Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 1, 2016 23:10 - noch keine Kommentare
Mergers and Akquisitions: Vier Grundsatzfragen zur Cyber-Sicherheit
Palo Alto Networks Empfehlungen setzen auf Risikominimierung
[datensicherheit.de, 01.05.2016[ IT-Sicherheitsexperten von Palo Alto Networks raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei allen „Mergers and Akquisitions“ (M&A).
IT-Sicherheit ebenso wichtig wie finanzielle Leistungsfähigkeit
„Mergers and Acquisitions“, sprich Fusionen und Firmenübernahmen, seien nichts Ungewöhnliches in der Wirtschaft. Während die „Due Dilligence“, also die „gebotene Sorgfalt“ angelegt werde, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens gehe, bestehe in Sachen Cyber-Sicherheit Nachholbedarf, erklärt Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
Es sei an der Zeit, dass Unternehmen das gleiche Maß an Kontrolle bezüglich der IT-Sicherheit eines möglichen Übernahmekandidaten anwendeten.
Angemessene Investitionen in die Cyber-Sicherheit
Es stelle sich die Frage, wo der „Due-Diligence“-Prozess für IT-Sicherheit beginnen sollte. Das an einer Übernahme interessierte Unternehmen müsse sich vom anderen Unternehmen bestätigen lassen, dass in der Vergangenheit dem Wachstum des Unternehmens angemessene Investitionen in die Cyber-Sicherheit getätigt worden seien.
Entscheidend seien dabei folgende Fragen:
- Wurden grundlegende Investitionen nicht nur für erkennungsorientierte Überwachung, sondern auch für proaktive und präventive Maßnahmen zum Schutz der Daten getätigt?
- Gab es Investitionen, um sicherzustellen, dass Personal für Informationssicherheit bereitsteht, um das IT-Risikomanagement zu unterstützen?
- Haben Nicht-IT-Mitarbeiter ein Cyber-Sicherheitstraining absolviert?
- Kann der Käufer das Vertrauen gewinnen, dass das zu übernehmende Unternehmen nicht bereits einen Sicherheitsvorfall erlitten hat?
„Due Diligence“ als Daueraufgabe
Die „Due Diligence“ sollte während des gesamten M&A-Prozesses beibehalten werden, insbesondere vor Veröffentlichung der Übernahmeaktivitäten. Es sei nicht unrealistisch, dass Hacker oder skrupellose Mitarbeiter ein Unternehmensnetzwerk auf der Suche nach Informationen ausspionierten, um ihren eigenen finanziellen Gewinn vor Bekanntgabe der Übernahme zu erzielen.
Die Auswirkungen solcher Aktivitäten könnten erheblich sein. Daher sei es wichtig, dass der Käufer und der Übernahmekandidat dafür sorgten, effektive Sicherheitsmaßnahmen zu implementieren, um Datenlecks durch „undichte Stellen“ im jeweils eigenen Netzwerk zu verhindern.
Aktuelles, Experten - Sep. 4, 2025 1:12 - noch keine Kommentare
Versicherungsunternehmen: Zukunftsorientierung ohne Umwege mittels Agiler Standardisierung
weitere Beiträge in Experten
- Strompreis: Bitkom fordert Entlastung auch für TK-Netze und Rechenzentren
- Smartphone als Multifunktionsgerät: Wecker, Kamera, Navigationsgerät
- eco begrüßt BMDS-Eckpunkte zur geplanten TKG-Novelle
- ACSL in Karlsruhe: Neues KI-Institut erforscht Denkmaschinen
- Bundesnetzagentur als Digital Services Coordinator: eco fordert mehr personelle Ressourcen
Aktuelles, Branche, Produkte - Sep. 4, 2025 0:51 - noch keine Kommentare
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU
weitere Beiträge in Branche
- Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung
- Unternehmen im Visier: hensec meldet Zunahme der Nachfrage nach Abhörschutztechnik
- Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure
- facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke
- Task Scams: Trend Micro warnt vor digitalem Job-Betrug
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren