelle Cloud Container
Gefahrenstelle Cloud Container
Weitere Artikel in dieser Kategorie
14.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Zwickau - ProCoReX Europe GmbH Zuverlässig
Professionelle Datenträger- und Festplattenentsorgung in Zwickau - ProCoReX Europe GmbH Zuverlässig
14.11.2025 | SENPRO IT GmbH
Resilienz durch Redundanz:
Resilienz durch Redundanz:
14.11.2025 | Freshworks Inc.
Laut Freshworks werden 20 % der Software-Budgets für unnötige geschäftliche Komplexität verschwendet
Laut Freshworks werden 20 % der Software-Budgets für unnötige geschäftliche Komplexität verschwendet
14.11.2025 | iTAC Software AG
iTAC ist "Strong Performer" im Gartner® Peer Insights™ "Voice of the Customer" für MES
iTAC ist "Strong Performer" im Gartner® Peer Insights™ "Voice of the Customer" für MES
13.11.2025 | Schneider Digital GmbH
3D neu definiert - Agisoft Metashape Pro trifft auf 3D PluraView
3D neu definiert - Agisoft Metashape Pro trifft auf 3D PluraView

