Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 1, 2016 23:10 - noch keine Kommentare
Mergers and Akquisitions: Vier Grundsatzfragen zur Cyber-Sicherheit
Palo Alto Networks Empfehlungen setzen auf Risikominimierung
[datensicherheit.de, 01.05.2016[ IT-Sicherheitsexperten von Palo Alto Networks raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei allen „Mergers and Akquisitions“ (M&A).
IT-Sicherheit ebenso wichtig wie finanzielle Leistungsfähigkeit
„Mergers and Acquisitions“, sprich Fusionen und Firmenübernahmen, seien nichts Ungewöhnliches in der Wirtschaft. Während die „Due Dilligence“, also die „gebotene Sorgfalt“ angelegt werde, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens gehe, bestehe in Sachen Cyber-Sicherheit Nachholbedarf, erklärt Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
Es sei an der Zeit, dass Unternehmen das gleiche Maß an Kontrolle bezüglich der IT-Sicherheit eines möglichen Übernahmekandidaten anwendeten.
Angemessene Investitionen in die Cyber-Sicherheit
Es stelle sich die Frage, wo der „Due-Diligence“-Prozess für IT-Sicherheit beginnen sollte. Das an einer Übernahme interessierte Unternehmen müsse sich vom anderen Unternehmen bestätigen lassen, dass in der Vergangenheit dem Wachstum des Unternehmens angemessene Investitionen in die Cyber-Sicherheit getätigt worden seien.
Entscheidend seien dabei folgende Fragen:
- Wurden grundlegende Investitionen nicht nur für erkennungsorientierte Überwachung, sondern auch für proaktive und präventive Maßnahmen zum Schutz der Daten getätigt?
- Gab es Investitionen, um sicherzustellen, dass Personal für Informationssicherheit bereitsteht, um das IT-Risikomanagement zu unterstützen?
- Haben Nicht-IT-Mitarbeiter ein Cyber-Sicherheitstraining absolviert?
- Kann der Käufer das Vertrauen gewinnen, dass das zu übernehmende Unternehmen nicht bereits einen Sicherheitsvorfall erlitten hat?
„Due Diligence“ als Daueraufgabe
Die „Due Diligence“ sollte während des gesamten M&A-Prozesses beibehalten werden, insbesondere vor Veröffentlichung der Übernahmeaktivitäten. Es sei nicht unrealistisch, dass Hacker oder skrupellose Mitarbeiter ein Unternehmensnetzwerk auf der Suche nach Informationen ausspionierten, um ihren eigenen finanziellen Gewinn vor Bekanntgabe der Übernahme zu erzielen.
Die Auswirkungen solcher Aktivitäten könnten erheblich sein. Daher sei es wichtig, dass der Käufer und der Übernahmekandidat dafür sorgten, effektive Sicherheitsmaßnahmen zu implementieren, um Datenlecks durch „undichte Stellen“ im jeweils eigenen Netzwerk zu verhindern.
Aktuelles, Experten, Studien - Sep. 14, 2025 19:39 - noch keine Kommentare
Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
weitere Beiträge in Experten
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
- Bridge Blueprint: DAV begrüßt „Brückenschlag mit Sprengkraft“
- BSI veröffentlicht Medienpaket zur Cybersicherheit für Zehn- bis 14-Jährige
Aktuelles, Branche, Produkte - Sep. 13, 2025 0:40 - noch keine Kommentare
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
weitere Beiträge in Branche
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
- Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren