Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und in der EU wirken sich nur beschränkt auf den Mergers & Acquisitions-Binnenmarkt aus: Der Transaktionswert europäischer M & A-Abschlüsse ist im ersten Halbjahr 2018 um 16 Prozent auf 509 Milliarden Euro gestiegen. Auch die Aussichten für das kommende Jahr sind durchaus positiv, denn mehr als 70 Prozent der 230 befragten europäischen Führungskräfte planen 2019 eine Unternehmenstransaktion, so die aktuelle “European M & A Outlook”-Studie von CMS und Mergermarket.
Ob Akquisition oder Ausgliederung von Unternehmensanteilen, ein entscheidender Faktor wird bei derartigen Geschäftsabschlüssen oft außer Acht gelassen: die IT-Sicherheit von Unternehmen.
Cybersicherheit wird im Vorfeld einer Transaktion zu wenig Beachtung geschenkt
Steht ein M & A-Deal an, werden bei der Due-Diligence-Prüfung zwar die wirtschaftlichen, rechtlichen, steuerlichen und finanziellen Verhältnisse eines Unternehmens genauestens beleuchtet. Was jedoch oft unterschätzt wird: Der Prüfung der IT-Sicherheit sollte ebenso große Bedeutung beigemessen werden. Cyber-Risiken können den Marktwert eines Unternehmens drastisch mindern und sogar Grund für das Scheitern einer Fusion sein.
Sind Kundendaten nicht ausreichend geschützt, schaden Daten-Leaks nicht nur nachhaltig dem Ruf von Unternehmen, sondern auch deren Vermögenswerten. So verlor Facebook nach dem Datenskandal um Cambridge Analytica über 50 Milliarden Dollar an Wert an der Börse.
Nicht zu unterschätzen ist auch, dass nach Inkrafttreten der neuen Datenschutzverordnung im Mai 2018 bei einem Verstoß gegen die Richtlinien mit erheblichen Bußgeldern zu rechnen ist.
M & A-Transaktionen können Auslöser für Cyber-Attacken sein
Ist die Transaktion nach intensiver Risikoprüfung erfolgreich abgeschlossen, bleibt die Informationssicherheit jedoch weiterhin ein kritischer Punkt, nämlich bei der Zusammenführung der IT-Infrastrukturen von Firmen.
Durch die Übernahme eines Unternehmens kommen hunderte, möglicherweise tausende neue Geräte verschiedenster Hersteller zur bestehenden Architektur hinzu – es ergibt sich ein komplexes, unübersichtliches Netzwerk, das CISOs vor ganz neue Herausforderungen stellt. Möglicherweise entstandene Sicherheitslücken müssen sofort identifiziert und behoben werden.
Ebenso verhält es sich bei einer Desinvestition – bei der Trennung integrierter IT-Systeme können völlig ungekannte Bedrohungen zu Tage treten. Der Separations-Prozess kann Monate, sogar Jahre in Anspruch nehmen. Deshalb ist es essentiell, eine ganzheitliche Sicherheitsstrategie für die Übergangsphase zu erarbeiten.
Eine Absicherung durch Firewalls, Netzwerksicherheit und Schwachstellenmanagement sind essentiell bei der Abwehr von Cyber-Risiken
Ganz gleich, welches Stadium das Unternehmen gerade durchläuft: Um Cyber-Angriffe erfolgreich abwehren zu können und Ressourcen optimal einsetzen zu können, braucht es eine automatisierte Lösung. Die Einschätzung von Cyber-Risiken darf nicht auf dem subjektiven Empfinden verschiedener Mitarbeiter beruhen, sondern muss durch die Implementierung strenger Sicherheitsregeln erfolgen.
Ein Netzwerkmodell, das die bestehende Architektur visualisiert, hilft dabei, Bedrohungen sowie Schwachstellen sofort zu erkennen und zu bekämpfen. Veränderungen an der Netzwerkstruktur sollten vorher in einer virtuellen Umgebung getestet werden, um Zeit und Kosten zu sparen. In einem solchen Netzwerkmodell können auch Cyber-Angriffe simuliert werden, um die Wirksamkeit von Sicherheitsprotokollen und Firewalls zu testen.
Mit dem Thema Cyber-Risiken bei M & As können sich CISOs und CFOs nicht früh genug auseinandersetzen. Sie sollten von Beginn an mit im Boot sein, denn ein frühzeitiger Fokus auf und Investitionen in die IT-Sicherheit schaffen die Basis für die erfolgreiche Unternehmenszusammenführung ohne offene Sicherheitsflanken.
Über Skybox Security
www.skyboxsecurity.com/DACH
Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für das Cybersecurity-Management aus. Die Lösung integriert mehr als 120 Netzwerk- und Sicherheitslösungen und schafft so die nötigen Zusammenhänge, um gut informiert zielgerichtete Maßnahmen einzuleiten. Die Plattform kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. Mithilfe dieser Einblicke können Sicherheitsmaßnahmen bei Schwachstellen- und Bedrohungs-Management sowie Firewall- und Security-Policy-Management in physischen, virtuellen und Cloud-Umgebungen verbessert und automatisiert werden.
© 2018 Skybox Security, Inc. Alle Rechte vorbehalten. Skybox Security und das Skybox Security-Logo sind in den USA und/oder anderen Staaten eingetragene Marken oder Marken von Skybox Security, Inc. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Änderungen an den Produktspezifikationen zu jeder Zeit und ohne Vorankündigung vorbehalten.
Kontakt
Skybox Security
Stephanie Thoma
Theresienstraße 43
80333 München
+49 89 3888 920 12
SkyboxGer@onechocolatecomms.de
http://www.skyboxsecurity.com/DACH