Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 1, 2016 23:10 - noch keine Kommentare
Mergers and Akquisitions: Vier Grundsatzfragen zur Cyber-Sicherheit
Palo Alto Networks Empfehlungen setzen auf Risikominimierung
[datensicherheit.de, 01.05.2016[ IT-Sicherheitsexperten von Palo Alto Networks raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei allen „Mergers and Akquisitions“ (M&A).
IT-Sicherheit ebenso wichtig wie finanzielle Leistungsfähigkeit
„Mergers and Acquisitions“, sprich Fusionen und Firmenübernahmen, seien nichts Ungewöhnliches in der Wirtschaft. Während die „Due Dilligence“, also die „gebotene Sorgfalt“ angelegt werde, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens gehe, bestehe in Sachen Cyber-Sicherheit Nachholbedarf, erklärt Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
Es sei an der Zeit, dass Unternehmen das gleiche Maß an Kontrolle bezüglich der IT-Sicherheit eines möglichen Übernahmekandidaten anwendeten.
Angemessene Investitionen in die Cyber-Sicherheit
Es stelle sich die Frage, wo der „Due-Diligence“-Prozess für IT-Sicherheit beginnen sollte. Das an einer Übernahme interessierte Unternehmen müsse sich vom anderen Unternehmen bestätigen lassen, dass in der Vergangenheit dem Wachstum des Unternehmens angemessene Investitionen in die Cyber-Sicherheit getätigt worden seien.
Entscheidend seien dabei folgende Fragen:
- Wurden grundlegende Investitionen nicht nur für erkennungsorientierte Überwachung, sondern auch für proaktive und präventive Maßnahmen zum Schutz der Daten getätigt?
- Gab es Investitionen, um sicherzustellen, dass Personal für Informationssicherheit bereitsteht, um das IT-Risikomanagement zu unterstützen?
- Haben Nicht-IT-Mitarbeiter ein Cyber-Sicherheitstraining absolviert?
- Kann der Käufer das Vertrauen gewinnen, dass das zu übernehmende Unternehmen nicht bereits einen Sicherheitsvorfall erlitten hat?
„Due Diligence“ als Daueraufgabe
Die „Due Diligence“ sollte während des gesamten M&A-Prozesses beibehalten werden, insbesondere vor Veröffentlichung der Übernahmeaktivitäten. Es sei nicht unrealistisch, dass Hacker oder skrupellose Mitarbeiter ein Unternehmensnetzwerk auf der Suche nach Informationen ausspionierten, um ihren eigenen finanziellen Gewinn vor Bekanntgabe der Übernahme zu erzielen.
Die Auswirkungen solcher Aktivitäten könnten erheblich sein. Daher sei es wichtig, dass der Käufer und der Übernahmekandidat dafür sorgten, effektive Sicherheitsmaßnahmen zu implementieren, um Datenlecks durch „undichte Stellen“ im jeweils eigenen Netzwerk zu verhindern.
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren