Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 1, 2016 23:10 - noch keine Kommentare
Mergers and Akquisitions: Vier Grundsatzfragen zur Cyber-Sicherheit
Palo Alto Networks Empfehlungen setzen auf Risikominimierung
[datensicherheit.de, 01.05.2016[ IT-Sicherheitsexperten von Palo Alto Networks raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei allen „Mergers and Akquisitions“ (M&A).
IT-Sicherheit ebenso wichtig wie finanzielle Leistungsfähigkeit
„Mergers and Acquisitions“, sprich Fusionen und Firmenübernahmen, seien nichts Ungewöhnliches in der Wirtschaft. Während die „Due Dilligence“, also die „gebotene Sorgfalt“ angelegt werde, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens gehe, bestehe in Sachen Cyber-Sicherheit Nachholbedarf, erklärt Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
Es sei an der Zeit, dass Unternehmen das gleiche Maß an Kontrolle bezüglich der IT-Sicherheit eines möglichen Übernahmekandidaten anwendeten.
Angemessene Investitionen in die Cyber-Sicherheit
Es stelle sich die Frage, wo der „Due-Diligence“-Prozess für IT-Sicherheit beginnen sollte. Das an einer Übernahme interessierte Unternehmen müsse sich vom anderen Unternehmen bestätigen lassen, dass in der Vergangenheit dem Wachstum des Unternehmens angemessene Investitionen in die Cyber-Sicherheit getätigt worden seien.
Entscheidend seien dabei folgende Fragen:
- Wurden grundlegende Investitionen nicht nur für erkennungsorientierte Überwachung, sondern auch für proaktive und präventive Maßnahmen zum Schutz der Daten getätigt?
- Gab es Investitionen, um sicherzustellen, dass Personal für Informationssicherheit bereitsteht, um das IT-Risikomanagement zu unterstützen?
- Haben Nicht-IT-Mitarbeiter ein Cyber-Sicherheitstraining absolviert?
- Kann der Käufer das Vertrauen gewinnen, dass das zu übernehmende Unternehmen nicht bereits einen Sicherheitsvorfall erlitten hat?
„Due Diligence“ als Daueraufgabe
Die „Due Diligence“ sollte während des gesamten M&A-Prozesses beibehalten werden, insbesondere vor Veröffentlichung der Übernahmeaktivitäten. Es sei nicht unrealistisch, dass Hacker oder skrupellose Mitarbeiter ein Unternehmensnetzwerk auf der Suche nach Informationen ausspionierten, um ihren eigenen finanziellen Gewinn vor Bekanntgabe der Übernahme zu erzielen.
Die Auswirkungen solcher Aktivitäten könnten erheblich sein. Daher sei es wichtig, dass der Käufer und der Übernahmekandidat dafür sorgten, effektive Sicherheitsmaßnahmen zu implementieren, um Datenlecks durch „undichte Stellen“ im jeweils eigenen Netzwerk zu verhindern.
Aktuelles, Experten - Apr. 22, 2025 17:20 - noch keine Kommentare
Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden
weitere Beiträge in Experten
- Wildauer Verkehrswissenschaftliches Kolloquium: Fahrzeugdatenübertragung am 23. April 2025 im Fokus
- Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C.
- Latenzarmes Industrial IoT entscheidend für Erfolg smarter Industrie
- MITRE CVE Program: Abschaltung verhindert
- KI-Training mit persönlichen Daten: Meta startet im Mai 2025
Aktuelles, Branche - Apr. 23, 2025 0:37 - noch keine Kommentare
API-Management: Die vier größten Herausforderungen
weitere Beiträge in Branche
- Ringen um die Vorherrschaft im KI-Bereich: Wenn China und USA den Takt angeben
- imperva Bad Bot Report 2025: KI befeuert Ausbreitung schwer zu erkennender Bots
- Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß
- Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
- Cyber-Sicherheitsanforderungen für Geräte mit Funkschnittstellen: RED II für alle Hersteller ab August 2025 Pflicht
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren